Nos últimos 30 anos, a cibersegurança deixou de ser uma especialidade de nicho dentro do campo maior da ciência da computação, para um setor estimado em mais de US $ 170 bilhões feitos de uma comunidade de hackers que lança globo. Por sua vez, o crescimento da indústria e hacks de alto perfil, como a Sony Breach, as operações de hackear e vazamento de eleições e vazamentos de 2015, o ataque de ransomware colonial e uma lista aparentemente interminável de hacks do governo chinês, tornaram a segurança cibernética e os hackers.
A cultura pop adotou hackers com programas de TV de sucesso como Sr. Robotice filmes como Deixe o mundo para trás. Mas talvez o meio mais prolífico para histórias de segurança cibernética – tanto a ficção quanto com base na realidade – são livros.
Nós selecionamos nossa própria lista dos melhores livros de segurança cibernética, com base nos livros que lemos a nós mesmos e naqueles que a comunidade sugeriu Mastodonte e Bluesky.
Esta lista de livros (em nenhuma ordem específica) será atualizada periodicamente.
Contagem regressiva para zero diaKim Zetter
O ataque cibernético coordenado por hackers israelenses e do governo dos EUA, conhecido como Stuxnet, que danificou as centrífugas na instalação nuclear iraniana em Natanz, é quase certamente o Hack mais conhecido da história. Por causa de seu impacto, sua sofisticação e sua pura ousadia, o ataque capturou a imaginação não apenas da comunidade de segurança cibernética, mas também do público maior.
Jornalista Veterano Kim Zetter conta a história do Stuxnet, tratando o malware como um personagem a ser perfilado. Para conseguir isso, Zetter entrevista praticamente todos os principais pesquisadores que encontraram o código malicioso, analisaram como funcionou e descobriu o que fez. É uma leitura obrigatória para quem trabalha no campo cibernético, mas também serve como uma grande introdução ao mundo da segurança cibernética e da ciberespionagem para pessoas comuns.
Fio escuroJoseph Cox
Não houve operações de picada mais ousadas e expansivas do que a Operação Trojan Defend do FBI, na qual os federais administravam uma startup chamada Anom que vendia telefones criptografados a alguns dos piores criminosos do mundo, de contrabandistas de drogas de alto perfil a mobsters indescritíveis.
Esses criminosos pensavam que estavam usando dispositivos de comunicação projetados especificamente para evitar a vigilância. Na realidade, todas as suas mensagens supostamente seguras, fotos e notas de áudio estavam sendo canalizadas para o FBI e seus parceiros internacionais de aplicação da lei. 404 Jornalista de Mídia Joseph Cox Mestralmente conta a história de Anom, com entrevistas com os mentores da operação Sting no FBI, os desenvolvedores e trabalhadores que administraram a startup e os criminosos usando os dispositivos.
O ovo do cucoCliff Stoll
Em 1986, o astrônomo Cliff Stoll foi encarregado de descobrir uma discrepância de US $ 0,75 no uso da rede de computadores de seu laboratório. Nesse ponto, a Web period principalmente uma rede para instituições governamentais e acadêmicas, e essas organizações pagavam, dependendo de quanto tempo eles gastaram. Durante o ano seguinte, Stoll puxou meticulosamente os fios do que parecia ser um incidente menor e acabou descobrindo um dos primeiros casos registrados de ciberespionagem do governo, neste caso realizado pela KGB da Rússia.
Stoll não apenas resolveu o mistério, mas também o narrou e o transformou em um emocionante thriller de espionagem. É difícil subestimar a importância deste livro. Quando foi lançado em 1989, os hackers mal foram um pontinho na imaginação do público. O ovo do cuco Mostraram jovens entusiastas da segurança cibernética como investigar um incidente cibernético, e isso mostrou ao público em geral que histórias sobre espiões de computador poderiam ser tão emocionantes quanto as da vida actual de James Bond.
Seu rosto pertence a nósHill da Caxemira
O reconhecimento de rosto passou rapidamente de uma tecnologia que parecia todo-poderosa em filmes e programas de TV-mas na verdade period irregular e imprecisa na vida real-para uma ferramenta importante e relativamente precisa para a aplicação da lei em suas operações diárias. Repórter de tecnologia de longa knowledge Hill da Caxemira diz a história da tecnologia através do surgimento de uma das startups controversas que a tornaram mainstream: ClearView AI.
Ao contrário de outros livros que perfissem uma startup, pelo menos um dos fundadores da Clearview AI se envolveu parcialmente com Hill, na tentativa de contar seu próprio lado da história, mas a jornalista fez muito trabalho para verificar fatos-e em alguns casos desmascarados-parte do que ouviu de sua empresa. Hill é o escritor mais bem posicionado a contar a história de Clearview AI depois de revelar sua existência em 2020, o que dá ao livro uma narrativa envolvente em primeira pessoa em algumas seções.
Culto da vaca mortaJoseph Menn
Repórter cibernético investigativo Joseph Menn Conta a incrível história de fundo verdadeira do culto influente da vaca morta, um dos mais antigos supergrupos de hackers dos anos 80 e 90, e como eles ajudaram a transformar a web inicial no que ela se tornou hoje. Os membros do grupo incluem nomes mainstream, de CEOs e ativistas de tecnologia, alguns dos quais avisaram presidentes e testemunham aos legisladores, aos heróis de segurança que ajudaram a garantir grande parte das tecnologias e comunicações modernas.
O livro de Menn celebra o que os hackers alcançaram, construíram e se romperam ao longo do caminho em nome de melhorar a segurança cibernética, a liberdade de expressão e a expressão e os direitos de privacidade, e codifica a história da cena inicial de hackers da Web, contada por algumas das pessoas que a viveram.
Hackear para o futuroEmily Crose
“Hack to the Future” é uma leitura essencial para quem quer entender a história incrível e rica do mundo dos hackers e suas muitas culturas. O autor do livro, Emily Croseum pesquisador de hackers e segurança por profissão, cobre alguns dos primeiros hacks que estavam enraizados em travessuras, até os dias modernos, sem nenhum detalhe poupado nas décadas intermediárias.
Este livro é profundamente pesquisado, bem representado, e a história de parte e a celebração da comunidade de hackers que se transformou em relação aos malfits de mente curiosa assobiando em um telefone para obter chamadas de longa distância gratuitas, para se tornar uma poderosa comunidade que empunha o poder geopolítico e apareceu com destaque na cultura convencional.
Traçadores no escuroAndy Greenberg
O conceito de criptomoeda nasceu em 2008, um white paper publicado por uma figura misteriosa (e ainda desconhecida) chamada Satoshi Nakamoto. Isso lançou as bases para o Bitcoin e, agora, quase 20 anos depois, a Crypto se tornou sua própria indústria e se incorporou no sistema financeiro world. Crypto também é muito common entre os hackers, de golpistas de baixo nível, a sofisticados espiões e ladrões do governo norte-coreano.
Neste livro, Wired’s Andy Greenberg Detalhes uma série de investigações de alto perfil que se baseiam em seguir o dinheiro digital através da blockchain. Apresentando entrevistas com os investigadores que trabalharam nesses casos, Greenberg diz aos bastidores da queda do pioneiro mercado da Net Darkish Market, bem como as operações contra os mercados de hackers da Net Darkish (Alpha Bay) e o web site de abuso sexual de crianças e “maior” Welcome to Welcome to Video to Video ”.
Espelho escuroBarton Gellman
Há mais de uma década, o ex -empreiteiro da NSA Edward Snowden abriu a vasta escala das operações de vigilância world do governo dos EUA, vazando milhares de arquivos secretos para um punhado de jornalistas. Um desses jornalistas foi Barton Gellmanum repórter do então Washington Publish que mais tarde registrou em seu livro Espelho escuro A história interna do alcance inicial de Snowden e o processo de verificar e relatar o cache dos arquivos do governo classificados fornecidos pelo denunciante.
De tocar secretamente os cabos de fibra óptica privada que conectam os datacenters de algumas das maiores empresas do mundo, aos escorregões secretos dos legisladores e líderes mundiais, os arquivos detalhavam como a Agência de Segurança Nacional e seus aliados globais eram capazes de espionar quase qualquer um do mundo. Espelho escuro Não é apenas um olhar para trás em um momento da história, mas um relato em primeira pessoa de como Gellman investigou, relatou e abriu novos caminhos sobre alguns dos jornalismo mais influente e importante do século XXI e deve ser a leitura obrigatória para todos os jornalistas cibernéticos.