Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Cover
Impressum
Widmung
Inhalt
Vorwort
Teil I: Ein Sturm zieht herauf
Kapitel 1: Vernetzt, abhängig, angreifbar
Fortschritt und Risiken in einer vernetzten Welt
Die Erde ist flach (und steht allen offen)
Die guten alten Zeiten der Cyberkriminalität
Die Malware-Explosion
Die Illusion von Sicherheit
Kapitel 2: Systemcrash
Ein weltweites Informationsnetz mit vielen Schwachstellen
Wer steckt dahinter?
Kapitel 3: Die Moore’schen Gesetzlosen
Die Welt der Exponentialrechnung
Die Singularität des Verbrechens
Wer den Code beherrscht, beherrscht die Welt
Kapitel 4: Sie sind nicht der Kunde, sondern das Produkt
Unsere Welt wird immer digitaler – und was man uns dabei verschweigt
Die sozialen Netzwerke und ihr Inventar – Sie
Sie haben undichte Stellen – wie es funktioniert
Die teuersten Dinge im Leben sind gratis
Die allgemeinen Geschäftsbedingungen finden Anwendung (gegen Sie)
Das mobile Ich
Datenklau? Dafür gibt es eine App
Wo, wo, wo?
Kapitel 5: Die dubiose Welt der Überwachungswirtschaft
Sie halten Hacker für böse? Dann sollten Sie die Datenhändler kennenlernen
Du wirst analysiert
Ich habe doch nichts zu verbergen
Risiken für die Privatsphäre und andere unangenehme Überraschungen
Die virtuelle Büchse der Pandora
Wissen ist Macht, der Code ist König und Orwell hatte recht
Kapitel 6: Big Data, Big Risk – Große Datenmengen, große Risiken
Daten sind das neue Öl
Schlechte Verwalter, gute Opfer oder beides?
Auch Datenhändler sind schlechte Verwalter Ihrer Daten
Schäden durch soziale Netzwerke
Illegale Daten: Das Lebenselixier des Identitätsdiebstahls
Stalker, Mobber und Ex-Partner – oh je!
Online-Bedrohungen für Minderjährige
Hasser müssen hassen
Einbruch 2.0
Gezielter Betrug und gezielte Morde
Folgen der Gegenspionage in Daten der Regierung
Also lieber kein Online-Profil?
Der Spion, der mich mochte
Kapitel 7: I. T. telefoniert nach Hause
Die Unsicherheit der Systeme der Mobiltelefonie
Vorsicht App
Warum braucht meine Flashlight App Zugang zu meinen Kontakten?
Mobilgeräte und Netzwerkbedrohungen
Hacker auf mobilen Zahlungswegen
Ihr Standort wird zum Tatort
Wolken voraus
Big Data, Big Brother
Die dunkle Seite der Big Data
Kapitel 8: Der Bildschirm hat immer Recht
Leben in einer vermittelten Welt
Does Not Compute
Ich dachte, du bist mein Freund
Fatal System Error
Wenn Sehen nicht Glauben bedeutet
Bildschirm des Verbrechens
Börsen und Bildschirme
Kapitel 9: Mehr Bildschirme, mehr Probleme
Call Screening
Verschollen im Weltall: Angriff aufs GPS
Wenn General Zuo zuschlägt
Telespiele: Wenn kritische Infrastrukturen aus Spaß und Schadenfreude gehackt werden
Rauchschleier und Kriegsnebel
Kontrollieren, manipulieren, täuschen
Teil II: Die Zukunft des Verbrechens
Kapitel 10: Die Verbrecher GmbH
Die Cyber-Sopranos
Die Organisationsstruktur der Verbrecher GmbH
Das schlanke (kriminelle) Start-up
Eine raffinierte Verbrechensmatrix
Ganovenehre: Der kriminelle Moralkodex
Die Verbrecher-Uni
Innovationen aus der Unterwelt
Vom Crowdsourcing zum Crimesourcing
Kapitel 11: Tief im digitalen Untergrund
Pass fürs Dark Web
Eine Reise in den Abgrund
Dunkle Münzen
Verbrechen als Dienstleistung
Crimeazon.com
Der Schadsoftware-Industriekomplex
Das Netz der lebenden Toten: Wenn Botnet-Zombies angreifen
Automagische Verbrechensbegehung
Kapitel 12: Wenn man alles hacken kann
Wo die drahtlosen Dinge sind
Wie das Internet der Dinge aussehen könnte
Alles wird vernetzt – ungesichert
Die Auslöschung der Privatsphäre
Wenn die Hardware gehackt wird
Mehr Verbindungen, mehr Schwachstellen
Kapitel 13: Hacker im trauten Heim
Offene Kamera
Autos hacken statt aufbrechen
Hackereinbruch ins traute Heim
Was der Anschluss weiß
Angriffe auf Unternehmen und Gebäude
Intelligente Städte
Kapitel 14: Du wirst gehackt
»Jetzt sind wir alle Cyborgs«1
Auf den ersten Blick nicht sichtbar: Am Körper getragene Computer
Du brichst mir das Herz: Die Gefahren implantierbarer Computer
Wenn Steve Austin und Jaime Sommers einen Virus haben
Identitätskrise: Hacking in biometrischen Angaben
Daumen gedrückt (und gehackt)
Ihr Passwort? Es steht Ihnen ins Gesicht geschrieben
Verhaltensmuster
Erweiterte Realität
Der Aufstieg des Homo virtualis
Kapitel 15: Aufstieg der Maschinen: Cyberkriminalität in 3-D
Wir, die Roboter
Der militärisch-industrielle (Robotik)-Komplex
Ein Roboter in jeder Wohnung und in jedem Büro
Bewerbungen von Menschen zwecklos
Roboterrechte, Gesetzgebung, Ethik und Privatsphäre
Gefahr, Will Robinson!
Roboterhacking
Drohnenspiele
Ungezogene Roboter
Angriff der Drohnen
Die Zukunft der Robotik und der autonomen Maschinen
Verbrechen zum Ausdrucken: Gutenberg trifft Gotti
Kapitel 16: Die nächste Generation der Sicherheitsrisiken: Warum Cyberverbrechen nur der Anfang waren
So gut wie intelligent
Reden Sie mit meinem Agenten
Black-Box-Algorithmen und das Märchen von der mathematischen Neutralität
Al-gorithmus Capone und seine KI-Crimebots
Watson wird zum Verbrecher
Die letzte Erfindung des Menschen: Starke Künstliche Intelligenz
Die KI-Apokalypse
Wir bauen uns ein Gehirn
Anschluss ans Genie: Gehirn-Computer-Schnittstelle
Gedankenlesen, Hirn-Durchsuchungsbefehle und Neuro-Hacker
Biologie ist Informationstechnologie
Biocomputer und DNA-Festplatten
Jurassic Park wird Wirklichkeit
Invasion der Bio-Körperfresser: Genetischer Datenschutz, Bioethik und DNA-Stalker
Biokartelle und neues Opium fürs Volk
Die Software des Lebens wird gehackt: Biokriminalität und Bioterrorismus
Die letzte Grenze: Raumfahrt, Nanotechnik und Quantencomputer
Teil III: Den Fortschritt überleben
Kapitel 17: Den Fortschritt überleben
Killer-Apps: Böse Software und ihre Folgen
Schäden durch Software
Weniger Datenverschmutzung, mehr Datenschutz
Nieder mit dem Passwort
Verschlüsselung als Standardverfahren
Mit Wissen gegen Cyberverbrechen
Der menschliche Faktor: Das vergessene schwache Glied in der Kette
Computersicherheit muss sich am Menschen orientieren
Mutter (Natur) weiß es am besten: Ein Immunsystem für das Internet
Strafverfolgung im 21. Jahrhundert
Safer Techs: Warum Cyberhygiene so wichtig ist
Die Cyberseuchenbekämpfung: Eine Weltgesundheitsorganisation für den vernetzten Planeten
Kapitel 18: Der Weg nach vorne
Die Geister in der Maschine
Abwehrkräfte aufbauen: Automatische Verteidigung und Exponentialität des Guten
Den Staat neu erfinden: Starthilfe für Innovationen
Funktionierende Zusammenarbeit von Staat und Privatwirtschaft
Wir das Volk
Das System manipulieren
Immer die Belohnung im Auge behalten: Anreize für den Wettstreit um globale Sicherheit
Es wird ernst: Ein Cyber-Manhattan-Projekt
Schlussgedanken
Nachwort
Regelmäßige Updates
Passwörter
Download
Administrator
Ausschalten
Verschlüsselung
Weitere Sicherheitstipps
Danksagungen
Anmerkungen
← Prev
Back
Next →
← Prev
Back
Next →