Was Sie am verbleibenden Wochenende lesen sollten - Bücher über Viren, Hacker und die Geschichte des "digitalen" Kartells

Letztes Mal haben wir eine Auswahl an Literatur über die Feinheiten von Hackern und die Risiken in der IT erstellt . Heute entwickeln wir dieses Thema weiter. Unter dem Strich: die Geschichte von Cult of the Dead Cow - einer Gruppe aus den 80er Jahren, die sich jetzt mit dem Schutz personenbezogener Daten befasst, sowie Bücher über das kriminelle Genie Paul Le Roux und Kevin Mitnik, die mehr als 20 Cyberkriminalität begangen haben.


Fotos - Chris Yang - Unsplash



Kult der toten Kuh: Wie die ursprüngliche Hacking-Supergruppe die Welt retten könnte

Mitte der 80er Jahre bestand der amerikanische Computer-Untergrund aus Hunderten verschiedener Teams. Aber nur einer von ihnen hat alle Anti-Hacker-Überfälle überlebt und gedeiht immer noch - Kult der toten Kuh. Das Buch von Joseph Menn, einem Reuters-Reporter, führt den Leser in ihre Geschichte und Errungenschaften ein. Zum Beispiel war Cult of the Dead Cow an der Entwicklung des Tor-Proxy-Systems beteiligt und prägte den Begriff Hacktivismus .

Menn spricht auch über die Mitglieder dieser Hacker-Gruppe. Interessanterweise war einer von ihnen Beto O'Rourke, ein ehemaliger US-Senator, der 2020 als Präsident kandidierte. Er war unter dem Pseudonym bekanntPsychedelischer Kriegsherr. Heute führt Cult of the Dead Cow eine ziemlich offene Aktivität durch, und seine Mitglieder sind am Schutz personenbezogener Daten beteiligt - nichts Illegales.



Sandwurm: Eine neue Ära des Cyberwar

Arbeit von Andy Greenberg, einem der führenden Herausgeber des Wired-Magazins. Dies ist eine Detektivgeschichte über das NotPetya-Virus und die Sandworm-Gruppe, die hinter seiner Verbreitung stehen. Im Jahr 2017 lähmte die Malware die Arbeit ukrainischer, russischer und europäischer Unternehmen, einschließlich des Angriffs auf Geldautomaten und Registrierkassen in Geschäften. Allein das dänische Logistikunternehmen Moller-Maersk schätzte den Schaden durch den Cyberangriff auf 300 Millionen US-Dollar.

Der Autor sagt: Welche Auswirkungen hatte Malware auf die Weltwirtschaft und Infrastruktur und welche ähnlichen Angriffe könnten in Zukunft dazu führen?



Hunting LeRoux: The Inside Story of the DEA Takedown of a Criminal Genius and His Empire

Die Geschichte, wie die US-amerikanische Drug Enforcement Administration (DEA) Paul Le Roux jagte, einen brillanten Programmierer und eines der erfolgreichsten kriminellen Genies. Er baute sein Kartell auf und nutzte dabei aktiv Werkzeuge des digitalen Zeitalters: Mobiltelefone mit Verschlüsselung, Cloud-Technologie und neue Formen der Geldwäsche.

Die Fakten im Material werden durch Interviews mit Agenten der Spezialeinheiten der 960 Group und Undercover-Mitarbeitern gestützt. Interessanterweise war der Regisseur Michael Mann, ein viermaliger Oscar-Nominierter mit einer umfangreichen Filmografie von Dokumentar- und Detektivfilmen, an der Erstellung des Textes beteiligt.

Beachten Sie, dass letztes Jahr ein weiteres Buch über das Reich von Paul Le Roux veröffentlicht wurde - „ The Mastermind: Die Jagd nach dem produktivsten Verbrecher der Welt". Es wurde von Evan Ratliff (Evan Ratliff) geschrieben - Mitbegründer des Softwareunternehmens Atavist und Mitarbeiter des Wired Magazine und des New Yorker. Diejenigen, die es bereits gelesen haben, sagen, dass es ein kleines, aber energiegeladenes Material ist, das am Wochenende leicht zu schlucken ist.




Fotos - Krissara Lertnimanorladee - Unsplash



Der Hardware-Hacker: Abenteuer beim Herstellen und Brechen von Hardware

Buch von Andrew Huang, einem Ingenieur, der 2003 Hacking the Xbox schrieb und die Open Source-Plattform für Novena- Laptops entwickelte . Der Hardware-Hacker ist eine Sammlung von Aufsätzen, in denen Andrew seine Erfahrungen im Open-Source-Hardware-Design teilt. Zum Beispiel spricht er darüber, wie er auf der Suche nach Komponenten für Novena auf dem Elektronikmarkt in Shenzhen unterwegs war. Es befasst sich auch mit den rechtlichen Aspekten des Reverse Engineering und der Bedeutung des Reverse Engineering für die Open Source-Community.



Sie werden diese Meldung sehen, wenn es zu spät ist: Die rechtlichen und wirtschaftlichen Folgen von Verstößen gegen die Cybersicherheit

Josephine Wolff, Cybersecurity-Spezialistin an der Tufts University, bietet einen Ausflug in die Geschichte der größten Lecks personenbezogener Daten seit 2005. Unter ihnen: Trockenlegung 145 Millionen Datensätze aus Equifax Auskunfteien, Kreditkartendaten Leckage von TJX Companies und Hacking Ashley Madison Dating - Website.

Der Autor analysiert das Ausmaß und die Folgen des Schadens sowie die Motive, die die Hacker geleitet haben.



Ghost in the Wires: Meine Abenteuer als meistgesuchter Hacker der Welt

Die Geschichte von Kevin Mitnick, geschrieben von Kevin Mitnick. Er gilt als einer der schwer fassbaren Meister des Computer-Hacking. Zum Beispiel hatte er Daten von einem PC Tsutomu Shimomura (Shimomura Tsutomu) gestohlen , einem führenden amerikanischen Experten für Informationssicherheit, und war in das Unternehmensnetzwerk der Unternehmen Motorola und McCaw Cellular Communications eingebrochen. Insgesamt hat er mehr als 20 Cyberkriminalität begangen. Am Ende wurde er jedoch von den Behörden gefasst und zu fünf Jahren Gefängnis verurteilt.

In seinem Buch spricht Mitnik darüber, wie er sich vor dem FBI versteckt hat und welche Techniken er angewendet hat (einschließlich Fälschung von Ausweisdokumenten). Der Hacker hat sogar den Spielfilm Hack gedreht.



Was haben wir noch auf Habré:


All Articles