ماذا تقرأ في عطلة نهاية الأسبوع المتبقية - كتب عن الفيروسات والمتسللين وتاريخ كارتل "رقمي"

في المرة الماضية قمنا بعمل مجموعة مختارة من المؤلفات حول تعقيدات القراصنة والمخاطر في تكنولوجيا المعلومات . اليوم نواصل تطوير هذا الموضوع. تحت الخفض: قصة Cult of the Dead Cow - مجموعة من الثمانينيات تتعامل الآن مع حماية البيانات الشخصية ، بالإضافة إلى كتب عن العبقرية الإجرامية Paul Le Roux و Kevin Mitnik ، الذين ارتكبوا أكثر من 20 جريمة إلكترونية.


صور - كريس يانغ - Unsplash



عبادة البقرة الميتة: كيف يمكن أن تنقذ المجموعة الصغيرة الأصلية القرصنة العالم فقط

في منتصف الثمانينيات ، تألف الكمبيوتر الأمريكي تحت الأرض من مئات الفرق المختلفة. ولكن نجا واحد منهم فقط من جميع الغارات المضادة للقرصنة ولا يزال مزدهرًا - عبادة البقرة الميتة. يقدم كتاب جوزيف مين ، مراسل رويترز ، القارئ لقصتها وإنجازاتها. على سبيل المثال ، شاركت Cult of the Dead Cow في تطوير نظام Tor proxy وصاغ مصطلح hacktivism .

يتحدث مين أيضًا عن أعضاء مجموعة القراصنة هذه. ومن المثير للاهتمام أن أحدهم كان بيتو أورورك ، السيناتور الأمريكي السابق الذي ترشح للرئاسة في عام 2020. كان معروفًا باسم مستعارأمير الحرب مخدر. اليوم ، تقوم Cult of the Dead Cow بنشاط مفتوح إلى حد ما ، وأفرادها متورطون في حماية البيانات الشخصية - لا شيء غير قانوني.



دودة الرمل: عصر جديد من الحرب السيبرانية

العمل من أندي جرينبيرج ، أحد المحررين البارزين لمجلة Wired. هذه قصة بوليسية عن فيروس NotPetya ومجموعة Sandworm وراء انتشاره. في عام 2017 ، شلّت البرامج الضارة عمل الشركات الأوكرانية والروسية والأوروبية ، بما في ذلك مهاجمة أجهزة الصراف الآلي وأجهزة تسجيل النقد في المتاجر. وقدرت شركة الخدمات اللوجستية الدنماركية مولر ميرسك وحدها الأضرار التي لحقت بالهجوم السيبراني بمبلغ 300 مليون دولار.

يقول المؤلف: ما تأثير البرمجيات الخبيثة على الاقتصاد العالمي والبنية التحتية ، وما يمكن أن تؤدي إليه الهجمات المماثلة في المستقبل.



Hunting LeRoux: The Inside Story of the DEA Takedown of a Criminal Genius and His Empire

قصة كيف قامت إدارة مكافحة المخدرات الأمريكية (DEA) بمطاردة Paul Le Roux ، وهو مبرمج رائع وأحد العباقرة الإجراميين الأكثر نجاحًا. قام ببناء كارتلته ، مستخدمًا بنشاط أدوات العصر الرقمي: الهواتف المحمولة مع التشفير ، والتكنولوجيا السحابية وأشكال جديدة من غسيل الأموال.

الحقائق في المواد مدعومة بمقابلات مع عملاء القوات الخاصة لمجموعة 960 ونشطاء سريين. ومن المثير للاهتمام ، شارك المخرج مايكل مان ، المرشح لجائزة الأوسكار أربع مرات مع فيلموغرافي واسع للأفلام الوثائقية والأفلام البوليسية ، في كتابة النص.

لاحظ أنه في العام الماضي تم نشر كتاب آخر عن إمبراطورية بول لو رو - " العقل المدبر: البحث عن المجرم الأكثر غزارة في العالم"". كتبه إيفان راتليف (إيفان راتليف) - المؤسس المشارك لشركة البرمجيات Atavist وموظف في مجلة Wired و The New Yorker. أولئك الذين قرأوها بالفعل يقولون أنها مادة صغيرة ولكنها نشطة من السهل ابتلاعها خلال عطلة نهاية الأسبوع.




الصور - Krissara Lertnimanorladee - Unsplash



The Hacker: مغامرات في صنع وكسر الأجهزة

كتاب من تأليف أندرو هوانغ ، مهندس كتب "Hacking the Xbox" في عام 2003 وقام بتطوير منصة مفتوحة المصدر لأجهزة الكمبيوتر المحمولة Novena . The Hardware Hacker عبارة عن مجموعة من المقالات حيث يشارك أندرو تجربته في تصميم الأجهزة المفتوحة. على سبيل المثال ، يتحدث عن كيفية التجول في سوق الإلكترونيات في شينزين بحثًا عن مكونات لـ Novena. كما تتناول الجوانب القانونية للهندسة العكسية وأهمية الهندسة العكسية لمجتمع المصادر المفتوحة.



سترى هذه الرسالة عندما يفوت الأوان: الآثار القانونية والاقتصادية لانتهاكات الأمن السيبراني

تقدم جوزفين وولف ، أخصائية الأمن السيبراني في جامعة تافتس ، رحلة في تاريخ أكبر تسريبات للبيانات الشخصية حدثت منذ عام 2005. من بينها: استنزاف 145 مليون سجل من مكاتب ائتمان Equifax ، وتسرب بيانات بطاقة الائتمان من شركات TJX ، واختراق موقع Ashley Madison للتعارف.

يحلل المؤلف مدى الضرر وعواقبه ، بالإضافة إلى الدوافع التي وجهت المتسللين.



Ghost in the Wires: My Adventures كأكثر الهاكر المطلوبين في العالم

قصة كيفين ميتنيك ، كتبها كيفين ميتنيك. يعتبر واحدًا من أكثر المعلمين مراوغة في اختراق الكمبيوتر. على سبيل المثال ، قام بسرقة بيانات من جهاز كمبيوتر Tsutomu Shimomura (Shimomura Tsutomu) ، وهو خبير أمريكي رائد في أمن المعلومات ، وكذلك اقتحام شبكة الشركات من شركات Motorola و McCaw Cellular Communications. في المجموع ، ارتكب أكثر من 20 جريمة إلكترونية. لكن في النهاية ، قبضت عليه السلطات وحكمت عليه بالسجن خمس سنوات.

في كتابه ، يتحدث Mitnik عن كيف كان يختبئ من مكتب التحقيقات الفدرالي والتقنيات التي استخدمها (بما في ذلك تزوير وثائق الهوية). حتى أن الهاكر أطلق النار على فيلم Hack.



ماذا لدينا أيضًا في حبري:


All Articles