
Kim Zetter
Premiada jornalista que cobre cibercrime, liberdade civil, privacidade e segurança para a revista Wired. Ela foi uma das primeiras jornalistas a cobrir o Stuxnet após a sua descoberta e escreveu muitos artigos abrangentes sobre o assunto. Também publicou numerosas reportagens sobre WikiLeaks e Bradley Manning, monitoramento da NSA e o submundo hacker.
“Descortina esse assunto complexo com o estilo de um thriller de espionagem... mesmo leitores que não sabem a diferença entre um PLC e um iPad vão aprender muito nesta obra acessível e habilmente construída por Zetter.” – PUBLISHERS WEEKLY
“Parte história de detetive, parte um brilhante tratado sobre o futuro da guerra... um livro ambicioso, abrangente e cativante que deveria ser lido por qualquer um que se preocupa com as ameaças que os Estados Unidos – e o mundo – enfrentarão nos próximos anos.” – Kevin Mitnick, autor dos best-sellers do NY Times “Ghost in the Wires” e “The Art of Intrusion”
---
Em janeiro de 2010, inspetores da Agência Internacional de Energia Atômica perceberam que centrífugas nas usinas iranianas de enriquecimento de urânio estavam falhando a taxas sem precedentes. A causa era um mistério completo.
Cinco meses depois, um evento aparentemente não relacionado ocorre: uma empresa de segurança na Bielorrúsia é acionada para resolver problemas em computadores no Irã que estavam travando e reiniciando repetidamente.
No início, os programadores da empresa acreditavam que o código malicioso identificado nas máquinas era um simples e rotineiro malware. No entanto, à medida que eles e outros especialistas ao redor do mundo investigavam, era descoberto um vírus misterioso e de incomparável complexidade.
Logo descobriram que tinham tropeçado no primeiro exemplo mundial de arma digital. O Stuxnet – como passou a ser conhecido – era diferente de qualquer vírus ou worm anteriormente construído: em vez de sequestrar os computadores ou roubar informações, o Stuxnet causava destruição física real.
Aqui, a jornalista da Wired Kim Zetter se baseia em suas inúmeras fontes e extensa expertise para contar a história por trás do Stuxnet – narrando uma espetacular e improvável história de geeks de segurança que desvendaram uma campanha de sabotagem com anos de duração.
Mas “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim.
Impulsionado pelo conhecimento e acesso únicos de Zetter, e cheio de explanações esclarecedoras a respeito das tecnologias envolvidas, “Contagem Regressiva até Zero Day” é um retrato abrangente e visionário de um mundo à beira de um novo tipo de guerra.
---
Uma explicação detalhada de como o vírus Stuxnet alcançou sua sabotagem – e como seu funcionamento serviu de “prova de conceito” para potenciais ataques contra sistemas críticos nos Estados Unidos e em outros lugares
---
Por que os sistemas por trás de nossas redes de energia, oleodutos, barragens e usinas nucleares são vulneráveis a ataques no estilo do Stuxnet – e uma visão do que está (e não está) sendo feito para resolver essas deficiências
---
Como os Estados Unidos e Israel desenvolveram e desencadearam o Stuxnet, incluindo novas informações sobre a linha do tempo por trás de seu desenvolvimento, as pesquisas secretas e os testes envolvidos, e os computadores que propagaram o ataque
---
Novos detalhes sobre como o Stuxnet foi descoberto e a história da corrida realizada por pesquisadores de segurança ao redor do mundo para decifrá-lo
---
Uma visão da história e do desenvolvimento de armas digitais e das capacidades ofensivas dos Estados Unidos
---
Novos detalhes sobre a instalação nuclear iraniana onde as centrífugas foram atingidas e como a sua existência foi exposta pela primeira vez
---
A evidência de que o Stuxnet era apenas um de um arsenal de ferramentas sofisticadas que seus criadores lançaram pelo mundo, incluindo os programas espiões digitais conhecidos como Flame e Duqu
---
Uma viagem pelo mercado cinza, onde agências de inteligência e militares estão se armando com armas digitais e ferramentas de espionagem necessárias para realizar futuros atos de guerra cibernética
Prólogo – O Caso das Centrífugas
Capítulo 1 – Alerta Antecipado
Capítulo 2 – 500 Kilobytes de Mistério
Capítulo 3 – Natanz
Capítulo 4 – Desconstruindo o Stuxnet
Capítulo 5 – Primavera para Ahmadinejad
Capítulo 6 – Em Busca de Zero Days
Capítulo 7 – Dias de Pagamento do Zero Day
Capítulo 8 – A Carga Útil
Capítulo 9 – Controles Industriais Fora de Controle
Capítulo 10 – Arma de Precisão
Capítulo 11 – Incubando uma Conspiração Digital
Capítulo 12 – Um Novo Campo de Batalha
Capítulo 13 – Ogivas Digitais
Capítulo 14 – O Filho do Stuxnet
Capítulo 15 – “Flame”
Capítulo 16 – Jogos Olímpicos
Capítulo 17 – O Mistério das Centrífugas
Capítulo 18 – Sucesso Qualificado
Capítulo 19 – Pandora Digital
Agradecimentos
Índice Remissivo
Cartão de Crédito | |
---|---|
|
R$83,20 à vista. |
Boleto Bancário | |
|
R$83,20 à vista. |
Nenhuma mensagem encontrada