Sandworm
Andy Greenberg przedstawia reportaż o najbardziej niszczycielskim cyberataku w historii i desperackim polowaniu na stojących za nim hakerami.
W 2014 roku świat był świadkiem rozpoczęcia tajemniczej serii cyberataków. Dotknęły one amerykańskie przedsiębiorstwa użyteczności publicznej, NATO i sieci elektryczne w Europie Wschodniej. Ich kulminacja nastąpiła latem 2017 roku, kiedy to złośliwe oprogramowanie znane jako
NotPetya sparaliżowało wiele przedsiębiorstw – od producentów leków, przez twórców oprogramowania, po firmy transportowe. W epicentrum ataku na Ukrainie przestały działać bankomaty, system kolejowy i pocztowy. W szpitalach zabrakło prądu. Straty spowodowane przez NotPetya zostały oszacowane na dziesięć miliardów dolarów. Hakerzy stojący za tymi atakami szybko zyskali reputację najniebezpieczniejszego zespołu cyberwojowników w historii – grupy znanej jako Sandworm.
W swojej książce Andy Greenberg rozważa zagrożenia, jakie mogą nieść działania Sandworm dla bezpieczeństwa i stabilności narodowej poszczególnych państw. Odsłania realia nie tylko globalnej ofensywy cyfrowej Rosji, ale także epoki, w której wojna przestaje być prowadzona na polu bitwy i przenosi się do cyberprzestrzeni. Pokazuje, w jaki sposób granice między cyfrowym i fizycznym konfliktem, między wojną a czasem pokoju zaczęły się zacierać – z wstrząsającymi konsekwencjami.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-01-21989-5
- ISBN druku: 978-83-01-21824-9
- Liczba stron: 400
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
WSTĘP 9 PROLOG 13 CZĘŚĆ I. POWSTANIE 15 1. Luka zero-day 17 2. BlackEnergy 21 3. Arrakis02 25 4. Zwiększaj siłę 31 5. StarLightMedia 41 6. Od Hołodomoru po Czarnobyl 49 7. Od Majdanu po Donbas 57 8. Blackout 65 9. Delegacja 73 Część II. POCZĄTEK 81 10. Retrospekcje: Aurora 83 11. Retrospekcje: Moonlight Maze 89 12. Retrospekcje: Estonia 97 13. Retrospekcje: Gruzja 105 14. Retrospekcje: Stuxnet 113 Część III. EWOLUCJA 123 15. Ostrzeżenia 125 16. Fancy Bear 131 17. FSociety 139 18. Poligon 145 19. Industroyer/Crash Override 153 Część IV. APOTEOZA 163 20. Maersk 165 21. Shadow Brokers 169 22. EternalBlue 177 23. Mimikatz 185 24. NotPetya 191 25. Katastrofa narodowa 197 26. Awaria 203 27. Koszt 209 28. Skutki 217 29. Odległość 225 Część V. TOŻSAMOŚĆ 231 30. GRU 233 31. Dezerterzy 239 32. Informatsionnoye protivoborstwo 247 33. Kara 255 34. Bad Rabbit, Olympic Destroyer 259 35. Fałszywe fl agi 265 36. 74455 271 37. Wieża 277 38. Rosja 283 39. Słoń i rebelianci 289 Część VI. WNIOSKI 297 40. Genewa 299 41. Black Start 309 42. Odporność 317 Epilog 323 Dodatek: powiązanie grupy Sandworm z hakowaniem francuskich wyborów 327 Podziękowania 329 Źródła 333 Bibliografi a 355 O autorze 357