Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Cover Impressum Widmung Inhalt Vorwort Teil I: Ein Sturm zieht herauf
Kapitel 1: Vernetzt, abhängig, angreifbar
Fortschritt und Risiken in einer vernetzten Welt Die Erde ist flach (und steht allen offen) Die guten alten Zeiten der Cyberkriminalität Die Malware-Explosion Die Illusion von Sicherheit
Kapitel 2: Systemcrash
Ein weltweites Informationsnetz mit vielen Schwachstellen Wer steckt dahinter?
Kapitel 3: Die Moore’schen Gesetzlosen
Die Welt der Exponentialrechnung Die Singularität des Verbrechens Wer den Code beherrscht, beherrscht die Welt
Kapitel 4: Sie sind nicht der Kunde, sondern das Produkt
Unsere Welt wird immer digitaler – und was man uns dabei verschweigt Die sozialen Netzwerke und ihr Inventar – Sie Sie haben undichte Stellen – wie es funktioniert Die teuersten Dinge im Leben sind gratis Die allgemeinen Geschäftsbedingungen finden Anwendung (gegen Sie) Das mobile Ich Datenklau? Dafür gibt es eine App Wo, wo, wo?
Kapitel 5: Die dubiose Welt der Überwachungswirtschaft
Sie halten Hacker für böse? Dann sollten Sie die Datenhändler kennenlernen Du wirst analysiert Ich habe doch nichts zu verbergen Risiken für die Privatsphäre und andere unangenehme Überraschungen Die virtuelle Büchse der Pandora Wissen ist Macht, der Code ist König und Orwell hatte recht
Kapitel 6: Big Data, Big Risk – Große Datenmengen, große Risiken
Daten sind das neue Öl Schlechte Verwalter, gute Opfer oder beides? Auch Datenhändler sind schlechte Verwalter Ihrer Daten Schäden durch soziale Netzwerke Illegale Daten: Das Lebenselixier des Identitätsdiebstahls Stalker, Mobber und Ex-Partner – oh je! Online-Bedrohungen für Minderjährige Hasser müssen hassen Einbruch 2.0 Gezielter Betrug und gezielte Morde Folgen der Gegenspionage in Daten der Regierung Also lieber kein Online-Profil? Der Spion, der mich mochte
Kapitel 7: I. T. telefoniert nach Hause
Die Unsicherheit der Systeme der Mobiltelefonie Vorsicht App Warum braucht meine Flashlight App Zugang zu meinen Kontakten? Mobilgeräte und Netzwerkbedrohungen Hacker auf mobilen Zahlungswegen Ihr Standort wird zum Tatort Wolken voraus Big Data, Big Brother Die dunkle Seite der Big Data
Kapitel 8: Der Bildschirm hat immer Recht
Leben in einer vermittelten Welt Does Not Compute Ich dachte, du bist mein Freund Fatal System Error Wenn Sehen nicht Glauben bedeutet Bildschirm des Verbrechens Börsen und Bildschirme
Kapitel 9: Mehr Bildschirme, mehr Probleme
Call Screening Verschollen im Weltall: Angriff aufs GPS Wenn General Zuo zuschlägt Telespiele: Wenn kritische Infrastrukturen aus Spaß und Schadenfreude gehackt werden Rauchschleier und Kriegsnebel Kontrollieren, manipulieren, täuschen
Teil II: Die Zukunft des Verbrechens
Kapitel 10: Die Verbrecher GmbH
Die Cyber-Sopranos Die Organisationsstruktur der Verbrecher GmbH Das schlanke (kriminelle) Start-up Eine raffinierte Verbrechensmatrix Ganovenehre: Der kriminelle Moralkodex Die Verbrecher-Uni Innovationen aus der Unterwelt Vom Crowdsourcing zum Crimesourcing
Kapitel 11: Tief im digitalen Untergrund
Pass fürs Dark Web Eine Reise in den Abgrund Dunkle Münzen Verbrechen als Dienstleistung Crimeazon.com Der Schadsoftware-Industriekomplex Das Netz der lebenden Toten: Wenn Botnet-Zombies angreifen Automagische Verbrechensbegehung
Kapitel 12: Wenn man alles hacken kann
Wo die drahtlosen Dinge sind Wie das Internet der Dinge aussehen könnte Alles wird vernetzt – ungesichert Die Auslöschung der Privatsphäre Wenn die Hardware gehackt wird Mehr Verbindungen, mehr Schwachstellen
Kapitel 13: Hacker im trauten Heim
Offene Kamera Autos hacken statt aufbrechen Hackereinbruch ins traute Heim Was der Anschluss weiß Angriffe auf Unternehmen und Gebäude Intelligente Städte
Kapitel 14: Du wirst gehackt
»Jetzt sind wir alle Cyborgs«1 Auf den ersten Blick nicht sichtbar: Am Körper getragene Computer Du brichst mir das Herz: Die Gefahren implantierbarer Computer Wenn Steve Austin und Jaime Sommers einen Virus haben Identitätskrise: Hacking in biometrischen Angaben Daumen gedrückt (und gehackt) Ihr Passwort? Es steht Ihnen ins Gesicht geschrieben Verhaltensmuster Erweiterte Realität Der Aufstieg des Homo virtualis
Kapitel 15: Aufstieg der Maschinen: Cyberkriminalität in 3-D
Wir, die Roboter Der militärisch-industrielle (Robotik)-Komplex Ein Roboter in jeder Wohnung und in jedem Büro Bewerbungen von Menschen zwecklos Roboterrechte, Gesetzgebung, Ethik und Privatsphäre Gefahr, Will Robinson! Roboterhacking Drohnenspiele Ungezogene Roboter Angriff der Drohnen Die Zukunft der Robotik und der autonomen Maschinen Verbrechen zum Ausdrucken: Gutenberg trifft Gotti
Kapitel 16: Die nächste Generation der Sicherheitsrisiken: Warum Cyberverbrechen nur der Anfang waren
So gut wie intelligent Reden Sie mit meinem Agenten Black-Box-Algorithmen und das Märchen von der mathematischen Neutralität Al-gorithmus Capone und seine KI-Crimebots Watson wird zum Verbrecher Die letzte Erfindung des Menschen: Starke Künstliche Intelligenz Die KI-Apokalypse Wir bauen uns ein Gehirn Anschluss ans Genie: Gehirn-Computer-Schnittstelle Gedankenlesen, Hirn-Durchsuchungsbefehle und Neuro-Hacker Biologie ist Informationstechnologie Biocomputer und DNA-Festplatten Jurassic Park wird Wirklichkeit Invasion der Bio-Körperfresser: Genetischer Datenschutz, Bioethik und DNA-Stalker Biokartelle und neues Opium fürs Volk Die Software des Lebens wird gehackt: Biokriminalität und Bioterrorismus Die letzte Grenze: Raumfahrt, Nanotechnik und Quantencomputer
Teil III: Den Fortschritt überleben
Kapitel 17: Den Fortschritt überleben
Killer-Apps: Böse Software und ihre Folgen Schäden durch Software Weniger Datenverschmutzung, mehr Datenschutz Nieder mit dem Passwort Verschlüsselung als Standardverfahren Mit Wissen gegen Cyberverbrechen Der menschliche Faktor: Das vergessene schwache Glied in der Kette Computersicherheit muss sich am Menschen orientieren Mutter (Natur) weiß es am besten: Ein Immunsystem für das Internet Strafverfolgung im 21. Jahrhundert Safer Techs: Warum Cyberhygiene so wichtig ist Die Cyberseuchenbekämpfung: Eine Weltgesundheitsorganisation für den vernetzten Planeten
Kapitel 18: Der Weg nach vorne
Die Geister in der Maschine Abwehrkräfte aufbauen: Automatische Verteidigung und Exponentialität des Guten Den Staat neu erfinden: Starthilfe für Innovationen Funktionierende Zusammenarbeit von Staat und Privatwirtschaft Wir das Volk Das System manipulieren Immer die Belohnung im Auge behalten: Anreize für den Wettstreit um globale Sicherheit Es wird ernst: Ein Cyber-Manhattan-Projekt Schlussgedanken
Nachwort
Regelmäßige Updates Passwörter Download Administrator Ausschalten Verschlüsselung Weitere Sicherheitstipps
Danksagungen Anmerkungen
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion