En los últimos 5 años o más, un nicho en el campo más amplio de la informática, a partir de la especialidad de un nicho, estima que los piratas informáticos valen más de $ 170 mil millones $ 170 mil millones hechos por una comunidad de globos. En cambio, el crecimiento de la industria y la violación de la Sony de 2015, la operación de fuga y pirateo electoral de EE. UU., El ataque de ransware de la tubería de colon y el gobierno chino han convertido una lista interminable aparentemente interminable de hacks ciberescopios y piratería.
La cultura pop exitó a los programas de televisión hackers con hackers Sr. RobotY películas como Deja atrás el mundoEl medio pero el medio más extendido para las historias de trabajo cibernéticas, tanto en ficción como en la realidad, en libros.
Basado en los libros que leemos sobre nosotros mismos y el consejo que nos dio la comunidad se basa en los mejores libros de seguridad cibernética que hemos hecho su propia lista Mástil Y FlojoEl
Esta lista del libro (en un orden particular) se actualizará periódicamente.
Contando el día ceroKim Jetter
Cybertac, que está integrado por los piratas informáticos israelíes y del gobierno de los Estados Unidos, se conoce como Staxnet, que dañó a Centrifus en la instalación nuclear iraní de Natanz, casi por supuesto El El hack más bien conocido de la historia. Debido a su impacto, su sofisticación y su coraje perfecto, el ataque imaginó no solo en la comunidad cibernética sino también en las personas más grandes.
Periodista veterano Kim Jetter La historia de Staxnet es tratar el malware para darle a un personaje como un personaje. Para lograr esto, el Jetter prácticamente entrevistó a todos los principales investigadores que encontraron el código contaminado, analizó cómo funciona y descubrió lo que hizo. Debe leerse para cualquiera que trabaje en el campo cibernético, pero también sirve como un gran papel en el mundo de Cybercopenez y Cyberspanez para las personas regularmente.
La oscuridad de la oscuridadJoseph Cox
La Operación Troya del FBI no tenía operaciones de aguijón, donde los federales Annome habían dirigido una startup llamado teléfonos cifrados a los peores delincuentes del mundo para los contrabandistas de los contrabandistas de alto perfil.
Estos delincuentes pensaron que estaban usando dispositivos de comunicación especialmente diseñados para evitar la vigilancia. En realidad, todos sus supuestos mensajes protegidos, imágenes y notas de audio están siendo deliciosos para el FBI y sus socios internacionales de aplicación de la ley. 404 periodista de medios Joseph Cox Con la entrevista con los autores intelectuales de la operación de aguijón del FBI, la historia de Anom le dice de manera eficiente a la startup, los desarrolladores y los trabajadores y los dispositivos que usan los dispositivos.
CoqueAcantilado
En 1986, el astrónomo Cliff Stall tenía la responsabilidad de encontrar la importancia de $ 0.75 en el uso de su red informática de laboratorio. En este punto, Internet tenía una red para la mayoría de los gobiernos y organizaciones académicas y pagó dependiendo de cuánto tiempo pasaban estas empresas en línea. Durante el año siguiente, el puesto parecía un incidente menor, y sus hilos fueron perfectamente retirados y, en este caso, dirigidos por la KGB de Rusia, la primera vez que el ciberespionaje oficial fue inventado por el descubrimiento de un caso registrado.
El puesto no solo resolvió el misterio, sino que lo hizo mucho tiempo y lo convirtió en un apasionante thriller de espías. Es difícil explicar lo importante que fue este libro. Cuando se publicó en 1989, los hackers fueron solo un error en la imaginación pública. Coque Los jóvenes entusiastas de la cibercuidad mostraron cómo se podía investigar un evento cibernético y se mostró al público más amplio que las historias sobre el espía de la computadora podrían ser tan emocionantes como una personalidad de James Bond de vida real.
Tu cara nos perteneceTacón de cachemir
El reconocimiento de la boca ha ido más rápido de una tecnología que parecía ser todopoderoso en la película y los programas de televisión, pero era un equipo importante y relativamente preciso para la aplicación de la ley de las actividades diarias del drogadicto y en la vida real. Reportero de tecnología a largo plazo Tacón de cachemir Es la historia de la tecnología por el surgimiento de una startup controvertida que crea ClearView AI.
No como otros libros, que está parcialmente involucrado en la historia de ClearView AI, parcialmente involucrado en el lado de la historia, pero el periodista hizo mucho trabajo por el factor y, en algunos casos, escuchó de la fuente de su empresa. Hill es la mejor posición para contar la historia de ClearView AI después de la primera existencia en 2020, lo que le da al libro una primera persona interesante en algunas categorías.
La cultura de la vaca muertaJosé
Investigador Cyber Reporter José Uno de los supergrupos de piratería más antiguos en los años 80 y 90 y cómo ayudaron a convertir el Internet principal en Internet primario hoy, contando la increíble verdadera historia de Back of the Dominant Culto de la vaca muerta. Los miembros de este grupo incluyen nombres convencionales del CEO y personal de Tech, algunos de los cuales aconsejaron a los presidentes y testificaron a los legisladores, que protejan a los héroes que ayudaron a proteger la mayoría de la tecnología y la comunicación modernas del mundo.
Los hackers de libros para hombres han celebrado lo que él ha creado y roto el nombre del derecho de la libertad de expresión, habla y expresión y el derecho a la privacidad, y ha celebrado la historia de la piratería inicial de Internet, como se dice que son personas muy sobrevivientes.
Hackear el futuroEmily
“Hack to Future” es una lección necesaria para alguien que quiere comprender la increíble y rica historia del mundo de la piratería y sus muchas culturas. El autor del libro, EmilyUn hacker e investigador de protección por oficio, en los tiempos modernos, algunos de los trucos principales que estaban en la raíz, no se han lanzado en décadas en décadas.
Este libro ha sido profundamente estudiado, bien presentado, y tanto parte de la historia comunitaria de los piratas informáticos y la selección parcial, que para obtener llamadas de distancia libre desde una miserería telefónica de la Curiosity-Mind, se convierte en una comunidad poderosa y se convierte en un poder geológico en la cultura convencional.
Trazador en la oscuridadAndy Greenberg
El concepto de criptomoneda nació el 21, un documento blanco publicado por una imagen misteriosa (y aún desconocida) llamada Satoshi Nakamoto. Se sentó las bases de Bitcoin y ahora, unos 20 años después, Crypto se ha convertido en su propia industria y se incrusta en el sistema financiero global. Crypto también es muy popular entre los estafadores de bajo nivel para el sofisticado gobierno norcoreano y los piratas informáticos entre los ladrones.
En este libro, Wired Andy Greenberg Dependiendo de seguir el significado digital a través de blockchain, múltiples investigaciones de alto perfil son detalles. La entrevista con investigadores que trabajan en el caso, Greenberg Agrani Dark Web Marketplace, así como la pantalla detrás del Takdown on Silk Road, se conoce como “Video” contra los mercados de piratería web oscuro (Alpha Bay) y el “sitio web de abuso sexual infantil más grande del mundo.
OscuroBurton Gelman
Hace una década, el ex contratista de la NSA, Edward Snowden, filtró miles de archivos secretos a miles de principales periodistas y explotó la gran mayoría de la operación de vigilancia global del gobierno de los Estados Unidos. Fue uno de esos periodistas Burton GelmanEl reportero del entonces Washington Post que luego fue crónico en su libro Oscuro La historia interna de la promoción inicial de Snowden y el proceso de verificar e informar el caché de los archivos gubernamentales clasificados proporcionados por Whistle Blower.
Los cables personales de fibra óptica conectan los centros de datos de algunas de las organizaciones más grandes del mundo, en espedios secretos sobre abogados y líderes mundiales, de las agencias de seguridad nacional y sus aliados globales para poder espiar a casi cualquier persona en el mundo. Oscuro No hay ojo en la historia, pero cómo el Jailman ha investigado, informado y roto una nueva base sobre varios periodismo influyente e importante del siglo XXI y los detalles de su primera persona y todos los periodistas cibernéticos necesitaban leer.