Details

Was vernetzt ist, ist angreifbar


Was vernetzt ist, ist angreifbar

Wie Geheimdienste und Kriminelle uns im Netz infiltrieren
1. Aufl.

von: Mikko Hyppönen

21,99 €

Verlag: Wiley-VCH (D)
Format: EPUB
Veröffentl.: 06.06.2023
ISBN/EAN: 9783527842742
Sprache: deutsch
Anzahl Seiten: 320

DRM-geschütztes eBook, Sie benötigen z.B. Adobe Digital Editions und eine Adobe ID zum Lesen.

Beschreibungen

All unsere Geräte und Gadgets - von unseren Kühlschränken bis hin zu unseren Haussicherheitssystemen, Staubsaugern und Stereoanlagen - werden über kurz oder lang online sein, genau wie unsere Computer. Aber wenn wir unsere Geräte erst einmal erfolgreich mit dem Internet verbunden haben, können wir dann überhaupt noch hoffen, sie und uns selbst vor den Gefahren zu schützen, die in den digitalen Gewässern lauern?<br> In seinem Buch liefert der erfahrene Cybersicherheitsexperte Mikko Hyppönen eine augenöffnende und teilweise erschreckende Erkundung der besten - und schlimmsten - Dinge, die uns das Internet beschert hat. Von der sofortigen Konnektivität zwischen zwei beliebigen Punkten auf der Welt bis hin zu organisierten Ransomware-Banden - das Netz ist Segen und Fluch zugleich. In diesem Buch erforscht der Autor das Veränderungspotenzial und die Zukunft des Internets, aber auch die Dinge, die seine weitere Existenz bedrohen: staatliche Überwachung, Zensur, organisiertes Verbrechen und mehr.<br> <br> Die Leser finden außerdem:<br> - aufschlussreiche Diskussionen darüber, wie Strafverfolgungsbehörden und Geheimdienste im Internet arbeiten;<br> - ausführliche Schilderungen darüber, wie Geld zu Daten wurde, und über die Auswirkungen der weit verbreiteten Nutzung mobiler Supercomputertechnologie;<br> - fesselnde Geschichten aus Mikko Hypponens 30-jähriger Karriere im Bereich der Informationssicherheit.<br> <br> Das Buch ist perfekt für alle, die sich mit den drängendsten Problemen im Bereich der Cybersicherheit und Technologie auseinandersetzen wollen. Es wird sich einen Platz in den Bibliotheken all derer verdienen, die sich für die Zukunft des Internets interessieren.
<p>Geleitwort von Jeff Moss 11</p> <p>Vorwort 15</p> <p>Saab 9000 Turbo 19</p> <p><b>Teil I Das Gute und das Schlechte am Internet</b></p> <p>1 Kapitel: Prähistorisches Internet 23</p> <p>2 Kapitel: Die ersten Internetseiten 27</p> <p>3 Kapitel: Linux ist das wichtigste System der Welt 29</p> <p>4 Kapitel: iPhone versus Supercomputer 32</p> <p>5 Kapitel: Online Communities 33</p> <p>6 Kapitel: Geld ist Daten 35</p> <p>7 Kapitel: Ringsherum Codes 36</p> <p>8 Kapitel: Geopolitik 39</p> <p>9 Kapitel: Sicherheitstetris 43</p> <p>10 Kapitel: Gegen wen kämpfen wir? 46</p> <p>11 Kapitel: Die Rolex 54</p> <p><b>Teil II Malware – damals, heute und in naher Zukunft</b></p> <p>12 Kapitel: Die Geschichte der Malware 59</p> <p>13 Kapitel: Smartphones und Malware 83</p> <p>14 Kapitel: Malware für Strafverfolgungsbehörden 85</p> <p>15 Kapitel: Erpressungstrojaner 90</p> <p><b>Teil III Das menschliche Element</b></p> <p>16 Kapitel: Die beiden Probleme 113</p> <p>17 Kapitel: Der Bankraub 115</p> <p>18 Kapitel: CEO-Betrug 123</p> <p>19 Kapitel: Unternehmensnetzwerke schützen 130</p> <p>20 Kapitel: Bug Bountys 137</p> <p>21 Kapitel: WLAN-Nutzungsbedingungen 148</p> <p>22 Kapitel: Mikkos Tipps 150</p> <p>23 Kapitel: Mikkos Tipps für den Start-up-Unternehmer 153</p> <p>24 Kapitel: Boot zu verkaufen 157</p> <p><b>Teil IV Was ist, wenn das Netz ausfällt?</b></p> <p>25 Kapitel: Elektrische Netzwerke 161</p> <p>26 Kapitel: Sicherheit in Fabriken 164</p> <p>27 Kapitel: Hyppönen-Gesetz 170</p> <p>28 Kapitel: Dumme Geräte 172</p> <p>29 Kapitel: Regulierung 174</p> <p>30 Kapitel: Software- Updates für Autos 176</p> <p><b>Teil V Privatsphäre im Internet</b></p> <p>31 Kapitel: Leben ohne Google 179</p> <p>32 Kapitel: Mordanklagen verjähren nie 180</p> <p>33 Kapitel: Lauscht Google? 183</p> <p>34 Kapitel: Gorillas 184</p> <p>35 Kapitel: Start-up-Geschäftslogik 186</p> <p>36 Kapitel: Biometrik 188</p> <p>37 Kapitel: Antisoziale Medien 190</p> <p>38 Kapitel: Internetbeeinflussung und Wahlen 192</p> <p>39 Kapitel: Die Privatsphäre ist tot 194</p> <p>40 Kapitel: Vor und nach Gmail 197</p> <p>41 Kapitel: Verschlüsselungstechniken 201</p> <p>42 Kapitel: Daten sind das neue Uran 208</p> <p>43 Kapitel: Der Fall Vastaamo 210</p> <p><b>Teil VI Kryptowährungen</b></p> <p>44 Kapitel: Der Wert von Geld 225</p> <p>45 Kapitel: Blockchains 226</p> <p>46 Kapitel: Die Umweltauswirkungen von Bitcoin 230</p> <p>47 Kapitel: Auf dem Markt mitspielen 232</p> <p>48 Kapitel: Ethereum, Monero und Zcash 235</p> <p>49 Kapitel: NFT 237</p> <p>50 Kapitel: Bitcoin und Kriminalität 239</p> <p>51 Kapitel: Grenzschutz vs Bitcoin 241</p> <p><b>Teil VII Technologie, Spionage und Kriegsführung im Internet</b></p> <p>52 Kapitel: Cyberwaffen 247</p> <p>53 Kapitel: Technologie und Kriegsführung 249</p> <p>54 Kapitel: Unter falscher Flagge 251</p> <p>55 Kapitel: Tarnbarkeit von Cyberwaffen 252</p> <p>56 Kapitel: Der Nebel des Cyberkrieges 255</p> <p>57 Kapitel: Der Fall Prykarpattyaoblenergo 259</p> <p>58 Kapitel: Der Fall Pyeongchang 261</p> <p>59 Kapitel: Regierungen als Urheber von Malware 263</p> <p>60 Kapitel: Russland und China 265</p> <p>61 Kapitel: Der Fall Stuxnet 266</p> <p>62 Kapitel: Schadensabsicherung 275</p> <p>63 Kapitel: Explosion im Weißen Haus 276</p> <p>64 Kapitel: Mein Boykott von RSA, Inc 278</p> <p><b>Teil VIII Die Zukunft</b></p> <p>65 Kapitel: Künstliche Intelligenz 283</p> <p>66 Kapitel: Vielfraße 287</p> <p>67 Kapitel: KI wird uns die Arbeitsplätze wegnehmen 288</p> <p>68 Kapitel: Intelligente Malware 289</p> <p>69 Kapitel: Metaverse 290</p> <p>70 Kapitel: Die Technologie der Kriegsführung 291</p> <p>71 Kapitel: »Sie sind verhaftet wegen eines zukünftigen Mordes« 292</p> <p>72 Kapitel: Wer sich anpassen kann, wird Erfolg haben 293</p> <p>73 Kapitel: Tesla 295</p> <p>74 Kapitel: Trends in der Technologie 297</p> <p>Coda 299</p> <p>Stimmen zum Buch 301</p> <p>Stichwortverzeichnis 303</p>
"Die Digitalisierung bringt großartige Vorteile aber auch Risiken mit sich. Die Gefahren zu ignorieren ist nicht professionell, sondern naiv. Mikko Hyppönen führt durch den Dschungel der Gefahren und zeigt, wie und warum wir uns schützen sollten. Ein verständlich geschriebenes Must-Read für jedermann." <br> <br> - Mark T. Hofmann, Kriminal- & Geheimdienstanalyst und Speaker <br>
Mikko Hyppönen (Finnland) ist Cybersicherheits-Researcher bei F-Secure und ein weltweit anerkannter Experte für Cybersicherheit. In den letzten 30 Jahren war er an der Aufdeckung mehrerer Online-Verbrecherbanden beteiligt und hat als Berater für internationale Strafverfolgungsbehörden gearbeitet. Er wurde vom CISO Mag zur Cybersecurity Person Of The Year 2020 gewählt. Mikko hat über seine Forschung für die New York Times, Wired und Scientific American geschrieben. Außerdem ist er Kurator des Malware-Museums im Internet Archive. Er ist bekannt für das Hyppönen-Gesetz, das besagt: "If a device is smart, it's vulnerable"("Wenn ein Gerät intelligent ist, ist es verletzlich"). Er ist ein gefragter Redner, der an den Universitäten von Oxford, Stanford und Cambridge Vorlesungen gehalten hat - Hyppönens TED-Talk wurde von 2 Millionen Menschen gesehen und in 40 Sprachen übersetzt. Seinem Twitter-Account @mikko folgen mehr als 200.000 Menschen.

Diese Produkte könnten Sie auch interessieren:

Wall Street Potholes
Wall Street Potholes
von: Simon A. Lack
PDF ebook
25,99 €
Derivatives
Derivatives
von: Espen Gaarder Haug
EPUB ebook
66,99 €