Installieren Sie die genialokal App auf Ihrem Startbildschirm für einen schnellen Zugriff und eine komfortable Nutzung.
Tippen Sie einfach auf Teilen:
Und dann auf "Zum Home-Bildschirm [+]".
Bei genialokal.de kaufen Sie online bei Ihrer lokalen, inhabergeführten Buchhandlung!
All unsere Geräte und Gadgets - von unseren Kühlschränken bis hin zu unseren Haussicherheitssystemen, Staubsaugern und Stereoanlagen - werden über kurz oder lang online sein, genau wie unsere Computer. Aber wenn wir unsere Geräte erst einmal erfolgreich mit dem Internet verbunden haben, können wir dann überhaupt noch hoffen, sie und uns selbst vor den Gefahren zu schützen, die in den digitalen Gewässern lauern? In seinem Buch liefert der erfahrene Cybersicherheitsexperte Mikko Hyppönen eine augenöffnende und teilweise erschreckende Erkundung der besten - und schlimmsten - Dinge, die uns das Internet beschert hat. Von der sofortigen Konnektivität zwischen zwei beliebigen Punkten auf der Welt bis hin zu organisierten Ransomware-Banden - das Netz ist Segen und Fluch zugleich. In diesem Buch erforscht der Autor das Veränderungspotenzial und die Zukunft des Internets, aber auch die Dinge, die seine weitere Existenz bedrohen: staatliche Überwachung, Zensur, organisiertes Verbrechen und mehr. Die Leser finden außerdem: - aufschlussreiche Diskussionen darüber, wie Strafverfolgungsbehörden und Geheimdienste im Internet arbeiten; - ausführliche Schilderungen darüber, wie Geld zu Daten wurde, und über die Auswirkungen der weit verbreiteten Nutzung mobiler Supercomputertechnologie; - fesselnde Geschichten aus Mikko Hypponens 30-jähriger Karriere im Bereich der Informationssicherheit. Das Buch ist perfekt für alle, die sich mit den drängendsten Problemen im Bereich der Cybersicherheit und Technologie auseinandersetzen wollen. Es wird sich einen Platz in den Bibliotheken all derer verdienen, die sich für die Zukunft des Internets interessieren.
Mikko Hyppönen (Finnland) ist Cybersicherheits-Researcher bei F-Secure und ein weltweit anerkannter Experte für Cybersicherheit. In den letzten 30 Jahren war er an der Aufdeckung mehrerer Online-Verbrecherbanden beteiligt und hat als Berater für internationale Strafverfolgungsbehörden gearbeitet. Er wurde vom CISO Mag zur Cybersecurity Person Of The Year 2020 gewählt. Mikko hat über seine Forschung für die New York Times, Wired und Scientific American geschrieben. Außerdem ist er Kurator des Malware-Museums im Internet Archive. Er ist bekannt für das Hyppönen-Gesetz, das besagt: "If a device is smart, it's vulnerable"("Wenn ein Gerät intelligent ist, ist es verletzlich"). Er ist ein gefragter Redner, der an den Universitäten von Oxford, Stanford und Cambridge Vorlesungen gehalten hat - Hyppönens TED-Talk wurde von 2 Millionen Menschen gesehen und in 40 Sprachen übersetzt. Seinem Twitter-Account @mikko folgen mehr als 200.000 Menschen.
Geleitwort von Jeff Moss 11 Vorwort 15 Saab 9000 Turbo 19 Teil I Das Gute und das Schlechte am Internet 1 Kapitel: Prähistorisches Internet 23 2 Kapitel: Die ersten Internetseiten 27 3 Kapitel: Linux ist das wichtigste System der Welt 29 4 Kapitel: iPhone versus Supercomputer 32 5 Kapitel: Online Communities 33 6 Kapitel: Geld ist Daten 35 7 Kapitel: Ringsherum Codes 36 8 Kapitel: Geopolitik 39 9 Kapitel: Sicherheitstetris 43 10 Kapitel: Gegen wen kämpfen wir? 46 11 Kapitel: Die Rolex 54 Teil II Malware - damals, heute und in naher Zukunft 12 Kapitel: Die Geschichte der Malware 59 13 Kapitel: Smartphones und Malware 83 14 Kapitel: Malware für Strafverfolgungsbehörden 85 15 Kapitel: Erpressungstrojaner 90 Teil III Das menschliche Element 16 Kapitel: Die beiden Probleme 113 17 Kapitel: Der Bankraub 115 18 Kapitel: CEO-Betrug 123 19 Kapitel: Unternehmensnetzwerke schützen 130 20 Kapitel: Bug Bountys 137 21 Kapitel: WLAN-Nutzungsbedingungen 148 22 Kapitel: Mikkos Tipps 150 23 Kapitel: Mikkos Tipps für den Start-up-Unternehmer 153 24 Kapitel: Boot zu verkaufen 157 Teil IV Was ist, wenn das Netz ausfällt? 25 Kapitel: Elektrische Netzwerke 161 26 Kapitel: Sicherheit in Fabriken 164 27 Kapitel: Hyppönen-Gesetz 170 28 Kapitel: Dumme Geräte 172 29 Kapitel: Regulierung 174 30 Kapitel: Software- Updates für Autos 176 Teil V Privatsphäre im Internet 31 Kapitel: Leben ohne Google 179 32 Kapitel: Mordanklagen verjähren nie 180 33 Kapitel: Lauscht Google? 183 34 Kapitel: Gorillas 184 35 Kapitel: Start-up-Geschäftslogik 186 36 Kapitel: Biometrik 188 37 Kapitel: Antisoziale Medien 190 38 Kapitel: Internetbeeinflussung und Wahlen 192 39 Kapitel: Die Privatsphäre ist tot 194 40 Kapitel: Vor und nach Gmail 197 41 Kapitel: Verschlüsselungstechniken 201 42 Kapitel: Daten sind das neue Uran 208 43 Kapitel: Der Fall Vastaamo 210 Teil VI Kryptowährungen 44 Kapitel: Der Wert von Geld 225 45 Kapitel: Blockchains 226 46 Kapitel: Die Umweltauswirkungen von Bitcoin 230 47 Kapitel: Auf dem Markt mitspielen 232 48 Kapitel: Ethereum, Monero und Zcash 235 49 Kapitel: NFT 237 50 Kapitel: Bitcoin und Kriminalität 239 51 Kapitel: Grenzschutz vs Bitcoin 241 Teil VII Technologie, Spionage und Kriegsführung im Internet 52 Kapitel: Cyberwaffen 247 53 Kapitel: Technologie und Kriegsführung 249 54 Kapitel: Unter falscher Flagge 251 55 Kapitel: Tarnbarkeit von Cyberwaffen 252 56 Kapitel: Der Nebel des Cyberkrieges 255 57 Kapitel: Der Fall Prykarpattyaoblenergo 259 58 Kapitel: Der Fall Pyeongchang 261 59 Kapitel: Regierungen als Urheber von Malware 263 60 Kapitel: Russland und China 265 61 Kapitel: Der Fall Stuxnet 266 62 Kapitel: Schadensabsicherung 275 63 Kapitel: Explosion im Weißen Haus 276 64 Kapitel: Mein Boykott von RSA, Inc 278 Teil VIII Die Zukunft 65 Kapitel: Künstliche Intelligenz 283 66 Kapitel: Vielfraße 287 67 Kapitel: KI wird uns die Arbeitsplätze wegnehmen 288 68 Kapitel: Intelligente Malware 289 69 Kapitel: Metaverse 290 70 Kapitel: Die Technologie der Kriegsführung 291 71 Kapitel: »Sie sind verhaftet wegen eines zukünftigen Mordes« 292 72 Kapitel: Wer sich anpassen kann, wird Erfolg haben 293 73 Kapitel: Tesla 295 74 Kapitel: Trends in der Technologie 297 Coda 299 Stimmen zum Buch 301 Stichwortverzeichnis 303