000 | 03122nam a2200565 c 4500 | ||
---|---|---|---|
001 | 672382946 | ||
003 | DE-601 | ||
005 | 20240223141448.0 | ||
015 |
_a11N46 _2dnb |
||
016 | 7 |
_a1017009953 _2DE-101 |
|
020 |
_a9783827010650 (Pp.) _cEUR 19.90 (DE), EUR 20.50 (AT) (freier Pr.), sfr 28.50 (freier Pr.) |
||
020 | _a3827010659 | ||
024 | 8 | _aSTBBT952553112 | |
024 | 8 | _aSTHANT00788762 | |
035 | _a(OCoLC)779625904 | ||
035 | _a(DE-101)1017009953 | ||
035 | _a952553112 | ||
035 | _aT00788762 | ||
035 | _a(DE-599)DNB1017009953 | ||
040 |
_aGBVCP _bger _cGBVCP _erakwb |
||
041 | 0 | _ager | |
082 | 0 | _a500 | |
082 | 0 | _a810 | |
084 |
_aWcx _2asb |
||
084 |
_aWce _2asb |
||
084 |
_aWGL 109 _2ssd |
||
084 |
_aWGN 13 _2ssd |
||
084 |
_aEDV 280 _2sfb |
||
084 |
_aEDV 950 _2sfb |
||
084 |
_aZ 020 _2kab |
||
084 |
_aAP 15972 _2rvk |
||
100 | 1 | _aBowden, Mark | |
240 | 0 | 0 | _aWorm: the story of the first digital world war <dt.> |
245 | 0 | 0 |
_aWorm _bder erste digitale Weltkrieg _cMark Bowden. Aus dem Engl. von Thomas Pfeiffer |
260 | 3 |
_aBerlin _bBerlin-Verl. _c2012 |
|
300 |
_a317 S. _c21 cm |
||
504 | _aDer Kampf gegen "Malware", also Schadprogramme, erfordert gute Kenntnisse und viel Zeit. Der Autor schildert, wie der Computerwurm Conficker durch eine Gruppe von Experten bekämpft, aber nicht besiegt wurde. (Martin A. Lobeck) | ||
520 | _aBowden gilt in den USA als Bestseller-Autor, vielleicht war er das auch bei uns, siehe "Black Hawk down" (BA 1/03). In seinem neuen Buch geht er auf einen speziellen Computerwurm namens "Conficker" ein, der sich seit 2008 in ungeschützten Computern einnistet, die dann in einem sogenannten "bot-Netz" auf Weisungen der Hacker warten, um etwa Spam zu verbreiten oder andere bösartige Aktionen auszuführen. Der Autor versteht es, fachfremden Lesern verständlich zu machen, was es mit Computerviren, -würmern und -trojanern auf sich hat. Dann aber schildert er sehr ausführlich den Abwehrkampf einer Gruppe von US-Spezialisten, die versuchten, Conficker (der zu 5 Varianten mutierte) zu entschlüsseln und seine geplante Aktionen vorherzusehen. Das gelang zum Teil, kostete aber viel Aufwand und Zeit. Der Wurm kann erkannt und entfernt werden, existiert auf vielen Rechnern weiter, hat aber bisher wenig Schaden angerichtet. Bowden zitiert viele streitbare E-Mails der Experten, man erfährt auch einiges von der Ahnungslosigkeit und Untätigkeit mancher US-Behörden. Am Schluss bleibt man aber eher ratlos. (2) | ||
650 | 1 | 0 |
_aInformation warfare _2gbv |
650 | 1 | 0 |
_aComputerkriminalität _2gbv |
951 |
_acom 764 _221 |
||
856 | 4 | 2 |
_uhttp://d-nb.info/1017009953/04 _mDE-101 _3Inhaltsverzeichnis |
856 | 4 | 2 |
_yRezension (FAZ) _uhttp://www.gbv.de/dms/faz-rez/FD1201204113461215.pdf _mV:DE-601;FAZ _3Rezension |
900 |
_bSUB Bremen <46> _d!TB BHV! com 764/126 |
||
900 |
_bStB Hannover <115> _dEDV 280/98 _e1 |
||
900 |
_bPolizei / HdP Hamburg <18/301> _d!18/301! kri 550/51 |
||
900 |
_bLB Oldenburg <45> _d12-3954 |
||
900 |
_bStB Bremen <478> _d!10/29! EDV 280 B |
||
942 |
_cNF _2ddc |
||
999 |
_c8425 _d8425 |