Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Cubierta
Los hombres que susurran a las máquinas
Prefacio
OCTUBRE DE 2014
PARTE I
Capítulo 1
Después de Operación Princesa. Octubre de 2013
Una nube de secretos en el aire
Juan vs. David: un hacker en el CNI
Capítulo 2
Solo por que mil voces lo repitan, no necesariamente es verdad
Un altavoz de mentiras
Chávez muere en la red: un golpe digital a la credibilidad de los medios
Del hoax de SM la reina, a la Wiki War: la información como propaganda
PARTE II
OBJETIVO TIGER88
Capítulo 3
La rueda del siglo XXI
Un gran poder implica una gran responsabilidad
Policías 2.0
Hackstory
Ya estamos en Matrix
MARZO DE 2014
Capítulo 4
El mejor antivirus eres tú. Tu mayor vulnerabilidad, también
X1Red+Segura
ABRIL-AGOSTO DE 2014
Capítulo 5
El día que Boko Haram descubrió internet
Ramadán de 1435 en El Príncipe
El Diablo en tu teléfono móvil
OCTUBRE DE 2014
Capítulo 6
El Celebgate
OnBranding, guardianes de tu reputación digital
Cuando los casos reales superan a la ficción
OCTUBRE DE 2014
Capítulo 7
En el GDT del capitán Lorenzana
Operaciones contra el cibercrimen
Cómo usa tu ordenador la industria del cibercrimen y cómo puedes ponérselo difícil
OCTUBRE-NOVIEMBRE DE 2014
Capítulo 8
Terrorismo vasco en la red
Ertzaintza 2.0
NOVIEMBRE DE 2014
Capítulo 9
Estafas en serie en la red
Ransomware: el cibertimo de Correos
Roi, un estafador en serie
Los falsos Antonio Salas
FINALES DE NOVIEMBRE DE 2014
Capítulo 10
CyberCamp: «Buscamos talentos»
Hacking wifi
Esteganografía: hacking para espías
«¡Antonio Salas! ¿Qué haces aquí?»
MALLORCA. NAVIDAD DE 2014
Capítulo 11
Hack&Beers
«En local funciona»
«No todo el hacking es software»: el pensamiento lateral
PARTE III
ENERO DE 2015
Capítulo 12
El ISIS ataca en el París del Chacal
Geografía del terror
Anónymous y su #OpCharlieHebdo
«Je Suis Charlie» vs. «Je Suis Ahmed»
La conexión española
ENERO DE 2015
Capítulo 13
La estrategia del miedo
Hackeando las mentiras de Roi en FITUR
La red creó el problema, y también la solución
FEBRERO DE 2015
Capítulo 14
La caída del Temible Pirata Roberts
Historia del espionaje
ISIS: terrorismo en línea
Yihad 2.0
No en mi nombre
FEBRERO - MARZO DE 2015
Capítulo 15
Mauro, el pequeño espía
Ciberdefensa
Defensa del ciberespacio nacional
MARZO DE 2015
Capítulo 16
Hacker antes que guardia civil
TOR: el pasaporte a una ciudad sin ley
Policías en la red profunda
Operación Cool Daddy: cazar a un monstruo en ocho días
ABRIL DE 2015
Capítulo 17
RootedCON
Vulnerabilidades
Falciani, o cómo hackear la banca suiza
A solas con Falciani
MAYO DE 2015
Capítulo 18
El hombre que lanza piedras a la luna
El encantador de códigos
Cómo hackear un satélite
MAYO DE 2015
Capítulo 19
Biografía de un hacker
El gueto hacker de Varsovia
MAYO DE 2015
Capítulo 20
El ventilador de miserias
«Estoy cansada de vivir»
Morir en la red
La responsabilidad parental
Cuando el menor es culpable… y el padre también
JUNIO DE 2015
Capítulo 21
Ciberjusticia
Zero Day
Falciani y el servicio secreto de Ada Colau y Manuela Carmena
JUNIO DE 2015
Capítulo 22
De Stuxnet al Hacking Team
El Maligno
El internet de las cosas
El hacking en el siglo XXI
JULIO DE 2015
Epílogo
Cuando algo es gratis, el producto eres tú
La verdad está ahí dentro… pero hay que saber buscarla
Glosario hacker básico
Bibliografía
Agradecimientos
Encarte
Notas
← Prev
Back
Next →
← Prev
Back
Next →