Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 8706

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.
Release

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 7788

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.
Release

WikiLeaks

Julian Assanges Krieg gegen Geheimhaltung

Author: Luke Harding,David Leigh

Publisher: N.A

ISBN: 9783942377089

Category:

Page: 284

View: 6085

Release

Die Untersuchung

Author: Philippe Claudel

Publisher: Rowohlt Verlag GmbH

ISBN: 3644307415

Category: Fiction

Page: 224

View: 7164

Der Ermittler soll in einem großen Unternehmen aufklären, warum sich auffallend viele Angestellte dort das Leben genommen haben. Doch von Anfang an läuft es nicht gut mit seiner Untersuchung. Viel zu spät trifft er im Unternehmen ein und wird vom Pförtner nicht mehr vorgelassen. In Regen und Schnee kämpft er sich durch menschenleere Straßen und findet schließlich nur ein dubioses kleines Hotel. Im Unternehmen stößt er in den Gesprächen mit Mitarbeitern nur auf Angst und Gehorsam. Nichts lässt sich klären, in der Sache kommt er keinen Schritt voran. Zunehmend empfindet er seine Arbeit als Qual. Der Ermittler weiß nicht, wem er trauen kann. Es fällt ihm immer schwerer, Vorkommnisse einzuordnen. Er, der mit festen Grundsätzen und einem eindeutigen Auftrag ankam, zweifelt immer mehr an sich selbst. Ein verstörender Roman über die Heimatlosigkeit der Menschen in der modernen Arbeitswelt.
Release

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 8305

Release

Python kurz & gut

Author: Mark Lutz

Publisher: O'Reilly Germany

ISBN: 3955617718

Category: Computers

Page: 280

View: 1979

Die objektorientierte Sprache Python eignet sich hervorragend zum Schreiben von Skripten, Programmen und Prototypen. Sie ist frei verfügbar, leicht zu lernen und zwischen allen wichtigen Plattformen portabel, einschließlich Linux, Unix, Windows und Mac OS. Damit Sie im Programmieralltag immer den Überblick behalten, sind die verschiedenen Sprachmerkmale und Elemente in Python – kurz & gut übersichtlich zusammengestellt. Für Auflage 5 wurde die Referenz komplett überarbeitet, erweitert und auf den neuesten Stand gebracht, so dass sie die beiden aktuellen Versionen 2.7 und 3.4 berücksichtigt. Python – kurz & gut behandelt unter anderem: Eingebaute Typen wie Zahlen, Listen, Dictionarys u.v.a.; nweisungen und Syntax für Entwicklung und Ausführung von Objekten; Die objektorientierten Entwicklungstools in Python; Eingebaute Funktionen, Ausnahmen und Attribute; pezielle Methoden zur Operatorenüberladung; Weithin benutzte Standardbibliotheksmodule und Erweiterungen; Kommandozeilenoptionen und Entwicklungswerkzeuge. Mark Lutz stieg 1992 in die Python-Szene ein und ist seitdem als aktiver Pythonista bekannt. Er gibt Kurse, hat zahlreiche Bücher geschrieben und mehrere Python-Systeme programmiert.
Release

Python kinderleicht!

Einfach programmieren lernen – nicht nur für Kids

Author: Jason Briggs

Publisher: dpunkt.verlag

ISBN: 3864919053

Category: Computers

Page: 326

View: 9509

Python ist eine leistungsfähige, moderne Programmiersprache. Sie ist einfach zu erlernen und macht Spaß in der Anwendung – mit diesem Buch umso mehr! »Python kinderleicht" macht die Sprache lebendig und zeigt Dir (und Deinen Eltern) die Welt der Programmierung. Jason R. Briggs führt Dich Schritt für Schritt durch die Grundlagen von Python. Du experimentierst mit einzigartigen (und oft urkomischen) Beispielprogrammen, bei denen es um gefräßige Monster, Geheimagenten oder diebische Raben geht. Neue Begriffe werden erklärt, der Programmcode ist farbig dargestellt, strukturiert und mit Erklärungen versehen. Witzige Abbildungen erhöhen den Lernspaß. Jedes Kapitel endet mit Programmier-Rätseln, an denen Du das Gelernte üben und Dein Verständnis vertiefen kannst. Am Ende des Buches wirst Du zwei komplette Spiele programmiert haben: einen Klon des berühmten »Pong" und »Herr Strichmann rennt zum Ausgang" – ein Plattformspiel mit Sprüngen, Animation und vielem mehr. Indem Du Seite für Seite neue Programmierabenteuer bestehst, wirst Du immer mehr zum erfahrenen Python-Programmierer. - Du lernst grundlegende Datenstrukturen wie Listen, Tupel und Maps kennen. - Du erfährst, wie man mit Funktionen und Modulen den Programmcode organisieren und wiederverwenden kann. - Du wirst mit Kontrollstrukturen wie Schleifen und bedingten Anweisungen vertraut und lernst, mit Objekten und Methoden umzugehen. - Du zeichnest Formen mit dem Python-Modul Turtle und erstellst Spiele, Animationen und andere grafische Wunder mit tkinter. Und: »Python kinderleicht" macht auch für Erwachsene das Programmierenlernen zum Kinderspiel! Alle Programme findest Du auch zum Herunterladen auf der Website!
Release

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527819045

Category: Computers

Page: 408

View: 2281

Release

Fraternité!

Schöne Augenblicke in der europäischen Geschichte

Author: Bernd Jürgen Warneken

Publisher: Böhlau Verlag Wien

ISBN: 3205202481

Category: History

Page: 341

View: 1344

Bernd Jürgen Warneken vergegenwärtigt drei Augenblicke der Verschwisterung und Solidarisierung in der europäischen Geschichte: das französische Föderationsfest 1790, die Gründung der Sozialistischen Internationale 1889 und ein Schlüsselereignis der Immigrationsgeschichte: die „wilden Streiks“ von AusländerInnen und Deutschen im August 1973. Das französische Föderationsfest vom 14. Juli 1790, der Gründungskongress der Sozialistischen Internationale im Juli 1889 und die „wilden Streiks“ von AusländerInnen und Deutschen im August 1973. Diese drei Ereignisse stehen jeweils für den Anfang eines großen emanzipatorischen Projekts: der nationalen Einigung auf der Grundlage bürgerlicher Freiheit und Gleichheit, der Überwindung nationaler Klassensolidarität durch internationale Arbeiter- und Völkersolidarität und der sozialen Anerkennung und politischen Gleichstellung von Zuwanderern in der heutigen Einwanderungsgesellschaft. Der Kulturwissenschaftler Bernd Jürgen Warneken vergegenwärtigt diese „schönen Augenblicke“ in dichten Beschreibungen. Er arbeitet ihre Widersprüche und Grenzen heraus, aber auch ihren innovativen Gehalt und ihre produktiven Folgen. Ein bewusst antizyklisches Buch, das den Aufbruch in ein Europa der Freiheit, Gleichheit und Brüderlichkeit in Erinnerung ruft und ihm Tribut zollt.
Release

Die Zuhälter der Globalisierung

über Oligarchen, Hedge Fonds, 'Ndrangheta, Drogenkartelle und andere parasitäre Systeme

Author: Loretta Napoleoni

Publisher: N.A

ISBN: 9783570501306

Category:

Page: 382

View: 933

Release

ISO27001/ISO27002: Ein Taschenführer

Author: Alan Calder

Publisher: IT Governance Ltd

ISBN: 1849289093

Category: Computers

Page: N.A

View: 1512

Schützen Sie die Informationen Ihrer Organisation mit ISO27001:2013 Informationen gehören zu den wichtigsten Ressourcen Ihrer Organisation und ihre Sicherheit ist überlebenswichtig für Ihr Geschäft. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards mit den formalen Anforderungen (ISO27001:2013) zum Erstellen eines Informationssicherheit-Managementsystems (ISMS) sowie Empfehlungen zu besten Verfahren (ISO27002:2013) für alle jenen, die dieses Einführen, Umsetzen oder Verwalten müssen. Ein auf der Norm ISO27001/ISO27002 basierendes ISMS bietet zahlreiche Vorteile: Verbessern Sie Ihre Effizienz durch Informationssicherheitssysteme und vorgehensweisen, dank derer Sie sich auf ihr Kerngeschäft konzentrieren könnenSchützen Sie Ihre Informationswerte vor einer Reihe von Cyber-Bedrohungen, krimineller Aktivitäten, Gefährdungen durch Insider und SystemausfälleManagen Sie Ihre Risiken systematisch und erstellen Sie Pläne zum Beseitigen oder Verringern von Cyber-BedrohungenErkennen Sie Bedrohungen oder Prozessfehler eher und beheben Sie sie schnellerDer nächste Schritt zur Zertifizierung? Sie können einen unabhängigen Audit Ihres ISMS anhand der Spezifikationen der Norm ISO27001 vornehmen lassen und, wenn dieser die Konformität Ihres ISMS bestätigt, unter Umständen einen akkreditierte Zertifizierung erhalten. Wir veröffentlichen eine Reihe von Toolkits und Büchern zum Thema ISMS (wie „Nine Steps to Success“), die Sie dabei unterstützen. InhaltDie ISO/IEC 27000 Familie von Informationssicherheitsstandards;Hintergrund der Normen;Unterschied Spezifikation - Leitfaden;Zertifizierungsprozess;Die ISMS und ISO27001;Überblick über ISO/IEC 27001:2013;Überblick über ISO/IEC 27002:2013;Dokumente und Aufzeichnungen;Führungsverantwortung;Prozessansatz und PDCA-Zyklus;Kontext, Politik und Anwendungsbereich;Risikobeurteilung;Die Erklärung zur Anwendbarkeit;Umsetzung;Überprüfung und Handeln;Managementprüfung;ISO27001 Anhang A; Über den Autor Alan Calder ist Gründer und Vorstandsvorsitzender der IT Governance Ltd, ein Informations-, Analyse- und Beratungsunternehmen, das Unternehmen bei der Verwaltung von IT-Governance-, Risikomanagement-, Compliance- und Informationssicherheitsfragen unterstützt. Er verfügt über eine langjährige Erfahrung im Senior Management im privaten und öffentlichen Sektor. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards – kaufen Sie ihn noch heute und erfahren Sie, wie Sie das wertvollste Gut Ihrer Organisation schützen können.
Release

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 1617

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.
Release

Plattform-Kapitalismus

Author: Nick Srnicek

Publisher: Hamburger Edition HIS

ISBN: 386854934X

Category: Political Science

Page: 144

View: 7452

Was vereint Google, Facebook, Apple, Microsoft, Monsanto, Uber und Airbnb? Sie alle sind Unternehmen, die Hardware und Software für andere bereitstellen, mit dem Ziel, möglichst geschlossene sozio-ökonomische Tech-Systeme zu schaffen. Google kontrolliert die Recherche, Facebook regiert Social Media und Amazon ist führend beim E-Commerce. Doch nicht nur Technologie-Unternehmen bauen Plattformen auf, auch Traditionsfirmen wie Siemens entwickeln ein cloudbasiertes Produktionssystem. Plattformen sind in der Lage, immense Daten zu gewinnen, zu nutzen und zu verkaufen – Monopolisierungstendenzen sind die "natürliche" Folge. Sind wir auf dem Weg in einen digitalen Monopolkapitalismus? Diese Streitschrift ist unerlässlich für alle, die verstehen wollen, wie die mächtigsten technologischen Unternehmen unserer Zeit die globale Ökonomie verändern.
Release

DNS und BIND

Author: Paul Albitz,Cricket Liu

Publisher: O'Reilly Germany

ISBN: 9783897212909

Category: BIND server

Page: 645

View: 9824

Release

Pirate Cinema

Roman

Author: Cory Doctorow

Publisher: Heyne Verlag

ISBN: 3641092965

Category: Young Adult Fiction

Page: 512

View: 6350

Die Kunst ist eine Tochter der Freiheit Trent McCauley ist sechzehn und ein Genie: Aus dem Internet lädt er sich Blockbuster herunter und bastelt aus dem Material neue Filme. Dass das illegal ist, kümmert ihn wenig. Bis er erwischt wird. In seiner Verzweiflung flüchtet er nach London, in der Hoffnung, dass ihn in der Großstadt erst mal niemand entdeckt. In der Künstler- und Aktivistenszene findet er Unterschlupf – und erfährt, dass die Regierung ein neues Gesetz plant: Selbst kleinste Urheberrechtsverletzungen im Internet sollen mit drakonischen Strafen geahndet werden. Trent und seine neuen Freunde ahnen, dass dahinter einige mächtige Medienkonzerne stecken, die das Internet zu ihrem Herrschaftsgebiet erklären wollen. Doch da haben sie nicht mit Trent gerechnet, der genau das tut, was er am besten kann: einen Film produzieren, diesmal zum Zwecke der Aufklärung.
Release

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 2276

Release

Cyberwar

das Internet als Kriegsschauplatz

Author: Sandro Gaycken

Publisher: N.A

ISBN: 9783941841239

Category: Computer networks

Page: 248

View: 2714

Release

Against All Enemies

Der Insiderbericht über Amerikas Krieg gegen den Terror

Author: Richard A. Clarke

Publisher: Hoffmann und Campe

ISBN: 3455850790

Category: History

Page: 383

View: 8486

"Fast 500.000 verkaufte Exemplare in drei Tagen - die Enthüllung von Bushs ehemaligem Terrorberater Richard Clarke schlägt alle Rekorde" (SPIEGEL ONLINE) Binnen weniger Tage wurde "Against All Enemies" zu einem hochbrisanten Politikum, über das die Medien weltweit berichteten. Was macht die Schlagkraft dieses Buches aus? "Die Bush-Administration hat die Gelegenheit verpasst, Al Qaida zu zerschlagen", schreibt Richard A. Clarke. Sie habe alle Warnungen vor Al Qaida ignoriert, in einem unnötigen Krieg gegen Irak wertvolle Zeit verloren und dem Terrorismus Gelegenheit gegeben, sich neu zu organisieren. Wie kein anderer ist Clarke berechtigt, ein solches Urteil zu fällen. Zwei Jahrzehnte seines Lebens hat er dem Kampf gegen den Terrorismus gewidmet. Er war unter Clinton und Bush Cheforganisator der amerikanischen Anti-Terror-Politik und leitete in den entscheidenden Stunden nach den Anschlägenvom 11. September den Krisenstab im Weißen Haus. Sein Bericht, der sich auf die Entwicklungen vom ersten Golfkrieg bis zu "Bushs Vietnam" im Irak konzentriert, liest sich wie ein autobiografischer Thriller.
Release

Network Hacking

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Author: Dr. Peter Kraft,Andreas Weyert

Publisher: Franzis Verlag

ISBN: 3645224505

Category: Computers

Page: 689

View: 9836

Die zwei Jahre, die seit der vierten Neuauflage von "Network Hacking" vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das "Internet der Dinge" durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.
Release

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 5731

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.
Release