Shopping cart
Your cart empty!
Terms of use dolor sit amet consectetur, adipisicing elit. Recusandae provident ullam aperiam quo ad non corrupti sit vel quam repellat ipsa quod sed, repellendus adipisci, ducimus ea modi odio assumenda.
Lorem ipsum dolor sit amet consectetur adipisicing elit. Sequi, cum esse possimus officiis amet ea voluptatibus libero! Dolorum assumenda esse, deserunt ipsum ad iusto! Praesentium error nobis tenetur at, quis nostrum facere excepturi architecto totam.
Lorem ipsum dolor sit amet consectetur adipisicing elit. Inventore, soluta alias eaque modi ipsum sint iusto fugiat vero velit rerum.
Sequi, cum esse possimus officiis amet ea voluptatibus libero! Dolorum assumenda esse, deserunt ipsum ad iusto! Praesentium error nobis tenetur at, quis nostrum facere excepturi architecto totam.
Lorem ipsum dolor sit amet consectetur adipisicing elit. Inventore, soluta alias eaque modi ipsum sint iusto fugiat vero velit rerum.
Dolor sit amet consectetur adipisicing elit. Sequi, cum esse possimus officiis amet ea voluptatibus libero! Dolorum assumenda esse, deserunt ipsum ad iusto! Praesentium error nobis tenetur at, quis nostrum facere excepturi architecto totam.
Lorem ipsum dolor sit amet consectetur adipisicing elit. Inventore, soluta alias eaque modi ipsum sint iusto fugiat vero velit rerum.
Sit amet consectetur adipisicing elit. Sequi, cum esse possimus officiis amet ea voluptatibus libero! Dolorum assumenda esse, deserunt ipsum ad iusto! Praesentium error nobis tenetur at, quis nostrum facere excepturi architecto totam.
Lorem ipsum dolor sit amet consectetur adipisicing elit. Inventore, soluta alias eaque modi ipsum sint iusto fugiat vero velit rerum.
Do you agree to our terms? Sign up
In Rete la privacy sembra essere un lusso per pochi: ogni passo viene tracciato, ogni azione osservata e registrata mentre grandi aziende e governi vogliono acquisire e sfruttare i dati degli utenti. In questo libro Kevin Mitnick svela ciò che accade dietro le quinte, all'insaputa degli utenti, e insegna trucchi, tecniche e strategie per aumentare la sicurezza e tutelare la privacy. Si va dal creare password inviolabili al riconoscere mail infette e phishing, dall'utilizzare in maniera consapevole Wi-Fi pubblici al fortificare i punti di accesso al proprio computer. Una lettura pratica e formativa, ricca di sorprendenti esempi reali e soluzioni efficaci, perfetta per apprendere l'arte dell'invisibilità nell'epoca in cui Internet e i social media sono l'occhio del Grande Fratello, e la nostra vita cibo per i big data.
Comments