.

Kradzież tożsamości. Terroryzm informatyczny

Kradzież tożsamości. Terroryzm informatyczny

Tomasz Trejderowski

Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można doprowadzić firmę do upadłości, wysyłając kilka e-maili? Można! ...Czytaj więcej >>

  • Liczba stron: 219
  • Data wydania: 2013
  • Oprawa: miękka
  • Wydawnictwo: ENETEIA
32,00 zł
19,00 zł Oszczędność % procent
Najniższa cena z 30 dni przed obniżką : 32,00 zł Najniższa obniżka 30 dni przed obniżką : 19,00 zł
Brutto
Ilość

Wysyłka do: NAKŁAD WYCZERPANY

Stan: Nowy

account_circleWyślij do znajomego
Kradzież tożsamości. Terroryzm informatyczny

Kradzież tożsamości. Terroryzm informatyczny

Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można doprowadzić firmę do upadłości, wysyłając kilka e-maili? Można!

Akceptuję zasady polityki prywatności  

help_outlineZapytaj o produkt
Kradzież tożsamości. Terroryzm informatyczny

Kradzież tożsamości. Terroryzm informatyczny

Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można doprowadzić firmę do upadłości, wysyłając kilka e-maili? Można!

Akceptuję zasady polityki prywatności  

Cyberprzestępstwa, Internet, telefon, Facebook

Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można doprowadzić firmę do upadłości, wysyłając kilka e-maili? Można! Nie tylko można, ale to dzieje się każdego dnia. Nawet nie zdajesz sobie sprawy, jak blisko Ciebie. To wszystko umożliwia socjotechnika i socjoinformatyka – zespół zasad, technik i narzędzi wykorzystujących ułomność ludzkiego umysłu do przełamywania zabezpieczeń systemów informatycznych i komputerów osobistych. Czy ta książka jest dla Ciebie? Jeśli używasz komputera lub urządzenia mobilnego albo korzystasz z dostępu do Internetu, to zdecydowanie tak.

Książka podejmuje niezwykle popularne ostatnio zagadnienia wykorzystania ułomności ludzkiej psychiki oraz socjotechnicznych narzędzi wpływu do przełamywania zabezpieczeń systemów informatycznych i komputerów osobistych. Pokazuje, jak anonimowy człowiek, wykonując kilka rozmów telefonicznych lub wysyłając kilka e-maili, może narazić firmę lub osobę prywatną na ogromne straty finansowe, a czasami doprowadzić nawet do upadłości całego przedsiębiorstwa. Autor udowadnia, że nie ma danych lub informacji bezwartościowych. Nie ma też ludzi, którzy nie byliby zagrożeni atakami socjotechnicznymi lub socjoinformatycznymi. We współczesnym świecie ofiarą ataku może stać się każdy i w niemalże każdej chwili. Książka jest adresowana do osób, które korzystają w życiu zawodowym lub prywatnym z komputerów, urządzeń mobilnych albo dostępu do Internetu.
 
Patronat medialny: 
ISBN
978-83-61538-55-4
Waga
0.26 kg
Wydanie
1
Seria
Poradniki
Szerokość
13,5 cm
Wysokość
20,5 cm
Format
135x205 mm

Możesz także polubić

Ścieżki baśni. Symboliczne wędrówki do wnętrza duszy
New
-26,19%
Socjotechnika. Podstawy manipulacji w praktyce
New
-26,19%
Polska droga do EURO 2008... 2012. Dla kibiców, zawodników i ekspertów „wielkiego futbolu”
-93,1%
Wielcy wizjonerzy. Czyli filozofia psychologicznie oswajana
-68,97%
ALBO albo Psychoanaliza kultury 1/2011
-17,39%

Wprowadzenie

Rozdział 1: Socjoinformatyka
* Czym jest socjoinformatyka? * Kim jest socjotechnik? * Co na to prawo? * Najsłabsze ogniwo * Atak i ofiara * Ofiara na celowniku * Na terenie firmy * Jak się bronić? * Fundamentalne reguły socjotechniczne * Reguły socjotechniczne w akcji * Poczta tradycyjna wraca do łask * Otaczający nas świat

Rozdział 2: Poznaj swego wroga
* Cyberprzestępcy * Kevin Mitnick * Ludzie tacy jak my * Cierpliwości… * Osiem godzin snu… * „Łamałem ludzi, nie hasła” * Anonimowość przede wszystkim * Świetny aktor * Wycofanie i rezygnacja * Planowanie ataku * Tkanie sieci * Gdy rozsądek zawodzi * Czy każdy może być socjotechnikiem? * Wpadka! * Zimna krew

Rozdział 3: Poznaj samego siebie
* Moje internetowe „ja” * Tożsamość i negatywne emocje * Spotkajmy się w realu… * Złodziej czasu * Pornografia * Altruizm * Ostrożności nigdy za wiele

Rozdział 4: Ataki przez telefon
* Ja tylko niosę pomoc… * Policja pomaga złodziejom * I znowu jest piątek po południu * Gdzie jest mój rachunek? * Nagroda Payback * Pokój nad… * Urodziny żony * Trzy telefony – trzy ofiary * Pora na wycieczkę do Kenii * Socjotechnika zwrotna

Rozdział 5: Ataki przez Internet
* Złośliwe oprogramowanie *Cyber science‑fiction? * Masz iPhone’a? Wiem, gdzie jesteś! * Jak oszukać keyloggera? * * Czy jesteś zapluskwiony? * Spam * Phishing * „Łowienie” w sieci w liczbach * Smishing * Pharming * Wirus „bankowy” * Milion za phishing? * Inne przykłady phishingu * 300 000% w miesiąc! * Szwindel nigeryjski * Ludzka głupota

Rozdział 6: Ataki „twarzą w twarz”
* Kombinacje i alternatywy * Aktualizacja dokumentacji * Na wnuczka * Zabezpieczenie z czasów prohibicji * Socjotechnik w ręczniku * Ekologia przede wszystkim! * Złodzieje bankomatowi * Drobne monety * Okrągła pieczęć urzędowa * Bo ja nie lubię płacić… * Znowu na terenie firmy * Ten miły Pan Klient * Osiem milionów w pasku od spodni * Historyjka ze złodziejem w tle * Nowy w firmie

Rozdział 7: Kradzież tożsamości
* Szesnastoletni pilot * Jak narkotyk * Kradzież tożsamości na najwyższym poziomie? * Niebezpieczna nk.pl * Facebookowa kradzież? * Kradzież tożsamości w liczbach * Radio internetowe * Google prawdę ci powie * Znowu te nieszczęsne śmieci! * Parafialny recykling papieru * Fundament sukcesu * Brak weryfikacji * Czeki na papierze toaletowym?

Rozdział 8: Cyberterroryzm
* Cyberterroryzm na mniejszą skalę * 2000 zł za godzinę pracy? * Cyberwojna * Cyberterroryzm wielkoskalowy * Klasyfikacja cyberterroryzmu * Infrastruktura krytyczna państwa * Socjoinformatyka w służbie cyberterroryzmu

Rozdział 9: Obrona
* Fundamentalne zasady bezpieczeństwa * Najczęstsze zagrożenia * Spam * Ataki przez telefon * Ataki „twarzą w twarz” * Obszar bezpieczny * Bezpieczeństwo fizyczne * Niszczenie danych * Transport danych strategicznych * Czysty ekran i biurko * Urządzenia mobilne * Autoryzacja dostępu * Obrona przed phishingiem * Inwigilacja i cenzura * Polityka bezpieczeństwa firmy * Audyt bezpieczeństwa * Podsumowanie

Słownik ważniejszych pojęć

Osiem milionów w pasku od spodni

fragment książki "Kradzież tożsamości" Tomasz Trejderowski

Bohater historii pracował wówczas w firmie wynajętej przez pewien bank do stworzenia systemu kopii zapasowych na wypadek awarii głównego komputera w arcyważnym „pokoju przelewów”. Jego pracownicy przetwarzali wówczas dziennie przelewy na prawie miliard dolarów. Do autoryzacji przelewu wykorzystywany był pilnie strzeżony specjalny kod, codziennie inny, znany tylko nielicznym pracownikom banku, uprawnionym do zlecania przelewów zewnętrznych.

Zgodnie z zeznaniami socjotechnika, pracownikom pokoju nie chciało się zapamiętywać tego kodu, więc zapisywali go sobie na karteczce przyklejonej do monitora. Biorąc pod uwagę, że składał się on z zaledwie czterech cyfr i obowiązywał przez dwadzieścia cztery godziny, trudno uwierzyć, że kierowali się oni aż takim lenistwem i beztroską, graniczącymi ze skrajną głupotą. Ale cóż…

Socjotechnik, jako tworzący system kopii zapasowych, miał praktycznie nieograniczony dostęp do „pokoju przelewów” i jego pracowników. W dniu oszustwa wszedł więc tam, jak każdego innego dnia, i podczas niezobowiązującej rozmowy zerknął na karteczkę.

Prosto z pokoju udał się do automatu telefonicznego, skąd zadzwonił z powrotem do miejsca, które przed chwilą opuścił. Zmieniając głos i tożsamość, podał się za pracownika wydziału międzynarodowego banku i zlecił wykonanie przelewu. Podał numer swojego rzekomego biura, obowiązujący na ten dzień kod odczytany w „pokoju przelewów” oraz szczegóły samego przelewu – dziesięć milionów dolarów z nowojorskiego Irving Trust Company do Wozchod Handelsbank of Zurich w Szwajcarii, gdzie wcześniej założył konto. Przyjmująca potwierdziła dane przelewu, po czym poprosiła o kod międzybiurowy. To zaskoczyło socjotechnika poważnie, bo mimo zakrojonego na dużą skalę rozpoznania, nigdy o czymś takim nie słyszał. Zachował jednak zimną krew, stwierdził, że musi o niego zapytać i rozłączył się. Zadzwonił do innego wydziału banku, podał się tym razem za pracownika „pokoju przelewów” i najzwyczajniej w świecie zapytał o kod międzybiurowy. Uzyskał go bez problemów, a w trakcie czwartej krótkiej rozmowy – drugiej do dziewczyny z „pokoju przelewów”, podał go i uzyskał potwier­dzenie zlecenia przelewu. W ciągu niespełna piętnastu minut, dzięki inteligencji, znajomości obowiązujących procedur i fatalnemu stanowi amerykańskich systemów bezpieczeństwa bankowego w tamtych latach, wzbogacił się o dziesięć milionów dolarów.

Odczekawszy dla bezpieczeństwa kilka dni, poleciał do Szwajcarii, gdzie jeszcze w tym samym dniu zamienił gotówkę na warte osiem milionów dolarów diamenty. W trakcie kontroli celnej, po powrocie do Stanów Zjednoczonych, trzymał je w kieszonce na pieniądze w pasku spodni.

W końcu jego historia trafiła do Księgi rekordów Guinessa, do kategorii „największe oszustwo komputerowe”. Jego wyczyn zdeklasowały dopiero mające miejsce dwadzieścia lat później „nigeryjskie szwindle”, w trakcie których wyprowadzano kwoty dwudziestokrotnie większe.

Bohater naszej historii dokonał jednej z najzuchwalszych kradzieży bankowych w historii, nie używając pistoletu ani nawet komputera. Zaatakował najsłabsze ogniwo – człowieka.

Facebookowa kradzież?

fragment książki "Kradzież tożsamości" Tomasz Trejderowski

Państwo Nowocześni wyjechali z nastoletnią córką na weekend w góry. Po powrocie z przerażeniem stwierdzili, że w ich mieszkaniu pozostały tylko gołe ściany. Śledztwo nie przyniosło efektów – sprawców nie wykryto. Ale doprowadziło do dość zaskakującego odkrycia. Policjant poradził im, by uważnie prześledzili konto na Facebooku oraz na nk.pl swojej córki.

Państwo Nowocześni chcieli być rodzicami nowoczesnymi i wyrozumiałymi, więc długo nie naruszali prywatności swojej córki. W końcu zdecydowali się. Oniemieli, gdy zobaczyli, co tam znaleźli. Okazało się, że córka, typowa zbuntowana nastolatka, miała szczegółowo opisane oraz sfotografowane całe mieszkanie. Ze swoimi znajomymi dzieliła się fotografiami i opisami wszystkich cenniejszych rzeczy w domu. Ponieważ państwo Nowocześni do biednych nie należeli, więc lista dóbr była dość długa.

Z tego samego względu sprawili córce aparat cyfrowy bardzo dobrej jakości, który – jak wykazało śledztwo – pozwolił wprawnemu złodziejowi ocenić nawet jakość oraz typ zamków zamontowanych w drzwiach wejściowych. Jakby tego wszystkiego było mało, nastolatka z iście kronikarską dokładnością informowała wszystkich znajomych o ważniejszych wydarzeniach z jej życia, również tych planowanych. Jeden z ostatnich wpisów donosił o planowanym wyjeździe w góry, do udziału w którym zmusili ją „głupi starzy”.
 
0