您的位置 : 首页 >> 经济管理电子书

网络战争:颠覆商业世界的黑客事件

copyright

本书作者: [英] 查尔斯·亚瑟(Charles Arthur)

物联网的势头迅猛发展,这本书给了很好的警示。一方面,企业逐利,迎合用户要便宜服务的需求,减少或忽视在信息安全上的资金和硬件投入,被攻破只是黑客是否愿意的问题。另一方面,用户并不具有或者意识到对自身信息数据拥有所有权,难以在企业泄漏数据后维权,更加纵容了企业的不作为。5g、人工智能、自动驾驶、物联网将数据安全的影响带入到了现实生活,极具挑战性和不安全性。比如,黑客可以修改汽车对禁止通行信号的识别结果而引发事故,可以传播人耳无法识别的超频声波解锁手机或者电子锁,危险升级,而大众却未升级认知!书详细介绍了8个商业和政治领域的黑客案例,很新细节丰富,最后一章有总结和分析,值得一看,但案例的部分更多停留在技术细节上(我等外行并不关心),反而对关心的互联网安全与社会群体和个人的打击和影响并未多谈,略失望

以上是读后感,我的学习笔记如下

☞温馨提示:想直接推送《网络战争:颠覆商业世界的黑客事件》电子书到手上的kindle吗~ 点击此处购买本书正版即可☜ 限时折扣,先到先得

浮点除(Floating Point Divide)失误的影响并不大,除非你是在建造航天器,其路径需要依靠特殊的计算结果。 P11

妄想很快与他们如影随形,他们开始担心自己过去的痕迹会成为现在的绊脚石。 P12

本书将介绍那些受黑客困扰的企业与个人,以及黑客对其目标倾注的心血。 P13

随着比特币的兴起,黑客通过互联网转移了大量匿名的资金,比特币是黑客的天堂,他们试图用比特币进行无法被追踪的敲诈。 P14

网络战争:颠覆商业世界的黑客事件 经济管理电子书 第1张

对索尼影视娱乐公司(下称索尼影业)的6500名员工来说,这一工作周更加紧张了。 P16

人们看着屏幕的时候,电脑正在自动删除他们的文件,并干扰着boot区。 P17

多年来,索尼的公司结构一直存在问题,历任首席执行官都试图打破内部部门互相竞争、互相使绊的局面,因为这些情况极有可能会损害集团的财务业绩。 P25

2014年索尼的一份审计报告指出,“这些安全意外会影响网络系统和基础设备,并且无法被检测和解决”。 P26

”举个例子,他轻易就破解了电脑的安全设置,安装了一个文件储存程序Dropbox,可以将一台个人电脑上的本地文件同步到另一台电脑的备用存储设备上,“我花了30秒就成功了”。 P27

罗西尼不是唯一一个对索尼的安全系统感到失望的人,另一名前员工称之为“一个完全的笑话”。 P28

12月10日,FBI网络部门的助理局长告诉参议院委员会,该软件可能已经渗透了索尼90%的防御系统。 P29

他看到了机会,他拥有20年的计算机经验,他了解黑客文化,比起做一个大型国防承包商,他希望能参与网络安全方面的创业。 P41

他表示,对于匿名者中的30余位核心成员,他能够识别大多数人的身份,实际上他还找到了更多的普通成员,但他不打算费心做进一步的研究。 P42

其次,如果蜂巢遭到了来自外部的攻击,他们会对目标表示出很强的反攻击性。 P43

巴尔说,为了向他人展示社交媒体和网络的安全风险,他已经渗透进了该组织。 P44

95种读取数据库的方法安德鲁·柏拉图在微软做着最不有趣的工作。 P45

不要使用基于SMS短信的双因素认证,因为黑客可以绕过它,甚至是直接侵入它来盗取你的账户信息。 P63

——马特·塔伊特,Ex-GCHQ信息安全专家黑客攻击事件改变历史进程的例子十分罕见,而约翰·波德斯塔的邮件门就是其中的一例。 P65

2015年1月,希拉里·克林顿雇用了刚满66岁的约翰·波德斯塔担任竞选总干事和参谋长,随后,她正式宣布参与竞选。 P66

波德斯塔指导各项行动,包括要访问哪些州、促进哪些政策、淡化哪些举措,并收集从初期到后期的所有潜在对手的信息,进行对手研究。 P67

不要使用基于SMS短信的双因素认证,因为黑客可以绕过它,甚至是直接侵入它来盗取你的账户信息。 P63

——马特·塔伊特,Ex-GCHQ信息安全专家黑客攻击事件改变历史进程的例子十分罕见,而约翰·波德斯塔的邮件门就是其中的一例。 P65

2015年1月,希拉里·克林顿雇用了刚满66岁的约翰·波德斯塔担任竞选总干事和参谋长,随后,她正式宣布参与竞选。 P66

波德斯塔指导各项行动,包括要访问哪些州、促进哪些政策、淡化哪些举措,并收集从初期到后期的所有潜在对手的信息,进行对手研究。 P67

作家艾丽娜·西蒙尼在回顾2015年的勒索病毒的演变时提到,Yung和扬的研究“对勒索软件带来的贡献相当于贝西默(首创酸性转炉钢的英国工程师)给钢铁行业带来的贡献”,他们将一门手艺变成了一个产业。 P126

理论上说,你无法用一种标准的方法识别出运行了.onion网站服务器的机器,而使用Tor网络的痕迹也是无法被追踪的。 P127

网络战争:颠覆商业世界的黑客事件 经济管理电子书 第2张Locky主要依靠两种传统技术:传统勒索软件的设计原理、恶意Office系统宏代码。 P128

如果你把你的文件发送给没有被美丽莎感染的人,他们也会被感染。 P129

Adobe的主页在2012年7月声称,“在新版本发布的6周内,已经有4亿台电脑更新了新版的Flash播放器”。 P130

2014年11月10日,TalkTalk向英国信息专员办公室(Information Commissioner’s Office, ICO)致函(这是法律规定的),声称客户服务中心的个人资料可能遭到泄露。 P155

较短的用户名表示你很早就加入了社交网络,或是有一定的影响力。 P156

前《华盛顿邮报》记者布赖恩·克雷布斯目前任职于Krebs On Security网站,他主要追踪黑客和网站被破坏的问题。 P157

10月21日上午,TalkTalk的网络系统在一场持续的DDOS攻击下陷入了崩溃。 P158

到10月22日早上,TalkTalk意识到可能有很多客户数据被盗了,但还需要花一定时间才能知道具体的信息和数量。 P159

国家安全!将TalkTalk上升到和电力、水力供应商同等的位置似乎有些过分夸大了,德蒙特福特大学网络安全中心客座教授彼得·索默如此认为。 P160

20世纪90年代,比尔·盖茨担任微软首席执行官的时候,他没能意识到互联网可能带来的威胁,而他手下的一名年轻员工给他展示了特洛伊室咖啡壶(Trojan Room Coffee Pot),这是英国剑桥大学计算机实验室“特洛伊室”旁边的一台咖啡壶。 P184

有趣的是,就算程序本身没有漏洞,运行这一程序的操作系统也一定有漏洞。 P185

你可以把这些漏洞卖给谷歌、推特、脸书、微软等大公司,他们会支付赏金,私下解决漏洞问题,避免漏洞流传开来。 P213

由于成本要尽可能地便宜,安全问题就基本被忽视了(例如加密信息或是更新基础设施等)。 P214

阿美石油公司黑客事件使全世界的能源产业都处于紧张状态。 P215

网络战争:颠覆商业世界的黑客事件


↓下载地址
本文版权归原作者所有,请支持正版。此处仅提供个人读书笔记 https://yigefanyi.com/wangluozhanzhengdianfushangyeshijiedeheikeshijian/