Gør som tusindvis af andre bogelskere
Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.
Ved tilmelding accepterer du vores persondatapolitik.Du kan altid afmelde dig igen.
Copyright is everywhere. Your smartphone incorporates thousands of items of intellectual property. Someone owns the reproduction rights to photographs of your dining table. At this very moment, battles are raging over copyright in the output of artificial intelligence programs. Not only books but wallpaper, computer programs and cuddly toys are now deemed to be intellectual properties - making copyright a labyrinthine construction of laws covering almost all products of human creativity.Copyright has its roots in eighteenth-century London, where it was first established to limit printers' control of books. Principled arguments against copyright arose from the start and nearly abolished it in the nineteenth century. But a handful of little-noticed changes in the late twentieth century concentrated ownership of immaterial goods into very few hands.Who Owns This Sentence? is an often-humorous and always-enlightening cultural, legal, and global history of the idea that intangible things can be owned, and makes a persuasive case for seeing copyright as an engine of inequality in the twenty-first century.
Starting with an overview of blockchain technology and consensus mechanisms including basic concepts, network architecture and main components, the book then provides a review of advanced PoS-based consensus mechanisms and discusses important challenges including PoS consensus security and PoS performance and scalability issues.
Addressing the physical layer security challenges and proposing efficient and resilient physical layer security solutions for beyond 5G networks leading to 6G, this book will help readers better understand the expectations of 6G's physical layer security in supporting a range of communications and sensing technologies.
A must-read for top executives seeking to break patterns of frustration and breach around cybersecurity and a precious management summary to the "Cybersecurity Leadership Handbook for the CISO and the CEO"
The rapid growth and reliance on cyber systems have permeated our society, government, and military which is demonstrated in this book. The authors discuss how AI-powered cyber systems are designed to protect against cyber threats and ensure the security and reliability of digital systems using artificial intelligence (AI) technologies. As AI becomes more integrated into various aspects of our lives, the need for reliable and trustworthy AI systems becomes increasingly important. This book is an introduction to all of the above-mentioned areas in the context of AI Embedded Assurance for Cyber Systems.This book has three themes. First, the AI/ML for digital forensics theme focuses on developing AI and ML powered forensic tools, techniques, software, and hardware. Second, the AI/ML for cyber physical system theme describes that AI/ML plays an enabling role to boost the development of cyber physical systems (CPS), especially in strengthening the security and privacy ofCPS. Third, the AI/ML for cyber analysis theme focuses on using AI/ML to analyze tons of data in a timely manner and identify many complex threat patterns.This book is designed for undergraduates, graduate students in computer science and researchers in an interdisciplinary area of cyber forensics and AI embedded security applications. It is also useful for practitioners who would like to adopt AIs to solve cyber security problems.
Schummeln ist neben Schwindeln mit Sicherheit Teil menschlichen Lebens. Es fängt schon im Kindergarten an mit Klauen von Spielsachen oder von Süßigkeiten. In der Schule wird abgeschrieben oder es werden Spicker benutzt. In der Berufswelt eröffnet die digitale Welt neue Möglichkeiten und berührt alle Lebensbereiche. Datenbetrug zielt auf geldliche Vorteile und Prestige ab oder wird vom Hass getrieben. Seine gesamte Breite wird sachlich vorgestellt und begründet, jedoch so, dass in vielen Fällen noch Schmunzeln über Einfallsreichtum und Tricksereien der Datenbetrüger möglich ist.Der Begriff Datenbetrug ist umfassend und reicht von A (Arzt im Profisport) bis Z (Zocken beim Fußball). Er ist nicht ausschließlich juristisch zu sehen, sondern ist ein gesellschaftlich-wirtschaftliches Phänomen jeder zivilisierten Gesellschaft. Die digitale Welt mit ihren virtuellen Räumen eröffnet allen Unredlichen künftig ganz neue, beängstigende Perspektiven.
There is a plethora of literature on the topic of penetration testing, hacking, and related fields. These books are almost exclusively concerned with the technical execution of penetration testing and occasionally the thought process of the penetration tester themselves. There is little to no literature on the unique challenges presented by creating, developing, and managing a penetration testing team that is both effective and scalable. In addition, there is little to no literature on the subject of developing contractual client relationships, marketing, finding and developing talent, and how to drive penetration test execution to achieve client needs. This book changes all that.The Business of Hacking is a one-of-a-kind book detailing the lessons the authors learned while building penetrating testing teams from the ground up, making them profitable, and constructing management principles that ensure team scalability. You will discover both the challenges you face as you develop your team of offensive security professionals and an understanding of how to overcome them. You will gain an understanding of the client¿s requirements, how to meet them, and how to surpass them to provide clients with a uniquely professional experience. The authors have spent combined decades working in various aspects of cybersecurity with a focus on offensive cybersecurity. Their experience spans military, government, and commercial industries with most of that time spent in senior leadership positions. What yoüll learnHow to handle and ongoing develop client relationships in a high end industryTeam management and how the offensive security industry comes with its own unique challenges. Experience in other industries does not guarantee success in penetration testing.How to identify, understand, and over-deliver on client expectations.How to staff and develop talent within the team.Marketing opportunities and how to use the pentesting team as a wedge for upsell opportunities.The various structures of services available that they may present to their clients.Who This Book Is ForThis book is written for anyone curious who is interested in creating a penetration testing team or business. It is also relevant for anyone currently executing such a business and even for those simply participating in the business.
'Rinsed is a triumph. If you want to understand how the chaotic world around us really works, read this book!'MILES JOHNSON, AUTHOR OF CHASING SHADOWS'A riveting look at not only the nuts and bolts of cons and crimes but the techniques detectives use to stalk cyber criminals'FINANCIAL TIMES'Gripping'THE ECONOMIST For as long as people have been stealing money, there has been an industry ready to wash it. But what happened when our economy went digital? How does the global underworld wash its dirty money in the Internet age?Rinsed reveals how organized crooks have joined forces with the world's most sophisticated cybercriminals. The result: a vast virtual money-laundering machine too intelligent for most authorities to crack. Through a series of jaw-dropping cases and interviews with insiders at all levels of the system, Geoff White shows how thieves are uniting to successfully get away with the most atrocious crimes on an unprecedented scale.The book follows money from the outrageous luxury of Dubai hotels to sleepy backwaters of coastal Ireland, from the backstreets of Nigeria to the secretive zones of North Korea, to investigate this new cyber supercartel. Through first-hand accounts from the victims of their devastating crimes, White uncovers the extraordinary true story of hi-tech laundering - and exposes its terrible human cost.'Rinsed is as twisty, colourful and terrifyingly eye-opening as the people White investigates. You'll never look at wealth, technology and crime in the same way'CARA MCGOOGAN, AUTHOR OF THE POISON LINE'A gripping look at the battle between cops and criminals on the new frontier of financial crime'BRADLEY HOPE, CO-AUTHOR OF BILLION DOLLAR WHALE
This is the story of one middle-aged woman in a cardigan determined to understand this growing phenomenon. No other woman has had so many online romances -- from Keanu Reeves to Brad Pitt to Prince William -- and Becky Holmes is a favourite among peacekeeping soldiers and oil rig workers who desperately need iTunes vouchers. By winding up scammers and investigating the truth behind their profiles, Becky shines a revealing, revolting and hilarious light on a very shady corner of the internet. Featuring first-hand accounts of victims, examples of scripts used by fraudsters, a look into the psychology of fraud and of course plenty of Becky's hysterical interactions with scammers, this is a must-read for anyone who needs a reminder that Keanu Reeves is NOT in love with them.
Cyber security is the greatest risk faced by financial institutions today, a risk they have understood and managed for decades longer than is commonly understood. Ever since the major London banks purchased their first computers in the early 1960s, they have had to balance their dependence on those machines with the need to secure their operations and retain the trust of their customers.Technological change in the second half of the 20th century prompted British banks to reevaluate their function as trusted protectors of wealth. In the City of London, the capital's oldest area and historically its business and commerce hub, the colossal clearing banks employed newly commercialised electronic computers-the processing power of which could transform the highly clerical clearing and settlement process. What unfolded over the following three decades was a relentless modernisation drive. Revolutionising the way that banks and other financial institutions conducted business and interacted with each other and permanently altering the speed and scale at which the United Kingdom's financial sector functioned, this rapid modernisation thrust computer security into the consciousness of bank executives and their clients alike.Dependence on computers quickly grew, and the banks immediately realised the need to secure their new software and hardware. Focusing on the period 1960 to 1990, this book uses newly released and previously unexplored archival material to trace the origins of cyber security in the UK financial sector.Topics and features: Describes how institutions managed the evolving challenge of computer security in the second half of the 20th century Demonstrates continuity in banks' views of security through the prism of confidentiality, integrity and availability, and the concept of resilience Presents case studies of bank collaboration on computer security through creation of payment systems like SWIFT and CHAPS Outlines the shift from focusing on physical security measures to technical network-protection measures Explores the relationship between banks and the UK Government as bank operations became dependent on computer and network technology This work will be of value to students and academic researchers in the history of computing, financial history, and the history of intelligence and security, as well as the general reader interested in contemporary intelligence, cyber security, and finance.
"Jäger der Digitalen Schatten: OSINT und Personenrecherche im Internet" ist ein praxisnaher Einblick in das Handwerk der digitalen Informationsbeschaffung. Geschrieben von einer Top-Führungskraft und Berater mit umfangreicher Expertise in internen Untersuchungen und globalen Compliance-Verfahren bei renommierten DAX-Konzernen, beleuchtet dieses Buch die facettenreiche Welt der OSINT-Methodik (Open Source Intelligence).Weit mehr als ein Leitfaden, enthüllt dieses Werk die Feinheiten effizienter Datensammlung, -zusammenstellung und -analyse, und befähigt die Leser dazu, relevante Informationen aus der überwältigenden Flut an Online-Daten zu extrahieren und nach Relevanz zu bewerten. Der Autor teilt seine wertvollen praktischen Erfahrungen und bietet eine Vielzahl von Praxistipps, ergänzt durch eine ausführliche Darstellung nützlicher Tools aus dem Internet und dem Darkweb - Tools, die viele lieber im Verborgenen halten würden."Jäger der Digitalen Schatten" ist nicht nur eines der wenigen deutschsprachigen Praxisbücher über OSINT, es ist ein Leitfaden erprobter Methoden und Insiderwissen. Es ist unentbehrlich für Ermittler, Staatsanwälte, interne Untersucher und Journalisten, bietet aber gleichzeitig fesselnde Einblicke für jeden, der ein Interesse an der Welt der digitalen Informationssammlung hat. Dieses Buch bietet Ihnen eine völlig neue Perspektive auf die Möglichkeiten und Herausforderungen des Internets.
This book presents cutting-edge research on the use of AI for biometrics and cybersecurity including Machine and Deep Learning architectures, emerging applications and ethical and legal concerns.
This book constitutes the refereed proceedings of the 14th EAI International Conference on Towards new e-Infrastructure and e-Services for Developing Countries, AFRICOMM 2022, which was held in Zanzibar, Tanzania, in December 2022.The 30 papers presented in this volume were carefully reviewed and selected from 78 submissions. The papers are organized in the following topical sections: E-infrastructure; E-Services (Farming); E-Services (Health); E-Services (Social); E-Services (Education); and Advanced ICT.
Wir alle kennen Hacking-Gadgets aus diversen Filmen und Serien - kurz ein Gerät am PC angebracht und schon ist das System übernommen. In diesem Buch beschäftigen wir uns damit welche derartigen Tools es tatsächlich gibt und was man damit alles anstellen kann. Wir lernen neben einigen sehr bekannten Hak5-Produkten auch diverse Eigenbau-Projekte und günstige Gadgets aus Fernost kennen.Dabei konzentriere ich mich vor allem auf Angriffe auf Windows-Systeme und Powershell-Scripting, zeige aber am Ende des Buches ebenfalls wie gut diese Angriffe auf Mac OS X oder Linux funktionieren.Damit ist dieses Buch gleichzeitig ein Mahnmal dafür wie wichtig physische Sicherheit ist denn mit den im Buch gezeigten Techniken und Tools ist nicht einmal ein System hinter einer Air Gap sicher!Lernen Sie zu hacken wie Jack Bauer und James Bond...
Das Lehrbuch richtet sich vor allem an Studierende und Rechtsanwälte mit dem Schwerpunktbereich Urheber- und Medienrecht. Das Lehrbuch behandelt die neuen unionsrechtlichen Vergütungsregelungen, die Bildungs- und Wissenschaftsschranken, erlaubte Nutzungen von Kunstformen, die Verlegerbeteiligung, das Leistungsschutzrecht der Presseverleger, Regelungen über Mediation, die Haftung von Intermediären und Fragen zur Umgestaltung und Bearbeitung von Kunstwerken. Die Neuauflage befasst sich zusätzlich mit den Herausforderungen für das Urheberrecht durch Künstliche Intelligenz, z.B. ChatGPT. Wiederholungsfragen sowie ein Anhang zu den höchstrichterlichen Entscheidungen runden das Lehrbuch ab. Außerdem bietet es Rechtsanwälten, die eine Masterausbildung abschließen wollen, eine solide Grundlage für die urheber- und medienrechtliche Ausbildung.
Das Lehrbuch richtet sich in erster Linie an Studenten, die das 1. Staatsexamen im Schwerpunktbereich auf dem Gebiet des Urheber-und Medienrechts zu absolvieren haben. Methodisch ist das Lehrbuch so aufgebaut, dass der Student sein Wissen anhand von Fragen und Antworten am Ende eines Abschnittes vertiefen kann. Im Anhang werden die wichtigsten Entscheidungen des BGH, des BVerfG und des EuGH zum Urheberrecht genannt. Auerdem bietet es Rechtsanwalten, die eine Masterausbildung abschlieen wollen, eine solide Grundlage fur die urheber-und medienrechtliche Ausbildung. In der 6. Auflage des Lehrbuchs werden die aktuellen Reformen des Urheberrechts berucksichtigt, insbesondere das neue Urhebervertragsrecht, das Gesetz uber die Verwertungsgesellschaften und die Bildungs-und Wissenschaftsschranken. Das Lehrbuch tragt der Tatsache Rechnung, dass die Digitalisierung und das Internet mit seinen Geschaftsmodellen sowie neue Technologien Herausforderungen fur den nationalen und europaischen Gesetzgeber und fur die Rechtsprechung darstellen.
Anhand von mehr als 50 bearbeiteten Angriffen auf deutsche Firmen erörtern die Autoren das technische Vorgehen von Ransomwaregruppen, die richtige Reaktion im Krisenfall und die Möglichkeiten zur Prävention. Illustriert durch zahlreiche Screenshots von Erpresserschreiben, Darknetseiten & Verhandlungschats. Mit Gastbeiträgen von N. Weyerstall, Dr. Malek und C. Kurtz sowie von betroffenen Unternehmen.Dieses Buch ist mehr als nur eine Notfallanleitung für den eingetretenen Krisenfall. Um die eigene Verteidigung zu planen, lohnt es sich, den Ernstfall gedanklich durchzuspielen.
"Introduces readers to the most common components of EDR systems, including function hooking, callback notifications, Event Tracing for Windows, and filesystem minifilters, by explaining how they are implemented and how they collect various data points. Covers documented evasion strategies for bypassing detections and describes how defenders might protect themselves"--
Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus.Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren. Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt.
Der hochdotierte Cyberspezialist Michel Bellier wird in seiner Villa am Genfersee tot aufgefunden. Auf seinem Schreibtisch entdeckt die Schweizer Kommissarin Nicoletta Peyrond eine Notiz mit den Zugangsdaten zu einem japanischen Supercomputer. Es stellt sich heraus, dass Belliers Auftraggeber Wirtschaftsbosse und hochrangige Mitglieder des Vatikans waren.Bei ihren Nachforschungen stößt Nicoletta auf das merkwürdige Verschwinden einer Nonne und deckt kriminelle Zusammenhänge zwischen der Vatikanbank und einem Großindustriellen auf, der mit dem Iran Waffengeschäfte abwickelt. Als Nicoletta bei Interpol um Unterstützung anfragt, lernt sie den ebenso rätselhaften wie anziehenden Akio Watanabe kennen, der tiefer in den Fall verstrickt ist, als sie ahnen kann. Eine rasante Jagd um Leben und Tod beginnt, denn ein seit hundert Jahren andauerndes Milliardengeschäft droht durch Nicolettas Ermittlungen ins Wanken zu geraten. Am Ende ist nichts mehr, wie es vorher war, denn der Leitspruch ihrer Feinde lautet: Novus Ordo Saeculorum.Kris Margos Bücher sind ein Muss für alle, die Wissenschaft und Spannung lieben! Ihre Werke verbinden komplexe wissenschaftliche Themen mit krimineller Energie auf höchstem Niveau. Sie führt den Leser auf eine fiktive Reise voller Spannung und Abenteuer. Besonders interessiert sie sich für die Polarisierung von Wissenschaft und Religion, Wirtschaft und Kultur und deren Auswirkungen auf die menschlichen Abgründe.Ihr Debütthriller "Das Fatimaprinzip" hat sich seit seiner Erstauflage jedes Jahr auf der Bestsellerliste des Twentysix-Verlages gehalten. Ihr Kriminalroman "Sandgold" eroberte ebenfalls auf Anhieb die TOP TEN und verspricht erneut ein unvergessliches Lesevergnügen voller Intrigen, Verbrechen und faszinierender Fakten.
IT-Sicherheit ist heute wichtiger als jemals zuvor! Der Schaden, der durch Cyberangriffe entsteht, wird von Jahr zu Jahr größer...Ein Großteil dieser Angriffe ist jedoch sehr primitiv und weder technisch anspruchsvoll noch schwer zu erkennen. Dieses Buch macht Sie fit für den digitalen Alltag und zeigt Ihnen, worauf Sie achten müssen. Als Kinder haben wir alle gelernt, wie wir uns in der Welt sicher bewegen und wie wir mögliche Gefahren im Alltag erkennen und vermeiden. Dieses Buch erklärt Ihnen in einfachen Worten, wie Sie sicher im digitalen Umfeld agieren und wie Sie es vermeiden, auf Cyberangriffe hereinzufallen.Sie lernen nicht nur, welche Gefahren es gibt und wie man diese erkennt sondern auch was passieren würde, falls Sie darauf reinfallen!
Durch das Internet erfahren nachschaffende Kunstformen zunehmenden Aufschwung. Fans gelten als Motor dieser kreativen Massenkultur. Sie benutzen urheberrechtlich geschützte Werke in eigenen Kreationen als Ausdruck ihrer Bewunderung und künstlerischen Entfaltungsfreiheit. Die Urheber stürzt dieses Verhalten in ein Dilemma. Theoretisch haben sie rechtliche Mittel, um sich gegen Urheberrechtsverletzungen zu wehren. Praktisch machen sie davon jedoch nur in Extremfällen Gebrauch, um ihre Fans nicht zu verlieren.Das Phänomen der Fan Art ist damit Teil eines Problems, das in Rechtswissenschaft und Politik zunehmend diskutiert wird: Kann das geltende Urheberrecht im Zeitalter der Remixkultur die Interessen von Urhebern und kreativen Werknutzern noch zu einem gerechten Ausgleich führen?Die Arbeit geht dieser Frage nach und entwickelt anhand anschaulicher Beispiele aus der Welt der Fan Art einen Vorschlag für einen Interessenausgleich, der bereits durch das geltende Recht erzielt werden kann.
This SpringerBrief contains eight chapters and presents an overview of the evolution of the Moroccan Cybersecurity Strategy. It also draws attention to the development of cybersecurity in Morocco and to ensure national security in the context of the current and developing information confrontation in the international community. However, it cannot promise to provide an in-depth examination. The issue of cybersecurity is simply too wide-ranging for our purposes. This acknowledgment is meant to encourage more detailed research into the broader topics covered in this brief to better inform current approaches to national cybersecurity performance evaluation.This SpringerBrief targets researchers interested in exploring and understanding Morocco and its efforts in implementing its national cybersecurity strategy. This brief is also a relevant reference for diplomats, executives, CISOs, cybersecurity professionals and engineers working in this related field.
Die Kunst des Cyberkrieges greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen ¿ nicht aber der physikalischen Gesetze ¿ möglich ist, von früheren Aktionen und deren Reaktionen zu lernen.Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen?
Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.
Ved tilmelding accepterer du vores persondatapolitik.