Inhalt: Wenn alles verloren scheint, muss man den Teufel mit dem Beelzebub austreiben - etwa wenn Sie das Passwort zu Ihrem Mailaccount oder einem verschlüsselten Dokument vergessen haben: Dann hilft im Zweifelsfall nur noch ein Hackertool. Denn während die Internet-Mafia die Programme nutzt, um in PC-Systeme einzubrechen und Ihnen das Geld aus der Tasche zu ziehen, haben sie auch eine nützliche Seite. Die guten bösen Tools knacken, öffnen, kopieren, anonymisieren - kurz, sie machen Ihnen das Leben leichter. Wer sie nutzt, bewegt sich jedoch am Rand der Legalität. Denn der Gesetzgeber sagt: Schluss damit, diese Software ist verboten! In diesem eBooklet stellen wir Ihnen drei Arten dieser legalen und illegalen Tools vor. Umfang: 21 S. Ill.
Inhalt: Der Brite Azi Bello ist ein Hacker, einer der besten. Unerkannt bewegt er sich durch das Netz - und so ist der Schock umso größer, als eines Morgens eine junge Muslima an seinen mit Technik vollgestopften Gartenschuppen klopft. Munira braucht seine Hilfe: Ihr Cousin, auch er ein genialer Hacker, ist zum IS nach Syrien gegangen, wo er furchtbarste Greuel erlebt hat. Nun will er nichts als zurück nach Europa. Im Gegenzug verspricht er explosive Informationen. Azi sagt zu und findet sich bald dort wieder, wo das weltweite Herz des unsichtbaren Netzkrieges schlägt: in Berlin. Doch damit hat die Reise erst begonnen. Am Ende steht Azi vor einem Gegner, dem alles recht ist, um eine neue Weltordnung zu errichten. Systematik: SL Umfang: 395 S. Standort: CHA / Thriller ISBN: 978-3-499-27589-0
Inhalt: Im Eldorado der Informationsgesellschaft, Silicon Valley, kommt es zu einem grausamen Mord. Lara Gibson, die eine Website über Selbstverteidigung für Frauen unterhält, wird von einem Killer in einen Hinterhalt gelockt, umgebracht und am Straßenrand liegen gelassen. Der Mord fällt in das Ressort der "Computer Crimes Unit" in Santa Clara von Detective Anderson und Bishop. Bald wird klar, dass sie sich die Hilfe eines Hacker-Genies sichern müssen, der es mit dem Täter aufnehmen kann. Gegen den Preis eines Laptops wird der einsitzende Hacker Wyatt Gillette verpflichtet, Lara Gibsons Computer zu untersuchen. In atemberaubender Geschwindigkeit hackt er sich durch die Weiten des virtuellen Raums. Dabei stößt er auf einen Hacker mit dem Codenamen Phate und nimmt dessen Fährte auf. Der Druck auf Gillette wächst, als Anderson von Phate ausgespielt und ermordet wird. Viel Zeit zum Trauern bleibt allerdings nicht, denn weitere Morde stehen zu befürchten. Bishop übernimmt die Führung des Ermittlerteams aus Polizisten, Computer-Experten und einer jungen Freiwilligen, Patricia Nance. Dann entdeckt Gillette die gefährliche Macht eines Programms namens "Trapdoor", das es Phate erlaubt, sich in Computer einzuhacken, ohne Spuren zu hinterlassen. Nach einem weiteren Mord und einer Entführung sind Phates Verfolger ihm zwar eng auf den Fersen, aber Phate erhält inzwischen Unterstützung von Shawn, einem gesichtslosen Genie, das sich als mächtiger Gegner erweist. Schließlich kommt es zum Showdown, einem Wettlauf gegen die Zeit, bei dem nicht nur das Team um Gillette, Nance und Bishop in Gefahr gerät, sondern Shawn hat mittlerweile Gillettes Frau in seine Gewalt gebracht ... Umfang: 436 S. ISBN: 978-3-89480-855-6
Inhalt: Ein junger Hacker manipuliert die Waffensysteme der Supermächte und bringt die Welt aus dem Gleichgewicht. Systematik: SL Umfang: 314 S. Standort: FOR / Thriller ISBN: 978-3-570-10385-2
Inhalt: Identitätsdiebstahl, Schadsoftware auf dem Rechner, Phishing-Mail? Wir wissen alle, welche Gefahren uns im digitalen Alltag drohen und doch verschließen wir oft die Augen davor. Dieses Buch zeigt Ihnen, warum eine skeptische Grundhaltung vonnöten ist und wie Sie pragmatisch und mit so wenig Zeitaufwand wie möglich wichtige Schutzmaßnahmen für sich und Ihre Familie ergreifen. Pflegen Sie Ihre Accounts, finden Sie sichere Online-Anbieter und erkennen Sie Spam- und Phishingmails auf einen Blick. Systematik: Wcc 3 Umfang: 174 S. : Ill. Standort: Wcc 3 GRO ISBN: 978-3-527-71834-4
Inhalt: n diesem umfassenden, praktischen und fundierten Handbuch geben Ihnen der Sicherheitsexperte Nick Selby und die Zukunftsforscherin Heather Vescent die nötigen Tools an die Hand, um Ihre Familie, Ihre Privatsphäre, Ihre Finanzen und Ihren Ruf zu schützen. Systematik: Wcc 3 Umfang: 221 S. : graph. Darst. Standort: Wcc 3 SEL ISBN: 978-3-645-60593-9
Programm Findus Internet-OPAC findus.pl V20.235/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 08.05.2024, 18:20 Uhr. 4.376 Zugriffe im Mai 2024. Insgesamt 1.668.970 Zugriffe seit Oktober 2007
Mobil - Impressum - Datenschutz - CO2-Neutral