Facebook - konwersja
Pobierz fragment

Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
7 lutego 2016
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
69,00

Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie - ebook


BESTSELLER "NEW YORK TIMESA" I "WALL STREET JOURNAL"


JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁUG "THE WASHINGTON POST"


Marc Goodman to światowy autorytet w dziedzinie bezpieczeństwa międzynarodowego. Dziś zaprasza Cię do cyfrowego podziemia. W swojej najnowszej książce ujawnia, w jaki sposób przestępcy, korporacje, a nawet państwa wykorzystują nowe technologie przeciwko nam. Pokazuje też, jak przerażająco bezbronni jesteśmy wobec tego zjawiska...


Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak.

Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych.

Przeczytasz tu między innymi:

  • o konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń
  • o niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości
  • o tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości
  • o celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała
  • o podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie

Bądź czujny! Przygotuj się! Zbrodnie przyszłości dzieją się już dziś!

Niezwykle wciągająca lektura. […\ Wprowadza czytelnika we wspaniały świat nowoczesnych technologii, w którym rozbójników zastąpili hakerzy, a ofiarą może być każdy użytkownik internetu. […\ Autor przedstawia mnóstwo niewyobrażalnych przykładów cyberprzestępstw, posługując się faktograficznym stylem doprowadzonym do perfekcji w czasie pracy w charakterze śledczego. Najwyraźniej chce, żebyśmy spojrzeli na nasze smartfony i profile na Facebooku inaczej niż dotychczas — i w tym zakresie Zbrodnie przyszłości odnoszą niezwykły sukces.  — „The Washington Post”

Doskonała i bardzo aktualna. […\ Goodman nie jest żadnym neoluddystą. Uważa, że innowacje mogą w końcu doprowadzić do powstania samouzdrawiających się sieci komputerowych, które będą wykrywały hakerów i automatycznie odcinały im dostęp. Słusznie zachęca sektory prywatny i publiczny do zacieśnienia współpracy, crowdsourcingu pomysłów i wiedzy praktycznej. […\ Najlepszym momentem na zajęcie się zbrodniami przyszłości jest dzień dzisiejszy. — „The Economist”

W "Zbrodniach przyszłości" Goodman sypie jak z rękawa opowieściami o nielegalnych zastosowaniach nowoczesnych technologii. […\ Kończy listą zaleceń, które — choć ambitne — wydają się rozsądne i konstruktywne. […\ Najbardziej obiecującym pomysłem Goodmana jest koncepcja stworzenia «Projektu Manhattan» w dziedzinie cyberbezpieczeństwa. […\ Lektura Zbrodni przyszłości to przygoda, w której warto wziąć udział, jeśli chcemy zapobiec urzeczywistnieniu się najgorszych przewidywań autora.  — „Financial Times”

Trudno o lepszy przegląd [cyberzagrożeń\ niż "Zbrodnie przyszłości".  — „Harvard Business Review”

Książka Marka Goodman jest świetną lekturą dla kogoś, kto chce, aby go zdrowo nastraszyć ciemną stroną technologii. — „New Scientist”

Spis treści

  • Prolog Jak zostałem irracjonalnym optymistą
  • Część I Nadciąga burza
    • Rozdział 1. Połączeni, zależni, narażeni
      • Postęp i zagrożenia w cyfrowym świecie
      • Świat jest płaski (i szeroko otwarty)
      • Stare dobre czasy cyberprzestępczości
      • Wysyp złośliwego oprogramowania
      • Iluzja bezpieczeństwa
    • Rozdział 2. Krach systemu
      • Bardzo wrażliwa globalna sieć informatyczna
      • Kim oni są?
    • Rozdział 3. Wyjęci spod prawa Moorea
      • Osobliwość zbrodni
      • Kto kontroluje kod, kontroluje świat
    • Rozdział 4. Nie jesteś klientem, tylko produktem
      • To, czego nam nigdy nie mówiono o cyfrowym świecie
      • Sieć społecznościowa i jej towar Ty
      • Wyciekasz jak oni to robią
      • Najdroższe rzeczy w życiu są za darmo
      • Warunki świadczenia usług działają na Twoją niekorzyść
      • Mobilna inwigilacja
      • Podkradanie danych? Jest na to apka
      • Lokalizacja, lokalizacja, lokalizacja...
    • Rozdział 5. Gospodarka oparta na inwigilacji
      • Myślisz, że hakerzy są źli? Poznaj brokerów danych
      • Analiza konsumenta
      • Ależ ja nie mam nic do ukrycia...
      • Zagrożenia dla prywatności i inne nieprzyjemne historie
      • Wirtualna puszka Pandory
      • Wiedza to potęga, kod rządzi, a Orwell miał rację
    • Rozdział 6. Dużo danych, duże ryzyko
      • Dane są ropą przyszłości
      • Źli zarządcy, dobre ofiary, czy jedno i drugie?
      • Brokerzy danych też słabo ich pilnują
      • Bolączki sieci społecznościowych
      • Nielegalne dane: istota kradzieży tożsamości
      • Stalkerzy, prześladowcy i byli partnerzy
      • Internetowe zagrożenia dla nieletnich
      • Internetowy hejt
      • Włamanie 2.0
      • Ukierunkowane oszustwa i zabójstwa
      • Wycieki danych wagi państwowej i ich implikacje kontrwywiadowcze
      • Czy zatem lepiej w ogóle nie mieć profilu w internecie?
      • Szpieg, który mnie lubił
    • Rozdział 7. IT dzwoni do domu
      • Niedostatki telefonicznych systemów operacyjnych
      • Uwaga na aplikacje!
      • Dlaczego oprogramowanie latarki żąda dostępu do moich kontaktów?
      • Urządzenia mobilne i zagrożenia w sieci
      • Przejmowanie mobilnych płatności
      • Twoje miejsce pobytu staje się miejscem zbrodni
      • Robi się pochmurno
      • Mnóstwo danych dla Wielkiego Brata
      • Ciemniejsza strona danych masowych
    • Rozdział 8. Ekranowi ufamy
      • Życie w świecie pokazywanym przez pośredników
      • To nie do obliczenia
      • Myślałem, że jesteśmy znajomymi
      • Krytyczny błąd systemu
      • Zobaczyć nie znaczy uwierzyć
      • Ekran zbrodni
      • Giełdowi manipulanci
    • Rozdział 9. Więcej ekranów, więcej problemów
      • Identyfikacja rozmówców
      • Zagubiony w przestrzeni: fałszerstwa GPS
      • Atak generała Zuo
      • Zabawy na ekranie: manipulowanie ważnymi elementami infrastruktury dla zgrywy i wywołania zamętu
      • Zasłony dymne i mgła wojny
      • Control, Alt, Delikt
  • Część II Przyszłość przestępczości
    • Rozdział 10. Zbrodnia sp. z o.o.
      • Rodzina Cybersoprano
      • Zbrodnia sp. z o.o. schemat organizacyjny
        • Dyrektor generalny
        • Dyrektor finansowy
        • Dyrektor ds. informatycznych
        • Dyrektor ds. marketingu
        • Kierownictwo średniego szczebla
        • Robotnicy/żołnierze
        • Dział badań i rozwoju
        • Programiści, inżynierowie i deweloperzy
        • Dział jakości
        • Podmioty współpracujące
        • Wsparcie techniczne
        • Dyrektor działu kadr
        • Słupy
      • Metoda Lean Startup (dla kryminalistów)
      • Skomplikowana macierz zbrodni
      • Honor wśród złodziei: kodeks etyczny przestępców
      • Szkoła zbrodni
      • Innowacje z podziemia
      • Od crowdsourcingu do crimesourcingu
    • Rozdział 11. W cyfrowym podziemiu
      • Paszport do ciemnej sieci
      • Podróż w głąb otchłani
        • Pirackie treści
        • Narkotyki
        • Fałszywe pieniądze
        • Kradzione dobra luksusowe i elektronika
        • Karty i konta bankowe
        • Kradzione tożsamości
        • Dokumenty
        • Broń, amunicja i materiały wybuchowe
        • Płatni zabójcy
        • Pornografia dziecięca
        • Handel ludźmi
        • Handel organami ludzkimi
        • Transmitowane na żywo gwałty na dzieciach
      • Ciemna moneta
      • Zbrodnia jako usługa
      • Crimeazon.com
      • Przemysł złośliwego oprogramowania
      • Sieć żywych trupów: atak botnetów zombi
      • Zbrodnie popełniane automagicznie
    • Rozdział 12. Gdy wszystko można zhakować
      • Wszystko jest bezprzewodowe
      • Wizja internetu rzeczy
      • Łączenie wszystkiego bez odpowiednich zabezpieczeń
      • Wymazywanie prywatności
      • Włamania do sprzętu
      • Więcej połączeń, więcej zagrożeń
    • Rozdział 13. Dom ofiarą hakerów
      • Prawdomówna kamera
      • Od porywania samochodów do ich przejmowania
      • Dom przejęty przez hakerów
      • Co gniazdko wiedziało...
      • Ataki na firmy i biurowce
      • System operacyjny inteligentnego miasta
    • Rozdział 14. Włamanie do organizmu człowieka
      • Wszyscy jesteśmy cyborgami1
      • Więcej niż widać:świat komputerów noszonych na ciele
      • Włamujesz mi się do serca:zagrożenia związane z wszczepialnymi komputerami
      • Steve Austin i Jaime Sommers łapią wirusa
      • Kryzys tożsamości: hakowanie biometrii
      • Trzymaj kciuki (żeby Cię nie zhakowali)
      • Hasło? Masz je wypisane na twarzy
      • Najlepsze z Twoich zachowań
      • Rozszerzanie rzeczywistości
      • Narodziny Homo virtualis
    • Rozdział 15. Bunt maszyn: cyberprzestępczość w trzech wymiarach
      • My, robot
      • Wojskowo-przemysłowy kompleks robotyczny
      • Robot w każdym domu i biurze
      • Ludzi uprasza się o nieskładanie ofert
      • Prawa, obowiązki, etyka i prywatność robotów
      • Niebezpieczeństwo, Willu Robinsonie
      • Hakowanie robotów
      • Gra o dron(a)
      • Niegrzeczny robot
      • Atak dronów
      • Przyszłość robotyki i maszyn autonomicznych
      • Drukowanie zbrodni: Gutenberg spotyka Gottiego
    • Rozdział 16. Zagrożenia nowej generacji:cyberprzestępczość to dopiero początek
      • Prawie inteligencja
      • Skontaktuj się z moim agentem
      • Nieprzeniknione algorytmy i zwodnicza neutralność matematyki
      • Al-gorytm Capone i jego inteligentne roboty zbrodni
      • Watson przechodzi na ciemną stronę mocy
      • Ostatni wynalazek człowieka: sztuczna inteligencja ogólna
      • AI-pokalipsa
      • Jak zbudować mózg
      • Sięganie do pokładów geniuszu: interfejs mózg-komputer
      • Czytanie w myślach, nakaz przeszukania mózgu i neurohakerstwo
      • Biologia to też informatyka
      • Biokomputery i twarde dyski DNA
      • Park Jurajski na poważnie
      • Inwazja porywaczy genów:genetyczna prywatność, bioetyka i tropiciele DNA
      • Biokartele i nowe opium dla mas
      • Manipulowanie oprogramowaniem życia: bioprzestępczość i bioterroryzm
      • Ostatnia granica: kosmos, nano, kwant
  • Część III Przetrwać postęp
    • Rozdział 17. Przetrwać postęp
      • Zabójcze aplikacje: złe oprogramowanie i konsekwencje jego istnienia
      • Odszkodowanie od producentów oprogramowania
      • Redukcja zanieczyszczenia danymi i odzyskiwanie prywatności
      • Zabić hasło
      • Domyślne szyfrowanie
      • Ostrzeganie przed cyberprzestępczością: edukacja to podstawa
      • Czynnik ludzki: zapomniane słabe ogniwo
      • Projektowanie z myślą o człowieku a bezpieczeństwo
      • Matka (natura) wie najlepiej: budowa układu odpornościowego dla internetu
      • Egzekwowanie prawa w XXI wieku
      • Bezpieczne praktyki: dbanie o higienę w cyberprzestrzeni
      • Wirtualny sanepid: Światowa Organizacja Zdrowia dla internetowej planety
    • Rozdział 18. Droga w przyszłość
      • Duchy w maszynie
      • Zwiększanie odporności: automatyzacja obrony i skalowanie dla dobra wspólnego
      • Wymyślanie rządu od nowa: ożywianie innowacyjności
      • Poważne partnerstwo publiczno-prywatne
      • My, naród
      • Gra z systemem
      • Z myślą o nagrodzie: motywacja w walce o globalne bezpieczeństwo
      • Koniec żartów: Projekt Manhattan w cyberprzestrzeni
      • Myśli końcowe
    • Dodatek Wszystko jest ze sobą połączone, wszyscy jesteśmy narażeni:oto co możesz z tym zrobić
      • Aktualizowanie oprogramowania
      • Hasła
      • Pobieranie
      • Administrator
      • Wyłączanie
      • Szyfrowanie
      • Dodatkowe wskazówki
    • Podziękowania
    • Przypisy
      • Prolog
      • Rozdział 1.
      • Rozdział 2.
      • Rozdział 3.
      • Rozdział 4.
      • Rozdział 5.
      • Rozdział 6.
      • Rozdział 7.
      • Rozdział 8.
      • Rozdział 9.
      • Rozdział 10.
      • Rozdział 11.
      • Rozdział 12.
      • Rozdział 13.
      • Rozdział 14.
      • Rozdział 15.
      • Rozdział 16.
      • Rozdział 17.
      • Rozdział 18.
      • Dodatek
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-1732-1
Rozmiar pliku: 3,4 MB

BESTSELLERY

Kategorie: