Spam Nation

The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door

DOWNLOAD NOW »

Author: Brian Krebs

Publisher: Sourcebooks, Inc.

ISBN: 1402295626

Category: Political Science

Page: 256

View: 7714

Now a New York Times bestseller! There is a Threat Lurking Online with the Power to Destroy Your Finances, Steal Your Personal Data, and Endanger Your Life. In Spam Nation, investigative journalist and cybersecurity expert Brian Krebs unmasks the criminal masterminds driving some of the biggest spam and hacker operations targeting Americans and their bank accounts. Tracing the rise, fall, and alarming resurrection of the digital mafia behind the two largest spam pharmacies-and countless viruses, phishing, and spyware attacks-he delivers the first definitive narrative of the global spam problem and its threat to consumers everywhere. Blending cutting-edge research, investigative reporting, and firsthand interviews, this terrifying true story reveals how we unwittingly invite these digital thieves into our lives every day. From unassuming computer programmers right next door to digital mobsters like "Cosma"-who unleashed a massive malware attack that has stolen thousands of Americans' logins and passwords-Krebs uncovers the shocking lengths to which these people will go to profit from our data and our wallets. Not only are hundreds of thousands of Americans exposing themselves to fraud and dangerously toxic products from rogue online pharmacies, but even those who never open junk messages are at risk. As Krebs notes, spammers can-and do-hack into accounts through these emails, harvest personal information like usernames and passwords, and sell them on the digital black market. The fallout from this global epidemic doesn't just cost consumers and companies billions, it costs lives too. Fast-paced and utterly gripping, Spam Nation ultimately proposes concrete solutions for protecting ourselves online and stemming this tidal wave of cybercrime-before it's too late. "Krebs's talent for exposing the weaknesses in online security has earned him respect in the IT business and loathing among cybercriminals... His track record of scoops...has helped him become the rare blogger who supports himself on the strength of his reputation for hard-nosed reporting." -Bloomberg Businessweek

Industry of Anonymity

Inside the Business of Cybercrime

DOWNLOAD NOW »

Author: Jonathan Lusthaus

Publisher: N.A

ISBN: 0674979419

Category: Business & Economics

Page: 304

View: 2952

Jonathan Lusthaus lifts the veil on cybercriminals in the most extensive account yet of the lives they lead and the vast international industry they have created. Having traveled to hotspots around the world to meet with hundreds of law enforcement agents, security gurus, hackers, and criminals, he charts how this industry based on anonymity works.

Dawn of the Code War

America's Battle Against Russia, China, and the Rising Global Cyber Threat

DOWNLOAD NOW »

Author: John P. Carlin,Garrett M. Graff

Publisher: Hachette UK

ISBN: 1541773810

Category: Computers

Page: 480

View: 6306

The inside story of how America's enemies launched a cyber war against us-and how we've learned to fight back With each passing year, the internet-linked attacks on America's interests have grown in both frequency and severity. Overmatched by our military, countries like North Korea, China, Iran, and Russia have found us vulnerable in cyberspace. The "Code War" is upon us. In this dramatic book, former Assistant Attorney General John P. Carlin takes readers to the front lines of a global but little-understood fight as the Justice Department and the FBI chases down hackers, online terrorist recruiters, and spies. Today, as our entire economy goes digital, from banking to manufacturing to transportation, the potential targets for our enemies multiply. This firsthand account is both a remarkable untold story and a warning of dangers yet to come.

The Routledge Handbook of Technology, Crime and Justice

DOWNLOAD NOW »

Author: M. R. McGuire,Thomas J. Holt

Publisher: Routledge

ISBN: 1317590759

Category: Social Science

Page: 696

View: 9904

Technology has become increasingly important to both the function and our understanding of the justice process. Many forms of criminal behaviour are highly dependent upon technology, and crime control has become a predominantly technologically driven process – one where ‘traditional’ technological aids such as fingerprinting or blood sample analysis are supplemented by a dizzying array of tools and techniques including surveillance devices and DNA profiling. This book offers the first comprehensive and holistic overview of global research on technology, crime and justice. It is divided into five parts, each corresponding with the key stages of the offending and justice process: Part I addresses the current conceptual understanding of technology within academia and the criminal justice system; Part II gives a comprehensive overview of the current relations between technology and criminal behaviour; Part III explores the current technologies within crime control and the ways in which technology underpins contemporary formal and informal social control; Part IV sets out some of the fundamental impacts technology is now having upon the judicial process; Part V reveals the emerging technologies for crime, control and justice and considers the extent to which new technology can be effectively regulated. This landmark collection will be essential reading for academics, students and theorists within criminology, sociology, law, engineering and technology, and computer science, as well as practitioners and professionals working within and around the criminal justice system.

Die Kunst des Human Hacking

Social Engeneering - Deutsche Ausgabe

DOWNLOAD NOW »

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826691679

Category:

Page: 463

View: 2425

Wie bringe ich jemanden dazu, Informationen preiszugeben, die er eigentlich nicht preisgeben will und darf? In dieser bei aller wissenschaftlich-psychologischen Fundierung höchst praxisrelevanten Abhandlung erfährt der Leser alles über eine Fähigkeit und Fertigkeit, deren Beherrschung die größte Schwäche aller IT-Sicherheitssysteme ausnutzt: den Menschen.

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

DOWNLOAD NOW »

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 7596

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Die Kunst der Täuschung

DOWNLOAD NOW »

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 7703

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Die globale Überwachung

Der Fall Snowden, die amerikanischen Geheimdienste und die Folgen

DOWNLOAD NOW »

Author: Glenn Greenwald

Publisher: Droemer eBook

ISBN: 3426425165

Category: Political Science

Page: 320

View: 3768

Bereits in seinen ersten Artikeln über die NSA-Affäre brachte Glenn Greenwald das ganze Ausmaß der Massenüberwachung im digitalen Zeitalter ans Licht. Seine Berichterstattung, für die er mit dem Pulitzer-Preis ausgezeichnet wurde, löste international ein politisches Erdbeben aus. In seinem Buch deckt Greenwald anhand einer Fülle von brisanten Geheimdokumenten aus dem Archiv des Whistleblowers Edward Snowden die illegalen Praktiken der amerikanischen Geheimdienste auf. Alles und jeder wird ausgespäht, die Bevölkerung steht unter Kollektivverdacht. Meinungsfreiheit wird im Namen der Sicherheit unterdrückt, und es gibt keine Privatsphäre mehr – nirgends.

big data @ work

Chancen erkennen, Risiken verstehen

DOWNLOAD NOW »

Author: Thomas H. Davenport

Publisher: Vahlen

ISBN: 3800648156

Category: Fiction

Page: 214

View: 8952

Big Data in Unternehmen. Dieses neue Buch gibt Managern ein umfassendes Verständnis dafür, welche Bedeutung Big Data für Unternehmen zukünftig haben wird und wie Big Data tatsächlich genutzt werden kann. Am Ende jedes Kapitels aktivieren Fragen, selbst nach Lösungen für eine erfolgreiche Implementierung und Nutzung von Big Data im eigenen Unternehmen zu suchen. Die Schwerpunkte - Warum Big Data für Sie und Ihr Unternehmen wichtig ist - Wie Big Data Ihre Arbeit, Ihr Unternehmen und Ihre Branche verändern - - wird - Entwicklung einer Big Data-Strategie - Der menschliche Aspekt von Big Data - Technologien für Big Data - Wie Sie erfolgreich mit Big Data arbeiten - Was Sie von Start-ups und Online-Unternehmen lernen können - Was Sie von großen Unternehmen lernen können: Big Data und Analytics 3.0 Der Experte Thomas H. Davenport ist Professor für Informationstechnologie und -management am Babson College und Forschungswissenschaftler am MIT Center for Digital Business. Zudem ist er Mitbegründer und Forschungsdirektor am International Institute for Analytics und Senior Berater von Deloitte Analytics.

The Dark Net

Unterwegs in den dunklen Kanälen der digitalen Unterwelt

DOWNLOAD NOW »

Author: Jamie Bartlett

Publisher: Plassen Verlag

ISBN: 3864702976

Category: Political Science

Page: 390

View: 3302

Das 'Dark Net' ist eine Unterwelt. Es besteht aus den geheimsten und verschwiegensten Ecken des verschlüsselten Webs. Ab und zu gerät ein Teil dieser Unterwelt in die Schlagzeilen, beispielsweise wenn eine Plattform für Online-Drogenhandel zerschlagen wird. Abgesehen davon wissen wir jedoch so gut wie nichts darüber. Bis heute. Basierend auf umfangreichen Recherchen, exklusiven Interviews und schockierendem, authentischem Material zeigt Jamie Bartlett, wie sich völlige Anonymität auf Menschen auswirken kann, und porträtiert faszinierende, abstoßende oder auch gefährliche Subkulturen, darunter Trolle und Pädophile, Dealer und Hacker, Extremisten, Bitcoin-Programmierer und Bürgerwehren.

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

DOWNLOAD NOW »

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 7725

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

DOWNLOAD NOW »

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 5624

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Mafia-Leben

Liebe, Geld und Tod im Herzen des organisierten Verbrechens

DOWNLOAD NOW »

Author: Federico Varese

Publisher: C.H.Beck

ISBN: 3406700470

Category: Political Science

Page: 335

View: 8646

Was würden Sie tun, wenn Sie das Gefühl haben, dass Ihr Chef Sie gern loswerden möchte, in Ihrem Unternehmen aber leider die übliche Form der Entlassung nicht die Kündigung, sondern die Ermordung ist? Halten Sie es für besonders klug, einem Mafioso, der für seine Brutalität bekannt ist, ein Paket mit faulen Anleihen anzudrehen? Oder Ihrer Frau auszuplaudern, wer alles bei der Cosa Nostra nach Ihrer Pfeife tanzt, um Eindruck zu schinden? Federico Varese berichtet in seinem spannenden Buch vom Leben und Sterben der Mafiosi, das er so nah und privat erkundet hat wie kaum jemand vor ihm. Die Mafia ist eine verschlossene Welt voller Gewalt und Härte, in die kein Außenstehender je Einblick bekommt. Hinter den Mauern des Schweigens aber gibt es eine Gemeinschaft mit eigenen Regeln und Werten – und es gibt das Mafia-Leben. Federico Varese hat sich tief ins Herz des organisierten Verbrechens gewagt und kennt Gangster in Italien, Russland, Hongkong und Japan. Sein Buch gibt einen intimen Einblick in die Lebensweise der Mafiosi: die bizarren Rituale und schmutzigen Geschäfte, das Familienleben und den beruflichen Stress, das Sexualleben und die unerfreulichen Todesarten jener Männer, die zu den gefährlichsten Menschen der Welt gehören.

Cryptonomicon

Roman

DOWNLOAD NOW »

Author: Neal Stephenson

Publisher: Manhattan

ISBN: 3894806915

Category: Fiction

Page: 1184

View: 5391

Während des Zweiten Weltkriegs legt Japan mit Unterstützung von Nazi-Deutschland eine gigantische Goldreserve an. Die Alliierten werden zwar auf verschlüsselte Mitteilungen aufmerksam, aber selbst ihren besten Kryptographen gelingt es nicht, den Code zu knacken. Mehr als ein halbes Jahrhundert später stößt eine Gruppe junger amerikanischer Unternehmer im Wrack eines U-Boots auf die Anzeichen einer riesigen Verschwörung und auf das Rätsel um einen verborgenen Schatz.

Die Kunst des Vertrauens

DOWNLOAD NOW »

Author: Bruce Schneier

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826692160

Category:

Page: 464

View: 9181

In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander) braucht eine lebendige, fortschrittsorientierte Gesellschaft und wieviel Vertrauensbruch darf bzw. muss sie sich leisten?

Podcasting für Dummies

DOWNLOAD NOW »

Author: Tee Morris,Evo Terra

Publisher: Wiley-VCH

ISBN: 9783527703920

Category: Computers

Page: 337

View: 7061

"Podcasting für Dummies" erklärt alles, was Sie über Podcasting wissen müssen. Die beiden Autoren, die zu den Podcastern der ersten Stunde gehören, erklären Ihnen, welche Hard- und Software und sonstige Ausrüstung Sie zur Produktion von Podcasts benötigen, wie Sie Podcasts aufnehmen und abmischen und wie Sie RSS-Feeds zu Podcasts erstellen. Damit Ihre Podcasts nicht auf Ihrer Festplatte verstauben, erfahren Sie, wie Sie Podcasts online stellen, wie Sie der Welt mitteilen, dass es Ihren Podcast überhaupt gibt und wie Sie Abonnenten für Ihren Podcast gewinnen. Dieses Buch deckt alles ab, was Sie zum Einstieg in das Podcasting benötigen.

Facebook für Dummies

DOWNLOAD NOW »

Author: Leah Pearlman,Carolyn Abram,Sebastian Schroer

Publisher: John Wiley & Sons

ISBN: 3527709533

Category:

Page: 234

View: 9714

Facebook ist die perfekte Plattform, um sich oder seine Firma ins rechte Licht zu setzen und zugleich berufliche wie private Kontakte zu knüpfen. Leah Pearlman und Carolyn Abram erklären, was Facebook ausmacht und zeigen Ihnen all das, was Sie wissen sollten, um perfekt zu networken: vom Anlegen des eigenen Profils über das Knüpfen eines Netzwerks bis hin zum professionellen Einsatz von Facebook.

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

DOWNLOAD NOW »

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 466

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Hacken für Dummies

DOWNLOAD NOW »

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527819045

Category: Computers

Page: 408

View: 6303

Zeitmanagement für Systemadministratoren

DOWNLOAD NOW »

Author: Tom Limoncelli

Publisher: Springer DE

ISBN: 9783897214651

Category: Computer networks

Page: 206

View: 2696

Sie sind gern Sysadmin, klar. Sie haben Ihr Hobby zum Beruf gemacht. Es stort Sie nicht, bis spat in der Nacht vorm Rechner zu sitzen, das machen Sie in Ihrem Privatleben auch ofter mal. Als Sysadmin mussen Sie viele Projekte gleichzeitig managen und haben eine unubersichtliche Menge verschiedener, kleinteiliger Aufgaben zu bewaltigen. Und das bei standigen Unterbrechungen durch Chefs oder Kollegen, die schnell etwas wissen wollen oder dringend Hilfe brauchen. All das in der regularen Arbeitszeit zu schaffen, ist nicht ohne. Der Autor dieses Buchs, Thomas A. Limoncelli, ist selbst Systemadministrator und kennt die Anforderungen an den Beruf genau. Zeitmanagement fur Systemadministratoren konzentriert sich auf die Techniken und Strategien, die Ihnen helfen, Ihre taglichen Aufgaben als Sysadmin zu bewaltigen und gleichzeitig kritische Situationen in den Griff zu bekommen, die unvorhergesehen auf den Plan treten. Unter anderem lernen Sie, wie Sie mit Unterbrechungen am besten umgehen Ihren Kalender effektiv fuhren Routinen fur wiederkehrende Aufgaben entwickeln Prioritaten klug setzen Zeitfresser eliminieren Arbeitsprozesse automatisieren und dokumentieren"