Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Portada
Prefacio. Ladrones de vidas
Octubre de 2014. Matar a Antonio Salas
PARTE I
Capítulo 1. Los secretos están en el aire
Después de Operación Princesa. Octubre de 2013
Una nube de secretos en el aire
Juan vs. David: un hacker en el CNI
Capítulo 2. Red de mentiras
Solo por que mil voces lo repitan, no necesariamente es verdad
Un altavoz de mentiras
Chávez muere en la red: un golpe digital a la credibilidad de los medios
Del hoax de SM la reina, a la Wiki War: la información como propaganda
PARTE II
5 de marzo de 2014. Objetivo Tiger88
Capítulo 3. Internet: el invento que revolucionó la historia
La rueda del siglo xxi
Un gran poder implica una gran responsabilidad
Policías 2.0
Hackstory
Ya estamos en Matrix
Marzo de 2014. El cachorro de UltraSSur
Capítulo 4. Inmigrantes digitales en una red más segura
El mejor antivirus eres tú. Tu mayor vulnerabilidad, también
X1Red+Segura
Abril-Agosto de 2014. Propaganda fascista en la red
Capítulo 5. El yihad informático
El día que Boko Haram descubrió internet
Ramadán de 1435 en El Príncipe
El Diablo en tu teléfono móvil
Octubre de 2014. Desaparecido
Capítulo 6. Los guardianes de la reputación online
El Celebgate
OnBranding, guardianes de tu reputación digital
Cuando los casos reales superan a la ficción
Octubre de 2014. La confesión
Capítulo 7. Los whitehats de la Guardia Civil
En el GDT del capitán Lorenzana
Operaciones contra el cibercrimen
Cómo usa tu ordenador la industria del cibercrimen y cómo puedes ponérselo difícil
Octubre-Noviembre de 2014. MarkoSS88: un preso político
Capítulo 8. Los hackers de ETA
Terrorismo vasco en la red
Ertzaintza 2.0
Noviembre de 2014. Silvia, la novia de MarkoSS88
Capítulo 9. Estafados en internet
Estafas en serie en la red
Ransomware: el cibertimo de Correos
Roi, un estafador en serie
Los falsos Antonio Salas
Finales de noviembre de 2014. La pista okupa
Capítulo 10. Esteganografía, hacking wifi y espionaje
CyberCamp: «Buscamos talentos»
Hacking wifi
Esteganografía: hacking para espías
«¡Antonio Salas! ¿Qué haces aquí?»
Mallorca. Navidad de 2014. Compasión por un neonazi
Capítulo 11. La Comunidad hacker
Hack&Beers
«En local funciona»
«No todo el hacking es software»: el pensamiento lateral
PARTE III
Enero de 2015. Soraya, la nueva novia de MarkoSS88
Capítulo 12Operación Charlie Hebdo
El ISIS ataca en el París del Chacal
Geografía del terror
Anónymous y su #OpCharlieHebdo
«Je Suis Charlie» vs. «Je Suis Ahmed»
La conexión española
Enero de 2015. El arrepentimiento de MarkoSS88
Capítulo 13Perfiles falsos para ligar en la red
La estrategia del miedo
Hackeando las mentiras de Roi en FITUR
La red creó el problema, y también la solución
Febrero de 2015. Geolocalizando a MarkoSS88
Capítulo 14Los hackers del Estado Islámico
La caída del Temible Pirata Roberts
Historia del espionaje
ISIS: terrorismo en línea
Yihad 2.0
No en mi nombre
Febrero - Marzo de 2015. La pista policial
Capítulo 15Espionaje y Ciberdefensa
Mauro, el pequeño espía
Ciberdefensa
Defensa del ciberespacio nacional
Marzo de 2015. El skin que borra los metadatos
Capítulo 16Viaje a la Deep Web
Hacker antes que guardia civil
TOR: el pasaporte a una ciudad sin ley
Policías en la red profunda
Operación Cool Daddy: cazar a un monstruo en ocho días
Abril de 2015. Silvia Hierro no existe
Capítulo 17RootedCON y las vulnerabilidades de la banca
RootedCON
Vulnerabilidades
Falciani, o cómo hackear la banca suiza
A solas con Falciani
Mayo de 2015. La pista penal
Capítulo 18Hacktivismo
El hombre que lanza piedras a la luna
El encantador de códigos
Cómo hackear un satélite
Mayo de 2015. La pista telefónica
Capítulo 19El oscuro futuro que nos espera
Biografía de un hacker
El gueto hacker de Varsovia
Mayo de 2015. La vulnerabilidad del Firewall de MarkoSS88
Capítulo 20Acoso en la red
El ventilador de miserias
«Estoy cansada de vivir»
Morir en la red
La responsabilidad parental
Cuando el menor es culpable… y el padre también
Junio de 2015. El ladrón de vidas
Capítulo 21El hacking y la ley
Ciberjusticia
Zero Day
Falciani y el servicio secreto de Ada Colau y Manuela Carmena
Junio de 2015. Markos no es Jordi
Capítulo 22Juegos de espías
De Stuxnet al Hacking Team
El Maligno
El internet de las cosas
El hacking en el siglo xxi
Julio de 2015. Markos es Pedro
Epílogo
Cuando algo es gratis, el producto eres tú
La verdad está ahí dentro… pero hay que saber buscarla
Glosario hacker básico
Bibliografía
Agradecimientos
Encarte
Créditos
Notas
← Prev
Back
Next →
← Prev
Back
Next →