Listing 1 - 10 of 1794 | << page >> |
Sort by
|
Choose an application
Choose an application
Choose an application
Choose an application
Choose an application
Choose an application
Choose an application
A journalist investigates the past, present, and future of computer crimes, as he attends a hacker convention, documents the extent of the computer crimes, and presents intriguing facts about hackers and their misdoings.
Choose an application
This book describes the key cybercrime threats facing individuals, businesses, and organizations in our online world. The author first explains malware and its origins; he describes the extensive underground economy and the various attacks that cybercriminals have developed, including malware, spam, and hacking; he offers constructive advice on countermeasures for individuals and organizations; and he discusses the related topics of cyberespionage, cyberwarfare, hacktivism, and anti-malware organizations, and appropriate roles for the state and the media. The author has worked in the security industry for decades, and he brings a wealth of experience and expertise. In particular he offers insights about the human factor, the people involved on both sides and their styles and motivations. He writes in an accessible, often humorous way about real-world cases in industry, and his collaborations with police and government agencies worldwide, and the text features interviews with leading industry experts.
Choose an application
Welche Rolle spielen nichtstaatliche Akteure, sogenannte »Proxys«, in staatlichen Cyberkonflikten? Und wie unterscheidet sich regimetypenspezifisch das (De-)Eskalationsmanagement? Kerstin Zettl-Schabath vergleicht mithilfe eines umfassenden Datensatzes fu¨r die Jahre 2000-2019 die staatlichen Cyber-Proxy-Strategien von China, Russland, den USA und Israel. Dabei zeigen sich je nach politischem System deutliche Abweichungen: Autokratien nutzen Proxys als »Puffer« gegenu¨ber Demokratien, um fu¨r ihre Taten nicht belangt zu werden. Fu¨r Demokratien dagegen ko¨nnen Berichte privater IT-Unternehmen »Ta¨ter-Wissen« kommunizieren sowie Handlungsdruck infolge politischer Verantwortungszuweisungen reduzieren.
Choose an application
Suscitant tous les fantasmes, le Darknet est devenu une légende urbaine. Pour démêler le vrai du faux, les auteurs ont voulu s'y plonger. Ils ont découvert ce que recèle vraiment ce monde occulte :• Un réseau parallèle où l'on peut (presque) tout faire en restant dans l'anonymat. • Le produit d'une idéologie ultralibérale où tout s'achète et tout se vend. • L'expérience ultime d'un territoire sans règles ni lois. • Une jungle où se côtoient escroquerie et hacking, pédocriminalité, propagande terroriste. • Et bien d'autres dérives ! • ...Mais aussi un espace de liberté où prospèrent lanceurs d'alerte, blogs et forums. Au fil des pages, on découvre enfin des conseils pratiques et les précautions à prendre désormais dans notre vie quotidienne. Pour les parents, ce livre est un outil indispensable pour s'informer et protéger les plus jeunes. Un voyage fascinant et inquiétant à la fois.
Listing 1 - 10 of 1794 | << page >> |
Sort by
|