Que lire le week-end restant - des livres sur les virus, les pirates et l'histoire du cartel "numérique"

La dernière fois, nous avons fait une sélection de littérature sur les subtilités des pirates et les risques informatiques . Aujourd'hui, nous continuons à développer ce sujet. Under the cut: l'histoire de Cult of the Dead Cow - un groupe des années 80 qui traite désormais de la protection des données personnelles, ainsi que des livres sur le génie criminel Paul Le Roux et Kevin Mitnik, qui ont commis plus de 20 cybercrimes.


Photos - Chris Yang - Unsplash



Culte de la vache morte: comment le supergroupe de piratage original pourrait simplement sauver le monde

Au milieu des années 80, le métro informatique américain était composé de centaines d'équipes différentes. Mais un seul d'entre eux a survécu à tous les raids anti-piratage et est toujours en plein essor - Cult of the Dead Cow. Le livre de Joseph Menn, un journaliste de Reuters, présente au lecteur son histoire et ses réalisations. Par exemple, Cult of the Dead Cow a participé au développement du système proxy Tor et a inventé le terme hacktivisme .

Menn parle également des membres de ce groupe de hackers. Fait intéressant, l'un d'entre eux était Beto O'Rourke, un ancien sénateur américain qui s'est porté candidat à la présidence en 2020. Il était connu sous le pseudonymeSeigneur de guerre psychédélique. Aujourd'hui, Cult of the Dead Cow mène une activité assez ouverte et ses membres sont impliqués dans la protection des données personnelles - rien d'illégal.



Sandworm: une nouvelle ère de cyberguerre

Travail d'Andy Greenberg, l'un des principaux éditeurs du magazine Wired. Il s'agit d'une histoire policière sur le virus NotPetya et le groupe Sandworm derrière sa propagation. En 2017, le malware a paralysé le travail des entreprises ukrainiennes, russes et européennes, notamment en attaquant les distributeurs automatiques de billets et les caisses enregistreuses dans les magasins. À elle seule, la société danoise de logistique Moller-Maersk a estimé les dommages causés par la cyberattaque à 300 millions de dollars.

L'auteur dit: quel impact les logiciels malveillants ont-ils eu sur l'économie et l'infrastructure mondiales, et quelles attaques similaires pourraient conduire à l'avenir.



Hunting LeRoux: The Inside Story of the DEA Takedown of a Criminal Genius and His Empire

L'histoire de la façon dont la Drug Enforcement Administration (DEA) des États-Unis a traqué Paul Le Roux, un brillant programmeur et l'un des génies criminels les plus prospères. Il a construit son cartel en utilisant activement les outils de l'ère numérique: les téléphones portables avec cryptage, la technologie cloud et les nouvelles formes de blanchiment d'argent.

Les faits contenus dans le document sont étayés par des entretiens avec des agents des forces spéciales du Groupe 960 et des agents d'infiltration. Fait intéressant, le réalisateur Michael Mann, quatre fois nominé aux Oscars avec une vaste filmographie de films documentaires et de détective, a participé à la rédaction du texte.

Notez que l'année dernière un autre livre a été publié sur l'empire de Paul Le Roux - « The Mastermind: La chasse au criminel le plus prolifique du monde". Il a été écrit par Evan Ratliff (Evan Ratliff) - co-fondateur de la société de logiciels Atavist et employé de Wired Magazine et The New Yorker. Ceux qui l'ont déjà lu disent que c'est un matériau petit mais énergique qui est facile à avaler le week-end.




Photos - Krissara Lertnimanorladee - Unsplash



The Hardware Hacker: Aventures pour fabriquer et casser du matériel

Livre d'Andrew Huang, un ingénieur qui a écrit Hacking the Xbox en 2003 et développé la plate-forme open source pour les ordinateurs portables Novena . The Hardware Hacker est une collection d'essais où Andrew partage son expérience dans la conception de matériel open source. Par exemple, il explique comment il a fait le tour du marché de l'électronique à Shenzhen à la recherche de composants pour Novena. Il aborde également les aspects juridiques de la rétro-ingénierie et l'importance de la rétro-ingénierie pour la communauté open source.



Vous verrez ce message quand il sera trop tard: les conséquences juridiques et économiques des violations de la cybersécurité

Josephine Wolff, spécialiste de la cybersécurité à l'Université Tufts, propose une excursion dans l'histoire des plus grandes fuites de données personnelles qui se sont produites depuis 2005. Parmi eux: le drainage de 145 millions de documents des bureaux de crédit d'Equifax, la fuite de données de cartes de crédit des sociétés TJX et le piratage du site de rencontres Ashley Madison.

L'auteur analyse l'étendue et les conséquences des dégâts, ainsi que les motifs qui ont guidé les pirates.



Ghost in the Wires: Mes aventures en tant que pirate informatique le plus recherché au monde

L'histoire de Kevin Mitnick, écrite par Kevin Mitnick. Il est considéré comme l'un des maîtres les plus insaisissables du piratage informatique. Par exemple, il avait volé des données sur un PC Tsutomu Shimomura (Shimomura Tsutomu), un expert américain de premier plan en matière de sécurité de l'information, ainsi que par effraction dans le réseau d'entreprise des sociétés Motorola et McCaw Cellular Communications. Au total, il a commis plus de 20 cybercrimes. Mais à la fin, les autorités l'ont attrapé et l'ont condamné à cinq ans de prison.

Dans son livre, Mitnik explique comment il se cachait du FBI et quelles techniques il a utilisées (y compris la contrefaçon de documents d'identité). Le pirate a même tourné le long métrage Hack.



Qu'avons-nous d'autre sur Habré:


All Articles