Tecniche Hacker
Come gli hacker intercettano via radio password, profili, messaggi personali

La pubblicazione in breve:
Esclusiva analisi dei sistemi adottati dagli hacker per intercettare password, profili, messaggi personali a danno di coloro che impiegano una tastiera connessa via radio al PC. Un fattore che può ledere la propria sicurezza informatica non potendo essere contrastato da alcun anti-spyware.

Supporto:
CD-ROM usufruibile in ogni sistema operativo.

Prezzo:
19.90 € compresa IVA

Se non usate PayPal o non siete in Italia fate il vostro ordine qui.


Descrizione

La vulnerabilità dei sistemi informatici è un pericolo costante non facile da gestire. Ciò vale negli ambienti lavorativi come nel nostro stesso spazio domestico. Questa pubblicazione in esclusiva analizza le strategie adottate dagli hacker per intercettare password, profili, messaggi personali a danno di coloro che impiegano una tastiera connessa via radio al PC. Tale modalità di intrusione non potendo essere contrastata da alcun firewall o software anti-spyware si dimostra particolarmente subdola e potenzialmente dannosa. Il rimedio risiede nella conoscenza delle tecniche di intrusione e delle corrispondenti regole e linee di comportamento che ne contrastano l'azione, per questo l'insieme di informazioni qui fornite ha l'obiettivo di guidare gli utenti ed i professionisti della sicurezza alla migliore protezione dei dati.

Capitoli introduttivi descrivono il funzionamento delle tastiere che si connettono via radio al computer, le diverse tecnologie oggi disponibili per queste periferiche e le caratteristiche operative di ciascuna. Spazio è poi dedicato ad illustrare i comuni sistemi di codifica, prerequisito per comprendere in quale modo gli hacker violino la sicurezza intercettando le trasmissioni ed elaborando i dati così ricevuti. Naturalmente attenzione viene rivolta ad individuare i metodi e le scelte che possono ostacolare le intrusioni malevole.

Vista la natura degli argomenti trattati vengono esposti approfondimenti tecnici come ad esempio le modulazioni e le frequenze usate nelle trasmissioni radio dai vari prodotti commerciali comprendendo le soluzioni lowcost sui 27 MHz fino ai sistemi Bluetooth operanti a 2.4 GHz. Si aggiunge inoltre uno sguardo ai mezzi hardware e software usati dagli stessi hacker in modo da definire lo spazio di manovra a loro disposizione per portare gli attacchi.


Focus sui contenuti

Le armi degli hacker: ...moduli radio specifici consentono di gestire in profondità i protocolli di comunicazione, l'equivalente ma con maggiori performance delle comuni USBkey-Bluetooth in confronto alle quali offrono un totale controllo software con i parametri liberamente definibili...