Qué leer en el fin de semana restante: libros sobre virus, piratas informáticos y la historia del cartel "digital"

La última vez hicimos una selección de literatura sobre las complejidades de los piratas informáticos y los riesgos en TI . Hoy continuamos desarrollando este tema. Under the cut: la historia de Cult of the Dead Cow, un grupo de los años 80 que ahora se ocupa de la protección de datos personales, así como libros sobre el genio criminal Paul Le Roux y Kevin Mitnik, que cometieron más de 20 delitos cibernéticos.


Fotos - Chris Yang - Unsplash



Culto de la vaca muerta: cómo el supergrupo de piratería original podría salvar al mundo

A mediados de los años 80, la computadora estadounidense subterránea consistía en cientos de equipos diferentes. Pero solo uno de ellos sobrevivió a todas las incursiones contra piratas informáticos y aún prospera: Culto de la Vaca Muerta. El libro de Joseph Menn, un reportero de Reuters, presenta al lector su historia y sus logros. Por ejemplo, Cult of the Dead Cow participó en el desarrollo del sistema proxy Tor y acuñó el término hacktivismo .

Menn también habla sobre los miembros de este grupo de hackers. Curiosamente, uno de ellos fue Beto O'Rourke, un ex senador estadounidense que se postuló para presidente en 2020. Era conocido bajo el seudónimo.Señor de la guerra psicodélico. Hoy, Cult of the Dead Cow lleva a cabo una actividad bastante abierta, y sus miembros están involucrados en la protección de datos personales, nada ilegal.



Sandworm: una nueva era de guerra cibernética

Trabajo de Andy Greenberg, uno de los principales editores de la revista Wired. Esta es una historia de detectives sobre el virus NotPetya y el grupo Sandworm detrás de su propagación. En 2017, el malware paralizó el trabajo de empresas ucranianas, rusas y europeas, incluido el ataque a cajeros automáticos y cajas registradoras en tiendas. La compañía de logística danesa Moller-Maersk sola estimó el daño del ciberataque en $ 300 millones.

El autor dice: qué impacto tuvo el malware en la economía y la infraestructura global, y a qué ataques similares podría conducir en el futuro.



Hunting LeRoux: The Inside Story of the DEA Takedown of a Criminal Genius and His Empire

La historia de cómo la Administración de Control de Drogas de los Estados Unidos (DEA) persiguió a Paul Le Roux, un brillante programador y uno de los genios criminales más exitosos. Creó su cartel, utilizando activamente herramientas de la era digital: teléfonos móviles con encriptación, tecnología en la nube y nuevas formas de lavado de dinero.

Los hechos en el material están respaldados por entrevistas con agentes de las fuerzas especiales del Grupo 960 y agentes encubiertos. Curiosamente, el director Michael Mann, cuatro veces nominado al Premio de la Academia con una extensa filmografía de documentales y películas de detectives, participó en la redacción del texto.

Tenga en cuenta que el año pasado se publicó otro libro sobre el imperio de Paul Le Roux: " El autor intelectual: la caza del criminal más prolífico del mundo". Fue escrito por Evan Ratliff (Evan Ratliff), cofundador de la compañía de software Atavist y empleado de Wired Magazine y The New Yorker. Aquellos que ya lo han leído dicen que es un material pequeño pero enérgico que es fácil de tragar durante el fin de semana.




Fotos - Krissara Lertnimanorladee - Unsplash



The Hardware Hacker: aventuras en la fabricación y ruptura de hardware

Libro de Andrew Huang, un ingeniero que escribió "Hacking the Xbox" en 2003 y desarrolló la plataforma de código abierto para las computadoras portátiles Novena . The Hardware Hacker es una colección de ensayos en los que Andrew comparte su experiencia en el diseño de hardware de código abierto. Por ejemplo, habla sobre cómo recorrió el mercado de electrónica de Shenzhen en busca de componentes para Novena. También aborda los aspectos legales de la ingeniería inversa y la importancia de la ingeniería inversa para la comunidad de código abierto.



Verá este mensaje cuando sea demasiado tarde: las consecuencias legales y económicas de las infracciones de ciberseguridad

Josephine Wolff, especialista en ciberseguridad de la Universidad de Tufts, ofrece una excursión a la historia de las mayores filtraciones de datos personales que se han producido desde 2005. Entre ellos: el drenaje de 145 millones de registros de las oficinas de crédito de Equifax, la fuga de datos de tarjetas de crédito de TJX Companies y la piratería del sitio de citas Ashley Madison.

El autor analiza el alcance y las consecuencias del daño, así como los motivos que guiaron a los piratas informáticos.



Ghost in the Wires: Mis aventuras como el hacker más buscado del mundo

La historia de Kevin Mitnick, escrita por Kevin Mitnick. Es considerado uno de los maestros más esquivos del pirateo informático. Por ejemplo, había robado datos de una PC Tsutomu Shimomura (Shimomura Tsutomu), un experto estadounidense líder en seguridad de la información, además de entrar en la red corporativa de compañías Motorola y McCaw Cellular Communications. En total, cometió más de 20 delitos cibernéticos. Pero al final, las autoridades lo atraparon y lo sentenciaron a cinco años de prisión.

En su libro, Mitnik habla sobre cómo se estaba escondiendo del FBI y qué técnicas utilizó (incluida la falsificación de documentos de identidad). El hacker incluso filmó el largometraje Hack.



¿Qué más tenemos sobre Habré?


All Articles