Nos últimos 30 anos, a segurança cibernética passou de uma especialidade de nicho dentro do campo maior da ciência da computação, para uma filial que se estima que mais de US $ 170 bilhões foram feitos de uma comunidade mundial de hackers. Por sua vez, o crescimento da indústria e hacks de alto perfil, como a Sony Breach, as operações de hackear e vazamento de eleições e vazamentos de 2015, o ataque de ransomware de oleoduto colonial e uma lista aparentemente interminável de hacks do governo chinês, tornaram a segurança cibernética e os hackers.
A cultura pop adotou hackers com programas de TV de sucesso, como o Sr. Robot e filmes como deixar o mundo para trás. Mas talvez o meio mais produtivo para histórias de segurança cibernética – tanto a ficção quanto com base na realidade – são livros.
Compilamos nossa própria lista de melhores livros de segurança cibernética, com base nos livros que lemos a nós mesmos, e que a comunidade apresentou em Mastodon e Bluesky.
Esta lista de livros (em ordem aleatória) é atualizada periodicamente.
Contagem regressiva para zero diaKim Zetter
O ataque cibernético coordenado por hackers israelenses e do governo dos EUA, conhecido como Stuxnet, que danificou as centrífugas nas instalações nucleares iranianas em Natanz, é quase certamente o hack mais famoso da história. Por causa do impacto, sua sofisticação e sua pura ousadia, o ataque não apenas fez a imaginação da comunidade de segurança cibernética, mas também o público maior.
O jornalista veterano Kim Zetter conta a história de Stuxnet, tratando o malware como um perfil a ser perfilado. Para conseguir isso, Zetter entrevista quase todos os principais pesquisadores que encontraram o Código Maligno, analisaram como funcionou e pensou no que fez. É uma leitura obrigatória para quem trabalha no Cyberveld, mas também serve como uma grande introdução ao mundo da segurança cibernética e da ciberspionagem para pessoas comuns.
Tópico escuroJoseph Cox
Não houve operações de facada ousadas e mais extensas do que a operação de escudo de Trojan do FBI, na qual o FBI administra uma startup chamada Anom que vendeu telefones codificados para alguns dos piores criminosos do mundo, de contrabandistas de drogas com alto teor de destaque.
Esses criminosos pensaram que usavam dispositivos de comunicação que foram projetados especificamente para evitar o monitoramento. Na realidade, todas as suas mensagens seguras, fotos e desenhos de áudio tão chamados para o FBI e seus parceiros internacionais de aplicação da lei foram liberados. 404 O jornalista da mídia Joseph Cox conta a história de Anom, com entrevistas com o cérebro da operação de Sting no FBI, os desenvolvedores e funcionários que administravam a startup e os criminosos que usam os dispositivos.
O ovo do cucoCliff Stoll
Em 1986, o astrônomo Cliff Stoll recebeu a tarefa de criar uma discrepância de US $ 0,75 no uso da rede de computadores de seu laboratório. No momento, a Internet era geralmente uma rede para instituições governamentais e acadêmicas, e essas organizações pagavam dependente de quanto tempo gastaram online. No ano seguinte, Stoll puxou cuidadosamente os fios do que um pequeno incidente parecia e acabou descobrindo um dos primeiros casos registrados da ciberspionagem do governo, neste caso realizado pela KGB russa.
Stoll não apenas resolveu o mistério, mas também o descreveu e o transformou em um thriller de espionagem em movimento. É difícil subestimar a importância deste livro. Quando foi lançado em 1989, os hackers dificilmente foram um pontinho na imaginação da platéia. O ovo do cuco mostrou aos jovens entusiastas da segurança cibernética como investigar um incidente cibernético, e mostrou ao público mais amplo que histórias sobre espiões de computador poderiam ser tão emocionantes quanto as de figuras reais de James Bond.
Seu rosto é nossoHill da Caxemira
O reconhecimento facial passou rapidamente de uma tecnologia que parecia todo-poderosa em filmes e programas de TV, mas na verdade irregular e imprecisa, era uma ajuda precisa e precisa relativamente precisa para a aplicação da lei em suas atividades diárias. Por um longo tempo, o repórter de tecnologia Caxemira Hill conta a história da tecnologia através do surgimento de uma das startups controversas que o mainstream fez: ClearView AI.
Em contraste com outros livros que perfissem uma startup, pelo menos um dos fundadores da Clearview AI está parcialmente ocupado dizendo ao lado de Hill da história, mas a jornalista fez muito trabalho para verificar os fatos e, em alguns casos, invalidar o que ouviu de suas fontes da empresa. Hill é o escritor mais bem posicionado a contar a história de Clearview AI depois de revelar a existência em 2020, dando ao livro em algumas seções uma fascinante história em primeira pessoa.
Culto da vaca mortaJoseph.
A repórter cibernética de pesquisa Joseph Menn diz ao incrível retorno verdadeiro do culto influente da vaca morta, um dos mais antigos grupos mais antigos dos anos 80 e 90 e como eles ajudaram a transformar a Internet inicial no que se tornou hoje. Os membros do grupo incluem nomes regulares, CEOs e ativistas técnicos, alguns dos quais começaram a aconselhar e testemunhar os legisladores, aos heróis de segurança que ajudaram a garantir uma grande parte das tecnologias e comunicação modernas do mundo.
O livro de Menn celebra o que os hackers alcançaram, construíram e quebraram ao longo do caminho em nome de melhorar a segurança cibernética, a liberdade de expressão e direitos de expressão e direitos de privacidade e codifica a história do cenário inicial de hackers da Internet, contado por algumas das pessoas que o viveram.
Hackear para o futuroEmily Crose
“Hack to the Future” é uma leitura essencial para quem quer entender a história incrível e rica do mundo dos hackers e as muitas culturas. O autor do livro, Emily Crose, um hacker e pesquisador de segurança da Handel, inclui alguns dos primeiros hacks enraizados no desastre, até os tempos modernos, poupados sem detalhes nas décadas.
Este livro foi profundamente investigado, bem representado, e tanto a história parcial quanto em parte a celebridade da comunidade de hackers que se afastava dos curiosos desajustados em um telefone para obter chamadas gratuitas de longo prazo, para se tornar uma comunidade poderosa que usa poder geopolítico e foi proeminente na cultura regular.
Traçadores no escuroAndy Greenberg
O conceito de criptomoeda nasceu em 2008, um white paper publicado por uma figura misteriosa (e ainda desconhecida) chamada Satoshi Nakamoto. Isso lançou as bases para o Bitcoin e, agora, quase 20 anos depois, Crypto se tornou sua própria indústria e ele incorporou no sistema financeiro global. Crypto também é muito popular entre os hackers, de golpistas baixos, até espetos e ladrões refinados do governo norte -coreano.
Neste livro, Andy Greenberg Van Wired descreve uma série de estudos de alto perfil que dependiam de seguir o dinheiro digital via blockchain. Com uma entrevista com os pesquisadores que trabalharam nesses casos, Greenberg diz aos bastidores da queda do pioneiro mercado da Web Dark Web Road, bem como as atividades contra os mercados de hackers da Web Dark (Alpha Bay) e o maior site de abuso sexual do mundo do mundo ‘do mundo’.
Espelho escuroBarton Gellman
Mais de dez anos atrás, o ex -empreiteiro da NSA Edward Snowden abriu a enorme escala das atividades globais de vigilância do governo dos EUA, vazando milhares de arquivos principais -secretos para um punhado de jornalistas. Um desses jornalistas era Barton Gellman, um repórter do Washington Post na época que mais tarde em seu livro Dark Mirror, a história interna do alcance inicial de Snowden e o processo de verificar e relatar o cache dos arquivos do governo classificados fornecidos pelo denunciante.
De tocar secretamente os cabos privados de fibra óptica que conectam os data centers de algumas das maiores empresas do mundo, ao cheiro secreto sobre legisladores e líderes mundiais, os arquivos descreveram como a Agência de Segurança Nacional e seus aliados globais conseguiram espionar quase todos no mundo. Dark Mirror não é apenas uma retrospectiva de um tempo na história, mas um relatório em primeira pessoa de como Gellman investigou, relatou e quebrou um novo território em alguns dos jornalismo mais influente e importante do século XXI e deve ser para todos os jornalistas cibernéticos.