Spam Nation

The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door

DOWNLOAD NOW »

Author: Brian Krebs

Publisher: Sourcebooks, Inc.

ISBN: 1402295626

Category: Political Science

Page: 256

View: 1562

Now a New York Times bestseller! There is a Threat Lurking Online with the Power to Destroy Your Finances, Steal Your Personal Data, and Endanger Your Life. In Spam Nation, investigative journalist and cybersecurity expert Brian Krebs unmasks the criminal masterminds driving some of the biggest spam and hacker operations targeting Americans and their bank accounts. Tracing the rise, fall, and alarming resurrection of the digital mafia behind the two largest spam pharmacies-and countless viruses, phishing, and spyware attacks-he delivers the first definitive narrative of the global spam problem and its threat to consumers everywhere. Blending cutting-edge research, investigative reporting, and firsthand interviews, this terrifying true story reveals how we unwittingly invite these digital thieves into our lives every day. From unassuming computer programmers right next door to digital mobsters like "Cosma"-who unleashed a massive malware attack that has stolen thousands of Americans' logins and passwords-Krebs uncovers the shocking lengths to which these people will go to profit from our data and our wallets. Not only are hundreds of thousands of Americans exposing themselves to fraud and dangerously toxic products from rogue online pharmacies, but even those who never open junk messages are at risk. As Krebs notes, spammers can-and do-hack into accounts through these emails, harvest personal information like usernames and passwords, and sell them on the digital black market. The fallout from this global epidemic doesn't just cost consumers and companies billions, it costs lives too. Fast-paced and utterly gripping, Spam Nation ultimately proposes concrete solutions for protecting ourselves online and stemming this tidal wave of cybercrime-before it's too late. "Krebs's talent for exposing the weaknesses in online security has earned him respect in the IT business and loathing among cybercriminals... His track record of scoops...has helped him become the rare blogger who supports himself on the strength of his reputation for hard-nosed reporting." -Bloomberg Businessweek

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

DOWNLOAD NOW »

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 9758

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Industry of Anonymity

Inside the Business of Cybercrime

DOWNLOAD NOW »

Author: Jonathan Lusthaus

Publisher: N.A

ISBN: 0674979419

Category: Business & Economics

Page: 304

View: 5299

Jonathan Lusthaus lifts the veil on cybercriminals in the most extensive account yet of the lives they lead and the vast international industry they have created. Having traveled to hotspots around the world to meet with hundreds of law enforcement agents, security gurus, hackers, and criminals, he charts how this industry based on anonymity works.

Dawn of the Code War

America's Battle Against Russia, China, and the Rising Global Cyber Threat

DOWNLOAD NOW »

Author: John P. Carlin,Garrett M. Graff

Publisher: Hachette UK

ISBN: 1541773810

Category: Computers

Page: 480

View: 7157

The inside story of how America's enemies launched a cyber war against us-and how we've learned to fight back With each passing year, the internet-linked attacks on America's interests have grown in both frequency and severity. Overmatched by our military, countries like North Korea, China, Iran, and Russia have found us vulnerable in cyberspace. The "Code War" is upon us. In this dramatic book, former Assistant Attorney General John P. Carlin takes readers to the front lines of a global but little-understood fight as the Justice Department and the FBI chases down hackers, online terrorist recruiters, and spies. Today, as our entire economy goes digital, from banking to manufacturing to transportation, the potential targets for our enemies multiply. This firsthand account is both a remarkable untold story and a warning of dangers yet to come.

The Routledge Handbook of Technology, Crime and Justice

DOWNLOAD NOW »

Author: M. R. McGuire,Thomas J. Holt

Publisher: Routledge

ISBN: 1317590759

Category: Social Science

Page: 696

View: 7152

Technology has become increasingly important to both the function and our understanding of the justice process. Many forms of criminal behaviour are highly dependent upon technology, and crime control has become a predominantly technologically driven process – one where ‘traditional’ technological aids such as fingerprinting or blood sample analysis are supplemented by a dizzying array of tools and techniques including surveillance devices and DNA profiling. This book offers the first comprehensive and holistic overview of global research on technology, crime and justice. It is divided into five parts, each corresponding with the key stages of the offending and justice process: Part I addresses the current conceptual understanding of technology within academia and the criminal justice system; Part II gives a comprehensive overview of the current relations between technology and criminal behaviour; Part III explores the current technologies within crime control and the ways in which technology underpins contemporary formal and informal social control; Part IV sets out some of the fundamental impacts technology is now having upon the judicial process; Part V reveals the emerging technologies for crime, control and justice and considers the extent to which new technology can be effectively regulated. This landmark collection will be essential reading for academics, students and theorists within criminology, sociology, law, engineering and technology, and computer science, as well as practitioners and professionals working within and around the criminal justice system.

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

DOWNLOAD NOW »

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 8037

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Die globale Überwachung

Der Fall Snowden, die amerikanischen Geheimdienste und die Folgen

DOWNLOAD NOW »

Author: Glenn Greenwald

Publisher: Droemer eBook

ISBN: 3426425165

Category: Political Science

Page: 320

View: 5510

Bereits in seinen ersten Artikeln über die NSA-Affäre brachte Glenn Greenwald das ganze Ausmaß der Massenüberwachung im digitalen Zeitalter ans Licht. Seine Berichterstattung, für die er mit dem Pulitzer-Preis ausgezeichnet wurde, löste international ein politisches Erdbeben aus. In seinem Buch deckt Greenwald anhand einer Fülle von brisanten Geheimdokumenten aus dem Archiv des Whistleblowers Edward Snowden die illegalen Praktiken der amerikanischen Geheimdienste auf. Alles und jeder wird ausgespäht, die Bevölkerung steht unter Kollektivverdacht. Meinungsfreiheit wird im Namen der Sicherheit unterdrückt, und es gibt keine Privatsphäre mehr – nirgends.

Die Kunst der Täuschung

DOWNLOAD NOW »

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 3587

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Die Kunst der Anonymität im Internet

So schützen Sie Ihre Identität und Ihre Daten

DOWNLOAD NOW »

Author: Kevin D. Mitnick

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3958456375

Category: Computers

Page: 320

View: 2466

Ob Sie wollen oder nicht – jede Ihrer Online-Aktivitäten wird beobachtet und analysiert Sie haben keine Privatsphäre. Im Internet ist jeder Ihrer Klicks für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten. Niemand kennt sich besser aus mit dem Missbrauch persönlicher Daten als Kevin Mitnick. Als von der US-Regierung ehemals meistgesuchter Computer-Hacker kennt er alle Schwachstellen und Sicherheitslücken des digitalen Zeitalters. Seine Fallbeispiele sind spannend und erschreckend: Sie werden Ihre Aktivitäten im Internet neu überdenken. Mitnick weiß aber auch, wie Sie Ihre Daten bestmöglich schützen. Er zeigt Ihnen anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen, was Sie tun können, um online und offline anonym zu sein. Bestimmen Sie selbst über Ihre Daten. Lernen Sie, Ihre Privatsphäre im Internet zu schützen. Kevin Mitnick zeigt Ihnen, wie es geht. Hinterlassen Sie keine Spuren ● Sichere Passwörter festlegen und verwalten ● Mit dem Tor-Browser im Internet surfen, ohne Spuren zu hinterlassen ● E-Mails und Dateien verschlüsseln und vor fremden Zugriffen schützen ● Öffentliches WLAN, WhatsApp, Facebook & Co. sicher nutzen ● Sicherheitsrisiken vermeiden bei GPS, Smart-TV, Internet of Things und Heimautomation ● Eine zweite Identität anlegen und unsichtbar werden

Die Kunst des Vertrauens

DOWNLOAD NOW »

Author: Bruce Schneier

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826692160

Category:

Page: 464

View: 9841

In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander) braucht eine lebendige, fortschrittsorientierte Gesellschaft und wieviel Vertrauensbruch darf bzw. muss sie sich leisten?

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

DOWNLOAD NOW »

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 8657

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Schurkenstaat

Leitfaden zum Verständnis der einzigen noch verbliebenen Supermacht der Welt

DOWNLOAD NOW »

Author: William Blum

Publisher: N.A

ISBN: 9783897065307

Category:

Page: 328

View: 2419

The Dark Net

Unterwegs in den dunklen Kanälen der digitalen Unterwelt

DOWNLOAD NOW »

Author: Jamie Bartlett

Publisher: Plassen Verlag

ISBN: 3864702976

Category: Political Science

Page: 390

View: 6846

Das 'Dark Net' ist eine Unterwelt. Es besteht aus den geheimsten und verschwiegensten Ecken des verschlüsselten Webs. Ab und zu gerät ein Teil dieser Unterwelt in die Schlagzeilen, beispielsweise wenn eine Plattform für Online-Drogenhandel zerschlagen wird. Abgesehen davon wissen wir jedoch so gut wie nichts darüber. Bis heute. Basierend auf umfangreichen Recherchen, exklusiven Interviews und schockierendem, authentischem Material zeigt Jamie Bartlett, wie sich völlige Anonymität auf Menschen auswirken kann, und porträtiert faszinierende, abstoßende oder auch gefährliche Subkulturen, darunter Trolle und Pädophile, Dealer und Hacker, Extremisten, Bitcoin-Programmierer und Bürgerwehren.

Mafia-Leben

Liebe, Geld und Tod im Herzen des organisierten Verbrechens

DOWNLOAD NOW »

Author: Federico Varese

Publisher: C.H.Beck

ISBN: 3406700470

Category: Political Science

Page: 335

View: 7599

Was würden Sie tun, wenn Sie das Gefühl haben, dass Ihr Chef Sie gern loswerden möchte, in Ihrem Unternehmen aber leider die übliche Form der Entlassung nicht die Kündigung, sondern die Ermordung ist? Halten Sie es für besonders klug, einem Mafioso, der für seine Brutalität bekannt ist, ein Paket mit faulen Anleihen anzudrehen? Oder Ihrer Frau auszuplaudern, wer alles bei der Cosa Nostra nach Ihrer Pfeife tanzt, um Eindruck zu schinden? Federico Varese berichtet in seinem spannenden Buch vom Leben und Sterben der Mafiosi, das er so nah und privat erkundet hat wie kaum jemand vor ihm. Die Mafia ist eine verschlossene Welt voller Gewalt und Härte, in die kein Außenstehender je Einblick bekommt. Hinter den Mauern des Schweigens aber gibt es eine Gemeinschaft mit eigenen Regeln und Werten – und es gibt das Mafia-Leben. Federico Varese hat sich tief ins Herz des organisierten Verbrechens gewagt und kennt Gangster in Italien, Russland, Hongkong und Japan. Sein Buch gibt einen intimen Einblick in die Lebensweise der Mafiosi: die bizarren Rituale und schmutzigen Geschäfte, das Familienleben und den beruflichen Stress, das Sexualleben und die unerfreulichen Todesarten jener Männer, die zu den gefährlichsten Menschen der Welt gehören.

Breakpoint

Roman

DOWNLOAD NOW »

Author: Richard A. Clarke

Publisher: N.A

ISBN: 9783455400311

Category:

Page: 316

View: 4662

Hacken für Dummies

DOWNLOAD NOW »

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527819045

Category: Computers

Page: 408

View: 5782

Die Geschichte des Schlachters

Mord und Antisemitismus in einer deutschen Kleinstadt

DOWNLOAD NOW »

Author: Helmut Walser Smith

Publisher: Wallstein Verlag

ISBN: 9783892446125

Category: Antisemitism

Page: 301

View: 2509

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

DOWNLOAD NOW »

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 5483

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Homepage Usability

50 enttarnte Websites

DOWNLOAD NOW »

Author: Jakob Nielsen,Marie Tahir

Publisher: Pearson Deutschland GmbH

ISBN: 9783827268471

Category:

Page: 310

View: 5009

Facebook für Dummies

DOWNLOAD NOW »

Author: Leah Pearlman,Carolyn Abram,Sebastian Schroer

Publisher: John Wiley & Sons

ISBN: 3527709533

Category:

Page: 234

View: 1145

Facebook ist die perfekte Plattform, um sich oder seine Firma ins rechte Licht zu setzen und zugleich berufliche wie private Kontakte zu knüpfen. Leah Pearlman und Carolyn Abram erklären, was Facebook ausmacht und zeigen Ihnen all das, was Sie wissen sollten, um perfekt zu networken: vom Anlegen des eigenen Profils über das Knüpfen eines Netzwerks bis hin zum professionellen Einsatz von Facebook.