Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Portada Prefacio. Ladrones de vidas Octubre de 2014. Matar a Antonio Salas PARTE I
Capítulo 1. Los secretos están en el aire
Después de Operación Princesa. Octubre de 2013 Una nube de secretos en el aire Juan vs. David: un hacker en el CNI
Capítulo 2. Red de mentiras
Solo por que mil voces lo repitan, no necesariamente es verdad Un altavoz de mentiras Chávez muere en la red: un golpe digital a la credibilidad de los medios Del hoax de SM la reina, a la Wiki War: la información como propaganda
PARTE II
5 de marzo de 2014. Objetivo Tiger88 Capítulo 3. Internet: el invento que revolucionó la historia
La rueda del siglo xxi Un gran poder implica una gran responsabilidad Policías 2.0 Hackstory Ya estamos en Matrix
Marzo de 2014. El cachorro de UltraSSur Capítulo 4. Inmigrantes digitales en una red más segura
El mejor antivirus eres tú. Tu mayor vulnerabilidad, también X1Red+Segura
Abril-Agosto de 2014. Propaganda fascista en la red Capítulo 5. El yihad informático
El día que Boko Haram descubrió internet Ramadán de 1435 en El Príncipe El Diablo en tu teléfono móvil
Octubre de 2014. Desaparecido Capítulo 6. Los guardianes de la reputación online
El Celebgate OnBranding, guardianes de tu reputación digital Cuando los casos reales superan a la ficción
Octubre de 2014. La confesión Capítulo 7. Los whitehats de la Guardia Civil
En el GDT del capitán Lorenzana Operaciones contra el cibercrimen Cómo usa tu ordenador la industria del cibercrimen y cómo puedes ponérselo difícil
Octubre-Noviembre de 2014. MarkoSS88: un preso político Capítulo 8. Los hackers de ETA
Terrorismo vasco en la red Ertzaintza 2.0
Noviembre de 2014. Silvia, la novia de MarkoSS88 Capítulo 9. Estafados en internet
Estafas en serie en la red Ransomware: el cibertimo de Correos Roi, un estafador en serie Los falsos Antonio Salas
Finales de noviembre de 2014. La pista okupa Capítulo 10. Esteganografía, hacking wifi y espionaje
CyberCamp: «Buscamos talentos» Hacking wifi Esteganografía: hacking para espías «¡Antonio Salas! ¿Qué haces aquí?»
Mallorca. Navidad de 2014. Compasión por un neonazi Capítulo 11. La Comunidad hacker
Hack&Beers «En local funciona» «No todo el hacking es software»: el pensamiento lateral
PARTE III
Enero de 2015. Soraya, la nueva novia de MarkoSS88 Capítulo 12Operación Charlie Hebdo
El ISIS ataca en el París del Chacal Geografía del terror Anónymous y su #OpCharlieHebdo «Je Suis Charlie» vs. «Je Suis Ahmed» La conexión española
Enero de 2015. El arrepentimiento de MarkoSS88 Capítulo 13Perfiles falsos para ligar en la red
La estrategia del miedo Hackeando las mentiras de Roi en FITUR La red creó el problema, y también la solución
Febrero de 2015. Geolocalizando a MarkoSS88 Capítulo 14Los hackers del Estado Islámico
La caída del Temible Pirata Roberts Historia del espionaje ISIS: terrorismo en línea Yihad 2.0 No en mi nombre
Febrero - Marzo de 2015. La pista policial Capítulo 15Espionaje y Ciberdefensa
Mauro, el pequeño espía Ciberdefensa Defensa del ciberespacio nacional
Marzo de 2015. El skin que borra los metadatos Capítulo 16Viaje a la Deep Web
Hacker antes que guardia civil TOR: el pasaporte a una ciudad sin ley Policías en la red profunda Operación Cool Daddy: cazar a un monstruo en ocho días
Abril de 2015. Silvia Hierro no existe Capítulo 17RootedCON y las vulnerabilidades de la banca
RootedCON Vulnerabilidades Falciani, o cómo hackear la banca suiza A solas con Falciani
Mayo de 2015. La pista penal Capítulo 18Hacktivismo
El hombre que lanza piedras a la luna El encantador de códigos Cómo hackear un satélite
Mayo de 2015. La pista telefónica Capítulo 19El oscuro futuro que nos espera
Biografía de un hacker El gueto hacker de Varsovia
Mayo de 2015. La vulnerabilidad del Firewall de MarkoSS88 Capítulo 20Acoso en la red
El ventilador de miserias «Estoy cansada de vivir» Morir en la red La responsabilidad parental Cuando el menor es culpable… y el padre también
Junio de 2015. El ladrón de vidas Capítulo 21El hacking y la ley
Ciberjusticia Zero Day Falciani y el servicio secreto de Ada Colau y Manuela Carmena
Junio de 2015. Markos no es Jordi Capítulo 22Juegos de espías
De Stuxnet al Hacking Team El Maligno El internet de las cosas El hacking en el siglo xxi
Julio de 2015. Markos es Pedro Epílogo
Cuando algo es gratis, el producto eres tú La verdad está ahí dentro… pero hay que saber buscarla
Glosario hacker básico Bibliografía Agradecimientos Encarte Créditos Notas
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion