Propaganda

A segurança afeta tudo o que fazemos, online e offline. Não há mais distinção entre nossas vidas e a internet. Socializamos, fazemos planos, trabalhamos e depositamos on-line. Com tantos dados fluindo entre servidores em todo o mundo, é essencial mantê-los seguros e privados. Lamentavelmente, há um subconjunto vocal de empresas e governos que discordam. Eles acreditam que não devemos ter direito à privacidade e que nossos dados agora são deles.

Esse puxar e puxar pode parecer complicado ou, pior ainda, sem importância. Felizmente, não faltam especialistas dispostos a compartilhar seus conhecimentos para que todos possamos nos beneficiar. Se você já investiu na luta pela segurança ou espera trazer alguém para o lado, aqui estão 10 livros sobre segurança cibernética que você precisa ler agora.

Nenhum lugar para se esconderNenhum lugar para se esconder Compre agora na Amazon $10.22

Glenn Greenwald era um jornalista de destaque por direito próprio, tendo anteriormente escrito para o The Guardian e o The Intercept. Seu primeiro passo no jornalismo foi em seu próprio blog

instagram viewer
Território não reclamado que se concentrou na vigilância sem garantia da NSA na virada do milênio. Foi nesse contexto que Edward Snowden entrou em contato com Greenwald sobre os programas globais de vigilância do governo dos EUA. Greenwald foi fundamental no divulgação dos projetos de vigilância da NSA em uma série de relatórios para o The Guardian.

Os relatórios Snowden foram algumas das divulgações mais influentes dos últimos tempos. O governo dos EUA estava usando a internet como uma ferramenta de vigilância em massa. O que tornou as revelações ainda mais chocantes foi o fato de estarem espionando seus próprios cidadãos também. Greenwald relata como ele conheceu Snowden e como eles criaram os relatórios agora infames. A segunda metade explora as implicações das divulgações e o que podemos fazer para evitar esquemas como esse no futuro.

1984 (clássicos do sinete)1984 (clássicos do sinete) Compre agora na Amazon $5.65

Antes de Big Brother ser um popular reality show de TV, ele era o líder tirânico do Partido no romance de George Orwell em 1949. Orwell escreveu esta pedra angular da ficção distópica pós-Segunda Guerra Mundial, durante o início da Guerra Fria. Apesar de escrever antes de computadores, smartphones ou internet, muitas das técnicas exploradas ao longo do livro são tão relevantes hoje como sempre. A vigilância sempre ativa de Mil novecentos e oitenta e quatroA tela telescópica até faz paralelos com muitos de nossos dispositivos domésticos inteligentes Sua casa inteligente funciona para a NSA e você está sendo vigiadoParece que os piores temores sobre a Internet das Coisas e a tecnologia doméstica inteligente estão sendo realizados. Agora, o diretor de inteligência nacional, James Clapper, declarou que os dispositivos IoT estão sendo usados ​​para vigilância. consulte Mais informação . Depois de ler, você pode se perguntar se hoje governos e empresas de tecnologia vêem Mil novecentos e oitenta e quatro como manual, e não como aviso.

Engenharia socialEngenharia social Compre agora na Amazon $57.24

A engenharia social (SE) combina psicologia com uma pitada de manipulação para extrair informações confidenciais de vítimas involuntárias. A cobertura dos eventos de segurança se concentra no técnico, mas o SE é frequentemente um dos elementos mais críticos. As máquinas são previsíveis e sempre seguirão as regras - pessoas menos.

Christopher Hadnagy é um especialista em SE e anfitrião o brilhante podcast Engenheiro Social 9 podcasts para aumentar sua conscientização sobre segurança on-lineDeseja saber mais sobre segurança online, mas não tem tempo para ler? A resposta é simples: podcasts! Aqui estão alguns excelentes podcasts focados em segurança, esperando você ouvir. consulte Mais informação . Ele lidera uma equipe que alterna entre testes de penetração na vida real, treinamento técnico e hospedagem de eventos regulares na Def Con. Este livro mostra Hadnagy explorar o tópico que ele conhece melhor e transmitir muitos anos de conhecimento aprendido. O livro explora o que realmente é a engenharia social, como é usada e como se proteger contra os engenheiros sociais.

Privacidade: uma introdução muito curta (introduções muito curtas)Privacidade: uma introdução muito curta (introduções muito curtas) Compre agora na Amazon $6.41

A série de introdução muito curta da Oxford University Press foi fundamental na introdução de novos tópicos para os leitores, com mais de 510 títulos da série até o momento. A edição Privacy foi lançada pela primeira vez em 2010 e posteriormente atualizada em 2015. Existem basicamente três campos de crenças: aqueles que acreditam que estamos em um mundo pós-privacidade, defensores da privacidade e a maioria ambivalente à erosão da privacidade em nome de segurança.

Para aqueles de nós que acreditam apaixonadamente na preservação da privacidade - online e offline - o grupo ambivalente são os mais desafiadores porque costumam ecoar "se você não tem nada a esconder ..." mantra. Se você teve dificuldade em convencer o seu mais próximo e mais querido dos importância da privacidade Por que a privacidade on-line é importante e cinco maneiras de recuperá-laAmeaças à privacidade estão à nossa volta. Hoje, o impacto e os perigos das violações da privacidade online são importantes. Esses poucos recursos explicam as armadilhas de forma clara e concisa. consulte Mais informação , ou você deseja saber mais, este pequeno guia é o lugar perfeito para começar.

Data e Golias: as batalhas ocultas para coletar seus dados e controlar seu mundoData e Golias: as batalhas ocultas para coletar seus dados e controlar seu mundo Compre agora na Amazon $11.05

Bruce Schneier está muito bem posicionado para escrever um livro sobre como as empresas coletam seus dados. Desde 1994, Schneier está envolvido em criptografia digital, lançando seu primeiro livro Criptografia Aplicada naquele mesmo ano. Desde então, ele escreveu mais doze livros investigando criptografia e tópicos de segurança mais gerais. Juntamente com sua outra saída, ele executa seu próprio blog de segurança, Schneier sobre Segurançae faz parte do conselho do grupo de direitos digitais, o Fundação da fronteira eletrônica (EFF).

Com esse trabalho atrás dele, fica claro que Schneier sabe do que está falando e é apaixonado por isso. Dados e Golias coloca essa paixão em primeiro plano, como Schneier descreve todas as maneiras que estamos sendo vigiados Evitando a vigilância na Internet: o guia completoA vigilância na Internet continua a ser um tópico importante, por isso produzimos esse recurso abrangente sobre por que é tão importante, quem está por trás disso, se é possível evitá-la completamente e muito mais. consulte Mais informação - e até como participamos da invasão de nossa própria privacidade. Embora isso seja interessante por si só, Schneier dedica um tempo para descrever como podemos mudar essa situação para melhor. Em um mundo em que as empresas das quais nunca ouvimos falar podem expor alguns de nossos dados mais sensíveis, a necessidade de mudança é mais crítica do que nunca.

Então você foi envergonhado publicamenteEntão você foi envergonhado publicamente Compre agora na Amazon $8.61

Doxxing é um dos flagelos da internet e é frequentemente usado para intimidar ou pressionar alguém a silenciar. A prática de liberar informações pessoais de alguém on-line sem o consentimento delas pode ser uma experiência aterradora e prejudicial. A mídia social permite que as notícias viajem em um instante e mudou radicalmente a maneira como interagimos com o mundo ao nosso redor.

Também dá uma voz anônima a quem deseja abusar. Este é um problema que é muito comum no Twitter Tweetando enquanto mulher: assédio e como o Twitter pode corrigi-loO problema de abuso do Twitter é real. Aqui estão alguns exemplos, juntamente com a opinião de especialistas sobre como o Twitter pode resolver isso. consulte Mais informação . Então, o que acontece quando você publica algo arriscado, ofensivo ou que é mal interpretado? Você deve ser punido para sempre, enfrentando a perda de seu emprego e todas as pesquisas no Google por seu nome, trazendo resultados negativos nos próximos anos?

O autor e radialista Jon Ronson investiga as histórias controversas das recentes vergonhas da Internet. Ao fazer isso, ele revela as pessoas que tiveram suas vidas arruinadas pelos abusos que receberam online. Ronson cria empatia pelos envolvidos, independentemente de você concordar com os erros percebidos ou não. As histórias são interessantes e muitas vezes alarmantes, mas também servem para destacar exatamente por que você deveria tenha cuidado com o que você publica online 5 exemplos de informações que você nunca deve publicar on-lineO que você publica online? Você compartilha sua localização, sua casa, seus dados bancários? Talvez você os compartilhe inadvertidamente? Se não tiver certeza, consulte nossas dicas e truques para evitar a publicação de informações pessoais online. consulte Mais informação .

Contagem regressiva para o dia zero: Stuxnet e o lançamento da primeira arma digital do mundoContagem regressiva para o dia zero: Stuxnet e o lançamento da primeira arma digital do mundo Compre agora na Amazon $8.99

A guerra cibernética tem sido uma característica regular da ficção científica há anos, mas frequentemente como um dispositivo de enredo ficcional útil. Tudo mudou quando, em 2010, os pesquisadores encontraram a primeira arma digital. O worm, conhecido como Stuxnet, foi criado para evitar a detecção. Seu objetivo final era interromper o programa nuclear do Irã.

Kim Zetter, escritora sênior da Wired, cobriu a história à medida que se desenrolava e é surpreendentemente qualificada para escrever o livro no Stuxnet. Ela nos guia pela descoberta acidental de Stuxnet e pelas repercussões dessa ato de guerra digital Quando os governos atacam: malware de estado nacional expostoUma guerra cibernética está ocorrendo agora, escondida pela internet, seus resultados raramente observados. Mas quem são os atores desse teatro de guerra e quais são suas armas? consulte Mais informação . Zetter explora artisticamente o interação entre política e tecnologia A guerra cibernética é a próxima ameaça à sua segurança?Os ataques cibernéticos se tornaram comuns, com ataques DDoS e vazamentos de dados agora uma ocorrência semanal. Mas qual é o seu papel nisso? Existem precauções que você pode tomar para evitar a guerra cibernética? consulte Mais informação isso levou ao consenso de que América e Israel eram os dois responsáveis ​​pelo agora infame verme.

Sociedade transparente: a tecnologia nos forçará a escolher entre privacidade e liberdade?Sociedade transparente: a tecnologia nos forçará a escolher entre privacidade e liberdade? Compre agora na Amazon $18.00

Se você se lembrar de 1999, o mundo era um lugar muito diferente. A internet estava apenas chegando ao mainstream, ainda estávamos conectados à AOL via dial-up e a Amazon ainda era uma livraria. Você pode então questionar a relevância de um livro escrito sobre privacidade naquele ano. A Sociedade Transparente, escrito pelo autor de ficção científica David Brin, revela-se extremamente relevante no mundo pós-Snowden. Apesar de ser um escritor de ficção científica, Brin previu com precisão como Lei de Moore O que é a lei de Moore e o que isso tem a ver com você? [MakeUseOf explica]A má sorte não tem nada a ver com a Lei de Moore. Se essa é a associação que você teve, está confundindo-a com a Lei de Murphy. No entanto, você não estava muito longe porque a Lei de Moore e a Lei de Murphy ... consulte Mais informação contribuiria para a proliferação de dispositivos de vigilância de baixo custo Use sua webcam para vigilância doméstica com essas ferramentasTer o seu próprio sistema de vigilância em casa pode ser um poderoso impedimento para possíveis invasores, colegas de quarto bisbilhoteiros ou colegas de trabalho frustrantes. Aqui estão 6 ótimas opções para produtos de vigilância baseados na webcam que você pode usar hoje! consulte Mais informação e a erosão da privacidade.

Talvez de forma singular, ele tenha uma solução interessante para o problema: a Sociedade Transparente. Nesta sociedade, todas as informações seriam públicas e disponíveis gratuitamente para quem as quisesse. Por sua vez, isso compensaria aqueles que perderam sua privacidade com o controle sobre como seus dados são usados. A idéia é controversa, com o especialista em segurança Bruce Schneier chamando de "mito". No entanto, é uma solução interessante para um problema que nos aflige hoje tanto quanto há 20 anos.

Empório dos Ladrões (O Novo Ermo)Empório dos Ladrões (O Novo Ermo) Compre agora na Amazon $17.36

Igual a Mil novecentos e oitenta e quatro, Max Hernandez explora privacidade e segurança através da ficção. Ao contrário de Orwell, Hernandez está escrevendo na era moderna em que smartphones, malware e vigilância do governo não são mais obras de ficção. O romance explora uma América no futuro próximo, onde a vigilância é normalizada e a tecnologia é difamada.

Hernandez escreveu este romance por paixão pelos conceitos, e a profundidade do conhecimento confirma isso. Conceitos técnicos como criptografia são explorados através da narrativa. Essa é uma abordagem refrescante que deve facilitar a compreensão desses tópicos frequentemente complicados. Ao misturar o real com o fictício, Hernandez evoca um mundo que não existe, mas parece familiar demais ao mesmo tempo.

Alan Turing: O Enigma: O Livro que Inspirou o Filme O Jogo da Imitação - Edição AtualizadaAlan Turing: O Enigma: O Livro que Inspirou o Filme O Jogo da Imitação - Edição Atualizada Compre agora na Amazon $5.75

A criptografia é um dos pilares da segurança digital. isto subjacente à criptografia em que confiamos para manter nossas informações seguras à medida que elas se fecham entre os servidores. Muito antes de imaginarmos conduzir nossos negócios financeiros on-line, Alan Turing se tornou um dos mais notáveis ​​cientistas da computação do mundo. Ele foi recrutado no auge da Segunda Guerra Mundial pelo governo britânico para ajudar a descriptografar as mensagens militares do Enigma alemão. A máquina que ele desenvolveu permitiu que os Aliados interceptassem efetivamente os exércitos alemães e contribuiu para o fim da guerra.

Ao lado de seu papel central durante a guerra, ele se tornou um proeminente cientista da computação. Ele desenvolveu o teste de Turing O que é o teste de Turing e será vencido?O Teste de Turing visa determinar se as máquinas pensam. O programa Eugene Goostman realmente passou no teste de Turing ou os criadores simplesmente trapacearam? consulte Mais informação que ainda é usado até hoje para distinguir a IA dos humanos. Apesar de ser um dos cientistas de computação mais influentes, a vida de Turing chegou ao fim prematuramente após sua acusação criminal. Ele foi perdoado postumamente em 2013, quase 60 anos após sua morte. Sua fascinante e emocionante história foi trazida à vida por Benedict Cumberbatch no filme de 2014 O jogo da imitação.

Quais livros sobre segurança cibernética você recomenda?

A segurança é um dos campos mais interessantes e importantes da computação moderna. Embora haja indubitavelmente muitos que se beneficiariam com a erosão de nossa privacidade e segurança, esse é um dos elementos mais críticos do mundo moderno. Com tanto em jogo, estar bem informado é uma das melhores maneiras de impedir a erosão iminente de nossos direitos.

Você já leu algum desses livros? O que você achou deles? Você acha que perdemos algum item essencial? Deixe-nos saber nos comentários!

James é o Editor de Guias de Compras e Hardware de Notícias da MakeUseOf e escritor freelancer apaixonado por tornar a tecnologia acessível e segura para todos. Paralelamente à tecnologia, também interessada em saúde, viagens, música e saúde mental. Licenciatura em Engenharia Mecânica pela Universidade de Surrey. Também pode ser encontrado escrevendo sobre doenças crônicas no PoTS Jots.