En los últimos 30 primaveras, más o menos, la ciberseguridad ha pasado de ser una fármaco de hornacina internamente del campo más noble de la informática, a una industria que se estima que vale más de $ 170 mil millones hechas de una comunidad de piratas informáticos que abarcan globos. A su vez, el crecimiento de la industria y los trucos de parada perfil como la violación de Sony 2015, la transmisión de fuga y pirateo electoral de EE. UU. 2016, el ataque de ransomware de tuberías coloniales y una directorio aparentemente interminable de hacks gubernamentales chinos, han hecho que la ciberseguridad y la piratería se conviertan en la corriente principal.
La civilización pop ha abrazado a los piratas informáticos con exitosos programas de televisión como Sr. Autómatay películas como Deja antes el mundo. Pero quizás el medio más prolífico para las historias de ciberseguridad, tanto ficción como basada en la ingenuidad, son libros.
Hemos comisariado nuestra propia directorio de mejores libros de ciberseguridad, basados en los libros que hemos culto nosotros mismos y los que la comunidad sugirió sobre Voluminoso y Bluesky.
Esta directorio de libros (sin orden en particular) se actualizará periódicamente.
Cuenta regresiva hasta el día ceroKim Zetter
El ciberataque coordinado por los piratas informáticos israelíes y del gobierno de los Estados Unidos conocidos como Stuxnet, que dañó a las centrifugadoras en la instalación nuclear iraní en Natanz, es casi seguro que es seguramente el Hack más conocido en la historia. Correcto a su impacto, su sofisticación y su audacia, el ataque capturó la imaginación no solo de la comunidad de ciberseguridad, sino incluso del conocido más noble.
Periodista experimentado Kim Zetter Cuenta la historia de StuxNet tratando el malware como un personaje para ser perfilado. Para conquistar eso, Zetter entrevista prácticamente a todos los principales investigadores que encontraron el código receloso, analizaron cómo funcionó y descubrió qué hizo. Es una lección obligada para cualquiera que trabaje en el campo cibernético, pero incluso sirve como una gran preámbulo al mundo de la ciberseguridad y el ciberdispone para las personas regulares.
Alambre sombreadoJoseph Cox
No ha habido ninguna operación de aguijón más atrevida y expansiva que el escudo de la Operación Troya del FBI, en el que los federales llevaron a sitio una startup citación Anom que vendía teléfonos encriptados a algunos de los peores delincuentes del mundo, desde contrabandistas de drogas de parada perfil hasta escurridizos mafiosos.
Esos delincuentes pensaron que estaban usando dispositivos de comunicación específicamente diseñados para evitar la vigilancia. En ingenuidad, todos sus mensajes supuestamente seguros, imágenes y notas de audio estaban siendo canalizadas al FBI y sus socios internacionales de aplicación de la ley. 404 periodista de medios Joseph Cox Masta cuenta la historia de Anom, con entrevistas con los autores intelectuales de la operación Sting en el FBI, los desarrolladores y trabajadores que dirigieron la startup y los delincuentes que usan los dispositivos.
El huevo del cucoCuesta Stoll
En 1986, el astrónomo Cliff Stoll tuvo la tarea de descubrir una discrepancia de $ 0.75 en el uso de la red informática de su laboratorio. En este punto, Internet era principalmente una red para las instituciones gubernamentales y académicas, y estas organizaciones pagaron dependiendo de cuánto tiempo pasaron en serie. Durante el próximo año, Stoll retiró meticulosamente los hilos de lo que parecía un incidente beocio y terminó descubriendo uno de los primeros casos registrados de ciberdisigio estatal, en este caso llevado a sitio por la KGB de Rusia.
Stoll no solo resolvió el intriga, sino que incluso lo relató y lo convirtió en un apasionante thriller de espías. Es difícil subestimar lo importante que era este texto. Cuando salió en 1989, los piratas informáticos escasamente fueron un error en la imaginación del conocido. El huevo del cuco mostró a los jóvenes entusiastas de la ciberseguridad cómo investigar un incidente cibernético, y mostró al conocido más amplio que las historias sobre espías de las computadoras podrían ser tan emocionantes como las de las figuras de la vida positivo James Bond.
Tu cara nos perteneceColina de Cachemir
El inspección facial ha pasado de una tecnología que parecía todopoderosa en películas y programas de televisión, pero en ingenuidad era janky e impreciso en la vida positivo, a una utensilio importante y relativamente precisa para la aplicación de la ley en sus operaciones diarias. Reportero de tecnología desde hace mucho tiempo Colina de Cachemir cuenta la historia de la tecnología a través del surgimiento de una de las controvertidas nuevas empresas que la hicieron la corriente principal: ClearView AI.
A diferencia de otros libros que perfilan como una startup, al menos uno de los fundadores de Clearview AI parcialmente comprometidos con Hill en un intento de contar su propio banda de la historia, pero el periodista hizo mucho trabajo para compulsar, y en algunos casos desacreditó, parte de lo que escuchó de las fuentes de su compañía. Hill es el escritor mejor posicionado para contar la historia de ClearView Ai luego de revelar por primera vez su existencia en 2020, lo que le da al texto una novelística atractiva en primera persona en algunas secciones.
Culto de la fondo muertaJoseph.
Reportero cibernético de investigación José Cuenta la increíble verdadera historia de Back de la influyente culto de la fondo muerta, uno de los supergrupos de piratería más antiguos de los primaveras 80 y 90, y cómo ayudaron a mudar las primeras Internet en lo que se ha convertido en hoy. Los miembros del camarilla incluyen nombres convencionales, de CEO y activistas tecnológicos, algunos de los cuales aconsejaron a los presidentes y testificaron a los legisladores, a los héroes de seguridad que ayudaron a reforzar muchas de las tecnologías y comunicaciones modernas del mundo.
El texto de Menn celebra lo que los piratas informáticos lograron, construyeron y rompieron en el camino en nombre de la mejor seguridad cibernética, la franqueza de expresión y la expresión, y los derechos de privacidad, y codifica la historia de la secuencia de piratería de Internet temprano como lo contó algunas de las mismas personas que lo vivieron.
Hackear al futuroEmily Crose
“Hack to the Future” es una lección esencial para cualquiera que quiera comprender la increíble y rica historia del mundo de la piratería y sus muchas culturas. El autor del texto, Emily CroseUn hacker e investigador de seguridad de profesión, cubre algunos de los primeros trucos que se basaron en la travesura, hasta la hogaño, sin detalles ahorrados en las décadas intermedias.
Este texto está profundamente investigado, perfectamente representado, y tanto la historia parcial como la celebración parcial de la comunidad de hackers que se transformó de los inadaptados de mentalidad curiosa que silbaba en un teléfono para anotar llamadas libres de larga distancia, para convertirse en una poderosa comunidad que empuñaba el poder geopolítico y apareció prominentemente en la civilización normal.
Trazadores en la oscuridadAndy Greenberg
El concepto de criptomoneda nació en 2008, una figura misteriosa (y aún desconocida) citación Satoshi Nakamoto. Eso sentó las bases para Bitcoin, y ahora, casi 20 primaveras luego, Crypto se ha convertido en su propia industria y se ha incrustado en el sistema financiero mundial. Crypto incluso es muy popular entre los piratas informáticos, desde estafadores de bajo nivel, hasta sofisticados espías y ladrones del gobierno norcoreano.
En este texto, Wired’s Andy Greenberg Detalla una serie de investigaciones de parada perfil que dependían de seguir el peculio digital a través de la sujeción de bloques. Con una entrevista con los investigadores que trabajaron en estos casos, Greenberg cuenta los detrás de secuencia del derribo del pionero mercado web de Silk Road, así como las operaciones contra los mercados de piratería web sombreado (Alpha Bay) y el “sitio web sexual inmaduro más noble del mundo llamado” Bienvenido al video “.
Espejo sombreadoBarton Gellman
Hace más de una período, el ex contratista de la NSA, Edward Snowden, abrió la vasta escalera de las operaciones de vigilancia mundial del gobierno de los Estados Unidos al filtrar miles de archivos secretos de los mejores periodistas. Uno de esos periodistas fue Barton Gellmanun reportero de entonces Washington Post que luego narró en su texto Espejo sombreado La historia interna del envergadura auténtico de Snowden y el proceso de compulsar e informar el gusto de los archivos gubernamentales clasificados proporcionados por el denunciante.
Desde explotar en secreto los cables privados de fibra óptica que conectan los centros de datos de algunas de las compañías más grandes del mundo, hasta los espinosos encubiertos de los legisladores y los líderes mundiales, los archivos detallaban cómo la Agencia de Seguridad Doméstico y sus aliados globales eran capaces de espiar a casi cualquier persona en el mundo. Espejo sombreado No es solo una vistazo con destino a antes en una época de la historia, sino un relato en primera persona de cómo Gellman investigó, informó y abrió nuevos caminos en algunos de los periodismo más influyentes e importantes del siglo XXI, y debería ser requerido para todos los periodistas cibernéticos.






