Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Cubierta Los hombres que susurran a las máquinas Prefacio
OCTUBRE DE 2014
PARTE I
Capítulo 1
Después de Operación Princesa. Octubre de 2013 Una nube de secretos en el aire Juan vs. David: un hacker en el CNI
Capítulo 2
Solo por que mil voces lo repitan, no necesariamente es verdad Un altavoz de mentiras Chávez muere en la red: un golpe digital a la credibilidad de los medios Del hoax de SM la reina, a la Wiki War: la información como propaganda
PARTE II
OBJETIVO TIGER88 Capítulo 3
La rueda del siglo XXI Un gran poder implica una gran responsabilidad Policías 2.0 Hackstory Ya estamos en Matrix
MARZO DE 2014 Capítulo 4
El mejor antivirus eres tú. Tu mayor vulnerabilidad, también X1Red+Segura
ABRIL-AGOSTO DE 2014 Capítulo 5
El día que Boko Haram descubrió internet Ramadán de 1435 en El Príncipe El Diablo en tu teléfono móvil
OCTUBRE DE 2014 Capítulo 6
El Celebgate OnBranding, guardianes de tu reputación digital Cuando los casos reales superan a la ficción
OCTUBRE DE 2014 Capítulo 7
En el GDT del capitán Lorenzana Operaciones contra el cibercrimen Cómo usa tu ordenador la industria del cibercrimen y cómo puedes ponérselo difícil
OCTUBRE-NOVIEMBRE DE 2014 Capítulo 8
Terrorismo vasco en la red Ertzaintza 2.0
NOVIEMBRE DE 2014 Capítulo 9
Estafas en serie en la red Ransomware: el cibertimo de Correos Roi, un estafador en serie Los falsos Antonio Salas
FINALES DE NOVIEMBRE DE 2014 Capítulo 10
CyberCamp: «Buscamos talentos» Hacking wifi Esteganografía: hacking para espías «¡Antonio Salas! ¿Qué haces aquí?»
MALLORCA. NAVIDAD DE 2014 Capítulo 11
Hack&Beers «En local funciona» «No todo el hacking es software»: el pensamiento lateral
PARTE III
ENERO DE 2015 Capítulo 12
El ISIS ataca en el París del Chacal Geografía del terror Anónymous y su #OpCharlieHebdo «Je Suis Charlie» vs. «Je Suis Ahmed» La conexión española
ENERO DE 2015 Capítulo 13
La estrategia del miedo Hackeando las mentiras de Roi en FITUR La red creó el problema, y también la solución
FEBRERO DE 2015 Capítulo 14
La caída del Temible Pirata Roberts Historia del espionaje ISIS: terrorismo en línea Yihad 2.0 No en mi nombre
FEBRERO - MARZO DE 2015 Capítulo 15
Mauro, el pequeño espía Ciberdefensa Defensa del ciberespacio nacional
MARZO DE 2015 Capítulo 16
Hacker antes que guardia civil TOR: el pasaporte a una ciudad sin ley Policías en la red profunda Operación Cool Daddy: cazar a un monstruo en ocho días
ABRIL DE 2015 Capítulo 17
RootedCON Vulnerabilidades Falciani, o cómo hackear la banca suiza A solas con Falciani
MAYO DE 2015 Capítulo 18
El hombre que lanza piedras a la luna El encantador de códigos Cómo hackear un satélite
MAYO DE 2015 Capítulo 19
Biografía de un hacker El gueto hacker de Varsovia
MAYO DE 2015 Capítulo 20
El ventilador de miserias «Estoy cansada de vivir» Morir en la red La responsabilidad parental Cuando el menor es culpable… y el padre también
JUNIO DE 2015 Capítulo 21
Ciberjusticia Zero Day Falciani y el servicio secreto de Ada Colau y Manuela Carmena
JUNIO DE 2015 Capítulo 22
De Stuxnet al Hacking Team El Maligno El internet de las cosas El hacking en el siglo XXI
JULIO DE 2015
Epílogo
Cuando algo es gratis, el producto eres tú La verdad está ahí dentro… pero hay que saber buscarla
Glosario hacker básico Bibliografía Agradecimientos Encarte Notas
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion