- nowość
Szósty zmysł hakera. O hakowaniu systemów społecznych i przywracaniu sprawiedliwych zasad gry - ebook
Szósty zmysł hakera. O hakowaniu systemów społecznych i przywracaniu sprawiedliwych zasad gry - ebook
Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na których opiera się funkcjonowanie społeczeństwa. Spójrz na prawo jak na skomplikowany system zawierający podatności, dzięki którym można unikać na przykład opodatkowania. W wyszukiwaniu luk specjalizują się hakerzy, w tym wypadku księgowi, doradcy podatkowi i prawnicy. Jeśli pójdziesz tym tropem, przekonasz się, że we wszystkich ważnych systemach pozostawia się luki, które służą wtajemniczonym do naginania reguł i czerpania korzyści kosztem innych.
Dzięki tej książce spojrzysz na hakowanie jak na zajęcie możnych, którzy podważają obowiązujące wszystkich innych reguły. Różnego rodzaju hacki pozwalają tym osobom na czerpanie korzyści i równocześnie utrwalają ich bogactwo i władzę. Przekonasz się, że hakowanie to główny powód, dla którego czujemy się bezradni wobec interesów korporacji i wpływowych ludzi. Dodatkowo stoimy u progu ery nowych hacków z użyciem systemów AI. Sztuczna inteligencja zacznie hakować nie tylko nasze komputery, ale także rządy, rynki, a nawet umysły. Czas najwyższy nauczyć się rozpoznawać hacki i poznać sposoby, jak się przed nimi bronić. Dzięki temu być może uda się stworzyć bardziej sprawiedliwy świat.
I właśnie o tym jest ta książka.
Ten, kto ma władzę, nie musi nikogo za nic przepraszać.
Niccolò Machiavelli, Książę
Spis treści
CZĘŚĆ I. WSTĘP DO HAKOWANIA
- Rozdział 1. Czym jest hakowanie?
- Rozdział 2. Hakowanie systemów
- Rozdział 3. Czym jest system?
- Rozdział 4. Cykl życia hakowania
- Rozdział 5. Powszechność hakowania
CZĘŚĆ II. PODSTAWOWE ATAKI I OBRONA
- Rozdział 6. Bankomaty
- Rozdział 7. Kasyna
- Rozdział 8. Stali klienci linii lotniczych
- Rozdział 9. Sport
- Rozdział 10. Hacki pasożytują
- Rozdział 11. Obrona przed hackami
- Rozdział 12. Bardziej subtelna obrona przed hakowaniem
- Rozdział 13. Usuwanie potencjalnych hacków na etapie projektu
- Rozdział 14. Ekonomia obrony
- Rozdział 15. Odporność
CZĘŚĆ III. HAKOWANIE SYSTEMÓW FINANSOWYCH
- Rozdział 16. Hakowanie nieba
- Rozdział 17. Hakowanie bankowości
- Rozdział 18. Hakowanie giełdy
- Rozdział 19. Hakowanie skomputeryzowanej giełdy
- Rozdział 20. Luksusowe nieruchomości
- Rozdział 21. Hacki społeczne często są normalizowane
- Rozdział 22. Hakowanie rynku
- Rozdział 23. "Za duży, by upaść"
- Rozdział 24. Venture capital i private equity
- Rozdział 25. Hakowanie i bogactwo
CZĘŚĆ IV. HAKOWANIE SYSTEMÓW PRAWNYCH
- Rozdział 26. Hakowanie prawa
- Rozdział 27. Kruczki prawne
- Rozdział 28. Hakowanie biurokracji
- Rozdział 29. Hakowanie i władza
- Rozdział 30. Podważanie regulacji
- Rozdział 31. Interakcje prawne
- Rozdział 32. Obciążenia administracyjne
- Rozdział 33. Hakowanie prawa precedensowego
- Rozdział 34. Hakowanie jako ewolucja
CZĘŚĆ V. HAKOWANIE SYSTEMÓW POLITYCZNYCH
- Rozdział 35. Ukryte zapisy w legislacji
- Rozdział 36. Niezbędne ustawy
- Rozdział 37. Odsyłanie i opóźnianie ustaw
- Rozdział 38. Kontekst hakowania
- Rozdział 39. Hakowanie prawa do głosowania
- Rozdział 40. Inne hacki wyborcze
- Rozdział 41. Pieniądze w polityce
- Rozdział 42. Hakowanie do upadłego
CZĘŚĆ VI. HAKOWANIE SYSTEMÓW POZNAWCZYCH
- Rozdział 43. Hacki poznawcze
- Rozdział 44. Uwaga i uzależnienie
- Rozdział 45. Perswazja
- Rozdział 46. Zaufanie i autorytet
- Rozdział 47. Strach i ryzyko
- Rozdział 48. Obrona przed hackami poznawczymi
- Rozdział 50. Hierarchia hakowania
CZĘŚĆ VII. HAKOWANIE SYSTEMÓW SZTUCZNEJ INTELIGENCJI
- Rozdział 50. Sztuczna inteligencja i robotyka
- Rozdział 51. Hakowanie sztucznej inteligencji
- Rozdział 52. Problem wyjaśnienia
- Rozdział 53. Uczłowieczenie sztucznej inteligencji
- Rozdział 54. Sztuczna inteligencja i roboty, które nas hakują
- Rozdział 55. Komputery i sztuczna inteligencja przyspieszają społeczne hakowanie
- Rozdział 56. Gdy sztuczna inteligencja zostaje hakerem
- Rozdział 57. Hakowanie nagrody
- Rozdział 58. Obrona przed hakerami AI
- Rozdział 59. Przyszłość hakerów AI
- Rozdział 60. Systemy zarządzania hakowaniem
- Podsumowanie
- Podziękowania
- Przypisy
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-289-1102-4 |
Rozmiar pliku: | 3,6 MB |