Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie - Helion
Tytuł oryginału: Future Crimes: Everything Is Connected, Everyone Is Vulnerable and What We Can Do About It
Tłumaczenie: Michał Lipa
ISBN: 978-83-283-1732-1
stron: 504, Format: ebook
Data wydania: 2016-02-07
Księgarnia: Helion
Cena książki: 34,50 zł (poprzednio: 69,00 zł)
Oszczędzasz: 50% (-34,50 zł)
BESTSELLER "NEW YORK TIMESA" I "WALL STREET JOURNAL"
JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁUG "THE WASHINGTON POST"
Marc Goodman to światowy autorytet w dziedzinie bezpieczeństwa międzynarodowego. Dziś zaprasza Cię do cyfrowego podziemia. W swojej najnowszej książce ujawnia, w jaki sposób przestępcy, korporacje, a nawet państwa wykorzystują nowe technologie przeciwko nam. Pokazuje też, jak przerażająco bezbronni jesteśmy wobec tego zjawiska...
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak.
Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych.
Przeczytasz tu między innymi:
- o konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń
- o niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości
- o tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości
- o celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała
- o podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie
Bądź czujny! Przygotuj się! Zbrodnie przyszłości dzieją się już dziś!
Niezwykle wciągająca lektura. […] Wprowadza czytelnika we wspaniały świat nowoczesnych technologii, w którym rozbójników zastąpili hakerzy, a ofiarą może być każdy użytkownik internetu. […] Autor przedstawia mnóstwo niewyobrażalnych przykładów cyberprzestępstw, posługując się faktograficznym stylem doprowadzonym do perfekcji w czasie pracy w charakterze śledczego. Najwyraźniej chce, żebyśmy spojrzeli na nasze smartfony i profile na Facebooku inaczej niż dotychczas — i w tym zakresie Zbrodnie przyszłości odnoszą niezwykły sukces. — „The Washington Post”
Doskonała i bardzo aktualna. […] Goodman nie jest żadnym neoluddystą. Uważa, że innowacje mogą w końcu doprowadzić do powstania samouzdrawiających się sieci komputerowych, które będą wykrywały hakerów i automatycznie odcinały im dostęp. Słusznie zachęca sektory prywatny i publiczny do zacieśnienia współpracy, crowdsourcingu pomysłów i wiedzy praktycznej. […] Najlepszym momentem na zajęcie się zbrodniami przyszłości jest dzień dzisiejszy. — „The Economist”
W "Zbrodniach przyszłości" Goodman sypie jak z rękawa opowieściami o nielegalnych zastosowaniach nowoczesnych technologii. […] Kończy listą zaleceń, które — choć ambitne — wydają się rozsądne i konstruktywne. […] Najbardziej obiecującym pomysłem Goodmana jest koncepcja stworzenia «Projektu Manhattan» w dziedzinie cyberbezpieczeństwa. […] Lektura Zbrodni przyszłości to przygoda, w której warto wziąć udział, jeśli chcemy zapobiec urzeczywistnieniu się najgorszych przewidywań autora. — „Financial Times”
Trudno o lepszy przegląd [cyberzagrożeń] niż "Zbrodnie przyszłości". — „Harvard Business Review”
Książka Marka Goodman jest świetną lekturą dla kogoś, kto chce, aby go zdrowo nastraszyć ciemną stroną technologii. — „New Scientist”
Osoby które kupowały "Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie eBook -- spis treści
- Prolog Jak zostałem irracjonalnym optymistą
- Część I Nadciąga burza
- Rozdział 1. Połączeni, zależni, narażeni
- Postęp i zagrożenia w cyfrowym świecie
- Świat jest płaski (i szeroko otwarty)
- Stare dobre czasy cyberprzestępczości
- Wysyp złośliwego oprogramowania
- Iluzja bezpieczeństwa
- Rozdział 2. Krach systemu
- Bardzo wrażliwa globalna sieć informatyczna
- Kim oni są?
- Rozdział 3. Wyjęci spod prawa Moorea
- Osobliwość zbrodni
- Kto kontroluje kod, kontroluje świat
- Rozdział 4. Nie jesteś klientem, tylko produktem
- To, czego nam nigdy nie mówiono o cyfrowym świecie
- Sieć społecznościowa i jej towar Ty
- Wyciekasz jak oni to robią
- Najdroższe rzeczy w życiu są za darmo
- Warunki świadczenia usług działają na Twoją niekorzyść
- Mobilna inwigilacja
- Podkradanie danych? Jest na to apka
- Lokalizacja, lokalizacja, lokalizacja...
- Rozdział 5. Gospodarka oparta na inwigilacji
- Myślisz, że hakerzy są źli? Poznaj brokerów danych
- Analiza konsumenta
- Ależ ja nie mam nic do ukrycia...
- Zagrożenia dla prywatności i inne nieprzyjemne historie
- Wirtualna puszka Pandory
- Wiedza to potęga, kod rządzi, a Orwell miał rację
- Rozdział 6. Dużo danych, duże ryzyko
- Dane są ropą przyszłości
- Źli zarządcy, dobre ofiary, czy jedno i drugie?
- Brokerzy danych też słabo ich pilnują
- Bolączki sieci społecznościowych
- Nielegalne dane: istota kradzieży tożsamości
- Stalkerzy, prześladowcy i byli partnerzy
- Internetowe zagrożenia dla nieletnich
- Internetowy hejt
- Włamanie 2.0
- Ukierunkowane oszustwa i zabójstwa
- Wycieki danych wagi państwowej i ich implikacje kontrwywiadowcze
- Czy zatem lepiej w ogóle nie mieć profilu w internecie?
- Szpieg, który mnie lubił
- Rozdział 7. IT dzwoni do domu
- Niedostatki telefonicznych systemów operacyjnych
- Uwaga na aplikacje!
- Dlaczego oprogramowanie latarki żąda dostępu do moich kontaktów?
- Urządzenia mobilne i zagrożenia w sieci
- Przejmowanie mobilnych płatności
- Twoje miejsce pobytu staje się miejscem zbrodni
- Robi się pochmurno
- Mnóstwo danych dla Wielkiego Brata
- Ciemniejsza strona danych masowych
- Rozdział 8. Ekranowi ufamy
- Życie w świecie pokazywanym przez pośredników
- To nie do obliczenia
- Myślałem, że jesteśmy znajomymi
- Krytyczny błąd systemu
- Zobaczyć nie znaczy uwierzyć
- Ekran zbrodni
- Giełdowi manipulanci
- Rozdział 9. Więcej ekranów, więcej problemów
- Identyfikacja rozmówców
- Zagubiony w przestrzeni: fałszerstwa GPS
- Atak generała Zuo
- Zabawy na ekranie: manipulowanie ważnymi elementami infrastruktury dla zgrywy i wywołania zamętu
- Zasłony dymne i mgła wojny
- Control, Alt, Delikt
- Rozdział 1. Połączeni, zależni, narażeni
- Część II Przyszłość przestępczości
- Rozdział 10. Zbrodnia sp. z o.o.
- Rodzina Cybersoprano
- Zbrodnia sp. z o.o. schemat organizacyjny
- Dyrektor generalny
- Dyrektor finansowy
- Dyrektor ds. informatycznych
- Dyrektor ds. marketingu
- Kierownictwo średniego szczebla
- Robotnicy/żołnierze
- Dział badań i rozwoju
- Programiści, inżynierowie i deweloperzy
- Dział jakości
- Podmioty współpracujące
- Wsparcie techniczne
- Dyrektor działu kadr
- Słupy
- Metoda Lean Startup (dla kryminalistów)
- Skomplikowana macierz zbrodni
- Honor wśród złodziei: kodeks etyczny przestępców
- Szkoła zbrodni
- Innowacje z podziemia
- Od crowdsourcingu do crimesourcingu
- Rozdział 11. W cyfrowym podziemiu
- Paszport do ciemnej sieci
- Podróż w głąb otchłani
- Pirackie treści
- Narkotyki
- Fałszywe pieniądze
- Kradzione dobra luksusowe i elektronika
- Karty i konta bankowe
- Kradzione tożsamości
- Dokumenty
- Broń, amunicja i materiały wybuchowe
- Płatni zabójcy
- Pornografia dziecięca
- Handel ludźmi
- Handel organami ludzkimi
- Transmitowane na żywo gwałty na dzieciach
- Ciemna moneta
- Zbrodnia jako usługa
- Crimeazon.com
- Przemysł złośliwego oprogramowania
- Sieć żywych trupów: atak botnetów zombi
- Zbrodnie popełniane automagicznie
- Rozdział 12. Gdy wszystko można zhakować
- Wszystko jest bezprzewodowe
- Wizja internetu rzeczy
- Łączenie wszystkiego bez odpowiednich zabezpieczeń
- Wymazywanie prywatności
- Włamania do sprzętu
- Więcej połączeń, więcej zagrożeń
- Rozdział 13. Dom ofiarą hakerów
- Prawdomówna kamera
- Od porywania samochodów do ich przejmowania
- Dom przejęty przez hakerów
- Co gniazdko wiedziało...
- Ataki na firmy i biurowce
- System operacyjny inteligentnego miasta
- Rozdział 14. Włamanie do organizmu człowieka
- Wszyscy jesteśmy cyborgami1
- Więcej niż widać:świat komputerów noszonych na ciele
- Włamujesz mi się do serca:zagrożenia związane z wszczepialnymi komputerami
- Steve Austin i Jaime Sommers łapią wirusa
- Kryzys tożsamości: hakowanie biometrii
- Trzymaj kciuki (żeby Cię nie zhakowali)
- Hasło? Masz je wypisane na twarzy
- Najlepsze z Twoich zachowań
- Rozszerzanie rzeczywistości
- Narodziny Homo virtualis
- Rozdział 15. Bunt maszyn: cyberprzestępczość w trzech wymiarach
- My, robot
- Wojskowo-przemysłowy kompleks robotyczny
- Robot w każdym domu i biurze
- Ludzi uprasza się o nieskładanie ofert
- Prawa, obowiązki, etyka i prywatność robotów
- Niebezpieczeństwo, Willu Robinsonie
- Hakowanie robotów
- Gra o dron(a)
- Niegrzeczny robot
- Atak dronów
- Przyszłość robotyki i maszyn autonomicznych
- Drukowanie zbrodni: Gutenberg spotyka Gottiego
- Rozdział 16. Zagrożenia nowej generacji:cyberprzestępczość to dopiero początek
- Prawie inteligencja
- Skontaktuj się z moim agentem
- Nieprzeniknione algorytmy i zwodnicza neutralność matematyki
- Al-gorytm Capone i jego inteligentne roboty zbrodni
- Watson przechodzi na ciemną stronę mocy
- Ostatni wynalazek człowieka: sztuczna inteligencja ogólna
- AI-pokalipsa
- Jak zbudować mózg
- Sięganie do pokładów geniuszu: interfejs mózg-komputer
- Czytanie w myślach, nakaz przeszukania mózgu i neurohakerstwo
- Biologia to też informatyka
- Biokomputery i twarde dyski DNA
- Park Jurajski na poważnie
- Inwazja porywaczy genów:genetyczna prywatność, bioetyka i tropiciele DNA
- Biokartele i nowe opium dla mas
- Manipulowanie oprogramowaniem życia: bioprzestępczość i bioterroryzm
- Ostatnia granica: kosmos, nano, kwant
- Rozdział 10. Zbrodnia sp. z o.o.
- Część III Przetrwać postęp
- Rozdział 17. Przetrwać postęp
- Zabójcze aplikacje: złe oprogramowanie i konsekwencje jego istnienia
- Odszkodowanie od producentów oprogramowania
- Redukcja zanieczyszczenia danymi i odzyskiwanie prywatności
- Zabić hasło
- Domyślne szyfrowanie
- Ostrzeganie przed cyberprzestępczością: edukacja to podstawa
- Czynnik ludzki: zapomniane słabe ogniwo
- Projektowanie z myślą o człowieku a bezpieczeństwo
- Matka (natura) wie najlepiej: budowa układu odpornościowego dla internetu
- Egzekwowanie prawa w XXI wieku
- Bezpieczne praktyki: dbanie o higienę w cyberprzestrzeni
- Wirtualny sanepid: Światowa Organizacja Zdrowia dla internetowej planety
- Rozdział 18. Droga w przyszłość
- Duchy w maszynie
- Zwiększanie odporności: automatyzacja obrony i skalowanie dla dobra wspólnego
- Wymyślanie rządu od nowa: ożywianie innowacyjności
- Poważne partnerstwo publiczno-prywatne
- My, naród
- Gra z systemem
- Z myślą o nagrodzie: motywacja w walce o globalne bezpieczeństwo
- Koniec żartów: Projekt Manhattan w cyberprzestrzeni
- Myśli końcowe
- Dodatek Wszystko jest ze sobą połączone, wszyscy jesteśmy narażeni:oto co możesz z tym zrobić
- Aktualizowanie oprogramowania
- Hasła
- Pobieranie
- Administrator
- Wyłączanie
- Szyfrowanie
- Dodatkowe wskazówki
- Podziękowania
- Przypisy
- Prolog
- Rozdział 1.
- Rozdział 2.
- Rozdział 3.
- Rozdział 4.
- Rozdział 5.
- Rozdział 6.
- Rozdział 7.
- Rozdział 8.
- Rozdział 9.
- Rozdział 10.
- Rozdział 11.
- Rozdział 12.
- Rozdział 13.
- Rozdział 14.
- Rozdział 15.
- Rozdział 16.
- Rozdział 17.
- Rozdział 18.
- Dodatek
- Rozdział 17. Przetrwać postęp