Spam Nation

The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door

DOWNLOAD NOW »

Author: Brian Krebs

Publisher: Sourcebooks, Inc.

ISBN: 1402295626

Category: Political Science

Page: 256

View: 4060

Now a New York Times bestseller! There is a Threat Lurking Online with the Power to Destroy Your Finances, Steal Your Personal Data, and Endanger Your Life. In Spam Nation, investigative journalist and cybersecurity expert Brian Krebs unmasks the criminal masterminds driving some of the biggest spam and hacker operations targeting Americans and their bank accounts. Tracing the rise, fall, and alarming resurrection of the digital mafia behind the two largest spam pharmacies-and countless viruses, phishing, and spyware attacks-he delivers the first definitive narrative of the global spam problem and its threat to consumers everywhere. Blending cutting-edge research, investigative reporting, and firsthand interviews, this terrifying true story reveals how we unwittingly invite these digital thieves into our lives every day. From unassuming computer programmers right next door to digital mobsters like "Cosma"-who unleashed a massive malware attack that has stolen thousands of Americans' logins and passwords-Krebs uncovers the shocking lengths to which these people will go to profit from our data and our wallets. Not only are hundreds of thousands of Americans exposing themselves to fraud and dangerously toxic products from rogue online pharmacies, but even those who never open junk messages are at risk. As Krebs notes, spammers can-and do-hack into accounts through these emails, harvest personal information like usernames and passwords, and sell them on the digital black market. The fallout from this global epidemic doesn't just cost consumers and companies billions, it costs lives too. Fast-paced and utterly gripping, Spam Nation ultimately proposes concrete solutions for protecting ourselves online and stemming this tidal wave of cybercrime-before it's too late. "Krebs's talent for exposing the weaknesses in online security has earned him respect in the IT business and loathing among cybercriminals... His track record of scoops...has helped him become the rare blogger who supports himself on the strength of his reputation for hard-nosed reporting." -Bloomberg Businessweek

Worm

Der erste digitale Weltkrieg

DOWNLOAD NOW »

Author: Mark Bowden

Publisher: ebook Berlin Verlag

ISBN: 3827075203

Category: Science

Page: 288

View: 512

Dass Cyberverbrechen und Cyberwar keine bloß virtuellen Gefahren mehr sind, sickert erst allmählich ins öffentliche und politische Bewusstsein. Als der Computerwurm »Conficker« im November 2008 auf die Welt losgelassen wurde, infizierte er binnen weniger Wochen Millionen von Computern weltweit. War er in ein System eingedrungen, konnte er dieses mit anderen verbinden und so ein Netzwerk bilden, das sich von außen kontrollieren ließ. Ein solch großes Botnetz ist theoretisch in der Lage, sämtliche Computernetzwerke zu überwältigen, ohne die heute unsere Banken, Telefone, Kraftwerke oder Flughäfen, ja sogar das Internet selbst kollabieren würden - mit unabsehbaren Folgen. War »Conficker« nur das Werkzeug von Cyberkriminellen oder gar eine reale militärische Waffe mit so nie dagewesenem Zerstörungspotenzial? Mark Bowden erzählt, wie in einem dramatischen Wettlauf Computerexperten alles daransetzen, den brandgefährlichen Wurm auszuschalten. Packend beschreibt er einen nach wie vor völlig unterschätzten Krieg, der buchstäblich unter unseren Fingerspitzen auf der Tastatur ausgefochten wird.

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe

DOWNLOAD NOW »

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 8988

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

The Dark Net

Unterwegs in den dunklen Kanälen der digitalen Unterwelt

DOWNLOAD NOW »

Author: Jamie Bartlett

Publisher: Plassen Verlag

ISBN: 3864702976

Category: Political Science

Page: 390

View: 7122

Das 'Dark Net' ist eine Unterwelt. Es besteht aus den geheimsten und verschwiegensten Ecken des verschlüsselten Webs. Ab und zu gerät ein Teil dieser Unterwelt in die Schlagzeilen, beispielsweise wenn eine Plattform für Online-Drogenhandel zerschlagen wird. Abgesehen davon wissen wir jedoch so gut wie nichts darüber. Bis heute. Basierend auf umfangreichen Recherchen, exklusiven Interviews und schockierendem, authentischem Material zeigt Jamie Bartlett, wie sich völlige Anonymität auf Menschen auswirken kann, und porträtiert faszinierende, abstoßende oder auch gefährliche Subkulturen, darunter Trolle und Pädophile, Dealer und Hacker, Extremisten, Bitcoin-Programmierer und Bürgerwehren.

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

DOWNLOAD NOW »

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 3643

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

DOWNLOAD NOW »

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 6084

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

DOWNLOAD NOW »

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 4147

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Die globale Überwachung

Der Fall Snowden, die amerikanischen Geheimdienste und die Folgen

DOWNLOAD NOW »

Author: Glenn Greenwald

Publisher: Droemer eBook

ISBN: 3426425165

Category: Political Science

Page: 320

View: 9680

Bereits in seinen ersten Artikeln über die NSA-Affäre brachte Glenn Greenwald das ganze Ausmaß der Massenüberwachung im digitalen Zeitalter ans Licht. Seine Berichterstattung, für die er mit dem Pulitzer-Preis ausgezeichnet wurde, löste international ein politisches Erdbeben aus. In seinem Buch deckt Greenwald anhand einer Fülle von brisanten Geheimdokumenten aus dem Archiv des Whistleblowers Edward Snowden die illegalen Praktiken der amerikanischen Geheimdienste auf. Alles und jeder wird ausgespäht, die Bevölkerung steht unter Kollektivverdacht. Meinungsfreiheit wird im Namen der Sicherheit unterdrückt, und es gibt keine Privatsphäre mehr – nirgends.

Marketing für Dummies

DOWNLOAD NOW »

Author: Alexander Hiam

Publisher: John Wiley & Sons

ISBN: 3527642900

Category: Business & Economics

Page: 380

View: 6866

Egal ob Sie sich mit einem kleinen Unternehmen selbstständig machen wollen oder in einer großen Firma arbeiten, gutes und ideenreiches Marketing ist das A und O für den Erfolg jedes Unternehmens! Der Marketing-Experte Alexander Hiam vermittelt Ihnen in dieser Neuauflage seines Bestsellers alle Grundlagen, Trends und Strategien für ein erfolgreiches Marketing. Angefangen bei der Aufstellung eines Marketingplans, der Ihr Budget nicht aus der Bahn wirft, erfahren Sie hier Schritt für Schritt, welche Möglichkeiten sich Ihnen im Marketing-Alltag bieten und auf welchen Wegen Sie Ihre Zielgruppe am besten erreichen. Zahlreiche Beispiele aus der Praxis zeigen Ihnen, was Sie beim Schalten von Anzeigen für Print, Radio, Fernsehen oder Internet beachten sollten und wie Sie größere Veranstaltungen optimal vorbereiten.

big data @ work

Chancen erkennen, Risiken verstehen

DOWNLOAD NOW »

Author: Thomas H. Davenport

Publisher: Vahlen

ISBN: 3800648156

Category: Fiction

Page: 214

View: 7287

Big Data in Unternehmen. Dieses neue Buch gibt Managern ein umfassendes Verständnis dafür, welche Bedeutung Big Data für Unternehmen zukünftig haben wird und wie Big Data tatsächlich genutzt werden kann. Am Ende jedes Kapitels aktivieren Fragen, selbst nach Lösungen für eine erfolgreiche Implementierung und Nutzung von Big Data im eigenen Unternehmen zu suchen. Die Schwerpunkte - Warum Big Data für Sie und Ihr Unternehmen wichtig ist - Wie Big Data Ihre Arbeit, Ihr Unternehmen und Ihre Branche verändern - - wird - Entwicklung einer Big Data-Strategie - Der menschliche Aspekt von Big Data - Technologien für Big Data - Wie Sie erfolgreich mit Big Data arbeiten - Was Sie von Start-ups und Online-Unternehmen lernen können - Was Sie von großen Unternehmen lernen können: Big Data und Analytics 3.0 Der Experte Thomas H. Davenport ist Professor für Informationstechnologie und -management am Babson College und Forschungswissenschaftler am MIT Center for Digital Business. Zudem ist er Mitbegründer und Forschungsdirektor am International Institute for Analytics und Senior Berater von Deloitte Analytics.

Hacken für Dummies

DOWNLOAD NOW »

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 4058

Fï¿1⁄2rchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen fï¿1⁄2r Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hï¿1⁄2rden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein kï¿1⁄2nnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.

Die fünf entscheidenden Fragen des Managements

DOWNLOAD NOW »

Author: Peter F. Drucker

Publisher: John Wiley & Sons

ISBN: 3527647325

Category: Business & Economics

Page: 189

View: 4463

Der clevere Begleiter f?r die Hemdtasche des Managers. Mit f?nf einfachen und doch komplexen Fragen wird auf die essenziellen Bestandteile und Verbesserungsm?glichkeiten des Managements von Unternehmen aufmerksam gemacht.

Bold

Groß denken, Wohlstand schaffen und die Welt verändern

DOWNLOAD NOW »

Author: Peter H. Diamandis,Steven Kotler

Publisher: N.A

ISBN: 3864703255

Category: Political Science

Page: 352

View: 4684

Wenn zwei New York Times-Bestsellerautoren für ihr neuestes Werk unter anderem auf Erkenntnisse von Larry Page, Elon Musk, Richard Branson und Jeff Bezos zurückgreifen, dann kommt heraus: ein radikales Manifest, wie exponentiell denkende Unternehmer in den nächsten Jahren die Welt erändern werden. Peter Diamandis und Steven Kotler untersuchen die Technologien, die aktuell ganze Industrien umwälzen und den Weg eines Gründers von 'Ich habe eine Idee' zu 'Ich führe ein Milliardenunternehmen' so kurz wie nie zuvor gemacht haben. Sie geben tiefe Einblicke in die Welt von 3D-Druck, künstlicher Intelligenz, Robotern, intelligenten Netzen und synthetischer Biologie. Sie zeigen, wie man millionenschwere Crowdfunding-Kampagnen lostritt und erfolgreiche Communities gründet. 'Bold' ist Manifest und Ratgeber gleichermaßen. Es ist unverzichtbar für moderne Unternehmer, die disruptive Technologien und die unglaubliche Macht der Crowd nutzen wollen.

Industry of Anonymity

Inside the Business of Cybercrime

DOWNLOAD NOW »

Author: Jonathan Lusthaus

Publisher: N.A

ISBN: 0674979419

Category: Business & Economics

Page: 304

View: 2994

Jonathan Lusthaus lifts the veil on cybercriminals in the most extensive account yet of the lives they lead and the vast international industry they have created. Having traveled to hotspots around the world to meet with hundreds of law enforcement agents, security gurus, hackers, and criminals, he charts how this industry based on anonymity works.

Dawn of the Code War

America's Battle Against Russia, China, and the Rising Global Cyber Threat

DOWNLOAD NOW »

Author: John P. Carlin,Garrett M. Graff

Publisher: Hachette UK

ISBN: 1541773810

Category: Computers

Page: 480

View: 5060

The inside story of how America's enemies launched a cyber war against us-and how we've learned to fight back With each passing year, the internet-linked attacks on America's interests have grown in both frequency and severity. Overmatched by our military, countries like North Korea, China, Iran, and Russia have found us vulnerable in cyberspace. The "Code War" is upon us. In this dramatic book, former Assistant Attorney General John P. Carlin takes readers to the front lines of a global but little-understood fight as the Justice Department and the FBI chases down hackers, online terrorist recruiters, and spies. Today, as our entire economy goes digital, from banking to manufacturing to transportation, the potential targets for our enemies multiply. This firsthand account is both a remarkable untold story and a warning of dangers yet to come.

The Routledge Handbook of Technology, Crime and Justice

DOWNLOAD NOW »

Author: M. R. McGuire,Thomas J. Holt

Publisher: Routledge

ISBN: 1317590759

Category: Social Science

Page: 696

View: 3280

Technology has become increasingly important to both the function and our understanding of the justice process. Many forms of criminal behaviour are highly dependent upon technology, and crime control has become a predominantly technologically driven process – one where ‘traditional’ technological aids such as fingerprinting or blood sample analysis are supplemented by a dizzying array of tools and techniques including surveillance devices and DNA profiling. This book offers the first comprehensive and holistic overview of global research on technology, crime and justice. It is divided into five parts, each corresponding with the key stages of the offending and justice process: Part I addresses the current conceptual understanding of technology within academia and the criminal justice system; Part II gives a comprehensive overview of the current relations between technology and criminal behaviour; Part III explores the current technologies within crime control and the ways in which technology underpins contemporary formal and informal social control; Part IV sets out some of the fundamental impacts technology is now having upon the judicial process; Part V reveals the emerging technologies for crime, control and justice and considers the extent to which new technology can be effectively regulated. This landmark collection will be essential reading for academics, students and theorists within criminology, sociology, law, engineering and technology, and computer science, as well as practitioners and professionals working within and around the criminal justice system.

Mafia-Leben

Liebe, Geld und Tod im Herzen des organisierten Verbrechens

DOWNLOAD NOW »

Author: Federico Varese

Publisher: C.H.Beck

ISBN: 3406700470

Category: Political Science

Page: 335

View: 5582

Was würden Sie tun, wenn Sie das Gefühl haben, dass Ihr Chef Sie gern loswerden möchte, in Ihrem Unternehmen aber leider die übliche Form der Entlassung nicht die Kündigung, sondern die Ermordung ist? Halten Sie es für besonders klug, einem Mafioso, der für seine Brutalität bekannt ist, ein Paket mit faulen Anleihen anzudrehen? Oder Ihrer Frau auszuplaudern, wer alles bei der Cosa Nostra nach Ihrer Pfeife tanzt, um Eindruck zu schinden? Federico Varese berichtet in seinem spannenden Buch vom Leben und Sterben der Mafiosi, das er so nah und privat erkundet hat wie kaum jemand vor ihm. Die Mafia ist eine verschlossene Welt voller Gewalt und Härte, in die kein Außenstehender je Einblick bekommt. Hinter den Mauern des Schweigens aber gibt es eine Gemeinschaft mit eigenen Regeln und Werten – und es gibt das Mafia-Leben. Federico Varese hat sich tief ins Herz des organisierten Verbrechens gewagt und kennt Gangster in Italien, Russland, Hongkong und Japan. Sein Buch gibt einen intimen Einblick in die Lebensweise der Mafiosi: die bizarren Rituale und schmutzigen Geschäfte, das Familienleben und den beruflichen Stress, das Sexualleben und die unerfreulichen Todesarten jener Männer, die zu den gefährlichsten Menschen der Welt gehören.

Die Kunst der Täuschung

DOWNLOAD NOW »

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 8263

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Alleine bist du nie

Psychothriller

DOWNLOAD NOW »

Author: Clare Mackintosh

Publisher: BASTEI LÜBBE

ISBN: 3732529665

Category: Fiction

Page: 445

View: 9919

Zoe Walker führt ein komplett durchschnittliches Leben in einem Londoner Vorort: Sie ist geschieden, hat zwei Kinder und einen langweiligen Job. Eines Tages entdeckt sie auf dem sonst so ereignislosen Heimweg ein Foto von sich in der U-Bahn, daneben eine ihr unbekannte Telefonnummer. Bloß eine harmlose Verwechslung? Zoe ahnt, dass es hier um mehr gehen muss. Doch noch weiß sie nicht, in welcher Gefahr sie schwebt - und wie bald sie alles zu verlieren droht, was sie liebt ...