Fancy Bear Goes Phishing Titelbild

Fancy Bear Goes Phishing

The Dark History of the Information Age, in Five Extraordinary Hacks

Reinhören

0,00 € - kostenlos hören
Aktiviere das kostenlose Probeabo mit der Option, monatlich flexibel zu pausieren oder zu kündigen.
Nach dem Probemonat bekommst du eine vielfältige Auswahl an Hörbüchern, Kinderhörspielen und Original Podcasts für 9,95 € pro Monat.
Wähle monatlich einen Titel aus dem Gesamtkatalog und behalte ihn.

Fancy Bear Goes Phishing

Von: Scott Shapiro
Gesprochen von: Jonathan Todd Ross
0,00 € - kostenlos hören

9,95 € pro Monat nach 30 Tagen. Jederzeit kündbar.

Für 35,95 € kaufen

Für 35,95 € kaufen

Jetzt kaufen
Kauf durchführen mit: Zahlungsmittel endet auf
Bei Abschluss deiner Bestellung erklärst du dich mit unseren AGB einverstanden. Bitte lese auch unsere Datenschutzerklärung und unsere Erklärungen zu Cookies und zu Internetwerbung.
Abbrechen

Über diesen Titel

Brought to you by Penguin.

It's a signal paradox of our times that we live in an information society but do not know how it works. And without understanding how our information is stored, used and protected, we are vulnerable to having it exploited. In Fancy Bear Goes Phishing, Scott Shapiro exposes the secrets of the digital age. With lucidity and wit, he establishes that cybercrime has less to do with defective programming than with the faulty wiring of our psyches and society. And because hacking is a human story, he tells the fascinating tales of perpetrators including Robert Morris Jr, the graduate student who accidentally crashed the internet in the 1980s, and the Bulgarian 'Dark Avenger' who invented the first mutating computer-virus engine. We also meet a sixteen-year-old from South Boston who took control of Paris Hilton's cell phone and the Russian intelligence officers who sought to take control of a US election, among others.

In telling their stories, Shapiro exposes the hackers' tool kits and gives fresh answers to vital questions: why is the internet so vulnerable? What can we do in response? The result is a lively and original account of the future of hacking, espionage and war, and of how to live in an era of cybercrime.

©2023 Scott Shapiro (P)2023 Penguin Audio
Geschichte & Kultur Politik & Regierungen Sicherheit & Verschlüsselung True Crime

Diese Titel könnten dich auch interessieren

Dark Wire Titelbild
Tracers in the Dark Titelbild
The Lazarus Heist Titelbild
Sandworm Titelbild
Pegasus Titelbild
Countdown to Zero Day Titelbild
Cult of the Dead Cow Titelbild
Rinsed Titelbild
Ghost in the Wires Titelbild
Chip War Titelbild
The Ransomware Hunting Team Titelbild
Number Go Up Titelbild
A Hacker's Mind Titelbild
The Art of Invisibility Titelbild
The Perfect Weapon Titelbild
Nuclear War Titelbild

Kritikerstimmen

Shapiro's snappy prose manages the extraordinary feat of describing hackers' intricate coding tactics and the flaws they exploit in a way that is accessible and captivating even to readers who don't know Python from JavaScript. The result is a fascinating look at the anarchic side of cyberspace. (Publishers Weekly)
Scott Shapiro's Fancy Bear Goes Phishing fills a critical hole in cybersecurity history, providing an engaging read that explains just why the internet is as vulnerable as it is. Accessible for regular readers, yet still fun for experts, this delightful book expertly traces the challenge of securing our digital lives and how the optimism of the internet's early pioneers has resulted in an online world today threatened by spies, criminals, and over-eager teen hackers. (Garrett Graff, co-author of The Dawn of the Code War)
The question of trust is increasingly central to computing, and in turn to our world at large. Fancy Bear Goes Phishing offers a whirlwind history of cybersecurity and its many open problems that makes for unsettling, absolutely riveting, and-for better or worse-necessary reading. (Brian Christian, author of Algorithms to Live By and The Alignment Problem)

Das sagen andere Hörer zu Fancy Bear Goes Phishing

Nur Nutzer, die den Titel gehört haben, können Rezensionen abgeben.
Gesamt
  • 4.5 out of 5 stars
  • 5 Sterne
    3
  • 4 Sterne
    0
  • 3 Sterne
    1
  • 2 Sterne
    0
  • 1 Stern
    0
Sprecher
  • 5 out of 5 stars
  • 5 Sterne
    3
  • 4 Sterne
    1
  • 3 Sterne
    0
  • 2 Sterne
    0
  • 1 Stern
    0
Geschichte
  • 4 out of 5 stars
  • 5 Sterne
    2
  • 4 Sterne
    1
  • 3 Sterne
    1
  • 2 Sterne
    0
  • 1 Stern
    0

Rezensionen - mit Klick auf einen der beiden Reiter können Sie die Quelle der Rezensionen bestimmen.

Sortieren nach:
Filtern:
  • Gesamt
    5 out of 5 stars
  • Sprecher
    5 out of 5 stars
  • Geschichte
    4 out of 5 stars

Nice nuanced discussion by example

Very interesting book, giving you a better insight into cybersecurity. At times a tad too philosophical, like in the last chapter and also the 5th example: Stuxnet is not well explained. This especially lacks the workings of yhis last example. The author does so well on the previous four examples in presenting how these attacks worked. Overall, a compelling read.

Ein Fehler ist aufgetreten. Bitte versuche es in ein paar Minuten noch einmal.

Sie haben diese Rezension bewertet.

Wir haben Ihre Meldung erhalten und werden die Rezension prüfen.

  • Gesamt
    5 out of 5 stars
  • Sprecher
    5 out of 5 stars
  • Geschichte
    5 out of 5 stars

Good history and philosophy of cybersecurity

Good analysis of the technical and sociological problems of cybercrime and cybersecurity. Examples are well chosen.

Ein Fehler ist aufgetreten. Bitte versuche es in ein paar Minuten noch einmal.

Sie haben diese Rezension bewertet.

Wir haben Ihre Meldung erhalten und werden die Rezension prüfen.