Detecção e prevenção de ameaças cibernéticas
6. Lista de referência
1. 10 Grupos de Hacking mais notórios. [online]. [cit.15.7.2016]. Disponível em: https://www.hackread.com/10-most-notorious-hacking-groups/
2. 7 Tipos de Motivações Hacker. [online]. [cit.16.8.2015]. Disponível em: https://blogs.mcafee.com/consumer/family-safety/7-types-of-hacker-motivations/
3. 7 Tipos de Hackers que Deve Conhecer. [online]. [cit.16.8.2015]. Disponível em: https://www.cybrary.it/0p3n/types-of-hackers/
4. Ameaça Persistente Avançada - ciclo de vida. [em linha]. [cit. 20. 8. 2016]. Disponível a partir de: https://upload.wikimedia.org/wikipedia/commons/7/73/Advanced_persistent_threat_lifecycle.jpg
5. Ameaça Persistente Avançada (APT). [online]. [cit. 20. 8. 2016]. Disponível a partir de: http://searchsecurity.techtarget.com/definition/advanced-persistent-threat-APT
6. Ameaça Persistente Avançada. [online]. [cit.20.8.2016]. Disponível em: https://www.isouvislosti.cz/advanced-persistent-threat
7. Ameaças Persistentes Avançadas: Como Funcionam. [online]. [cit.10.7.2016]. Disponível em: https://www.symantec.com/theme.jsp?themeid=apt-infographic-1
8. Adware. [online]. [cit.10.8.2016]. Disponível a partir de: http://www.mhsaoit.com/computer-networking-previous-assignments/324-lesson-16-h-the-secret-history-of-hacking
9. O Android Ransomware agora também tem como alvo a sua Smart TV, Too! [online]. [cit.14.8.2016]. Disponível a partir de: https://thehackernews.com/2016/06/smart-tv-ransomware.html
10. Distribuição da quota de mercado da versão Android entre os proprietários de smartphones a partir de Maio de 2016. [online]. [cit.14.8.2016]. Disponível a partir de: http://www.statista.com/statistics/271774/share-of-android-platforms-on-mobile-devices-with-android-os/
11. BALIGA, Arati, Liviu IFTODE e Xiaoxin CHEN. Contenção Automatizada de Ataques de Rootkits. Computers & Security, 2008, vol. 27, No. 7-8, pp. 323-334.
12. BAUDI, Pavel. Programy typu rootkit. Dalšíhrozba pro Windows. CHIP, 2005, No. 7, p. 14
13. Cuidado com o Fake Android Prisma Apps Running Phishing, Malware Scam [online]. [cit.14.8.2016]. Disponível a partir de: https://www.hackread.com/fake-android-prisma-app-phishing-malware/
14. Botnet - Lista histórica de Botnets. [online]. [cit.15.8.2016]. Disponível a partir de: http://www.liquisearch.com/botnet/historical_list_of_botnets
15. Botnet. [cit.8.7.2016]. Disponível em: http://research.omicsgroup.org/index.php/Botnet
16. Botnet. [online]. [cit.15.7.2016]. Disponível a partir de: https://en.wikipedia.org/wiki/Botnet
17. Botnets. [online]. [cit.15.7.2016]. Disponível em: https://www.youtube.com/watch?v=-8FUstzPixU&index=2&list=PLz4vMsOKdWVHb06dLjXS9B9Z-yFbzUWI6
18. Botnety: nová internetová hrozba. [online]. [cit.15.7.2016]. Disponível a partir de: http://www.lupa.cz/clanky/botnety-internetova-hrozba/
19. Bots e Botnets - Uma Ameaça crescente. [online]. [cit.11.8.2016]. Disponível em: https://us.norton.com/botnet/
20. Buffalo Spammer jde na 7 let za mříže kvůli rozesílání nevyzádané pošty. [online]. [cit.14.8.2016]. Disponível a partir de: http://technet.idnes.cz/buffalo-spammer-jde-na-7-let-za-mrize-kvuli-rozesilani-nevyzadane-posty-13i-/tec_reportaze.aspx?c=A040528_28629_tec_aktuality
21. CARL, Glenn,Richard BROOKS e Rai SURESH. Detecção de Negação de Serviço com base em Wavelet. Computers & Security, 2006, vol. 25, No. 8, pp. 600-615
22. CHOO, Kim-Kwang Raymond. Aliciamento de crianças em linha: uma revisão bibliográfica sobre a má utilização de sítios de redes sociais para aliciamento de crianças para delitos sexuais [em linha]. Canberra: Instituto Australiano de Criminologia, c2009, [cit.19.3.2014]. ISBN 978-1-921532-33-7. Available from: http://www.aic.gov.au/documents/3/C/1/%7b3C162CF7-94B1-4203-8C57-79F827168DD8%7drpp103.pdf
23. Co je to botnet a jak sešíří? [online]. [cit.15.7.2016]. Disponível a partir de: https://www.youtube.com/watch?v=ywXqDon5Xtg
24. Co je to kyberšikana a jak seprojevuje? [online]. [cit.19.8.2016]. Disponível a partir de: http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/co-je-to-kybersikana-a-jak-se-projevuje.html
25. Čosaskrýva v prílohe podvodných e-mailov? [online]. [cit.15.8.2016]. Disponível a partir de: https://blog.nic.cz/2014/07/23/co-sa-skryva-v-prilohe-podvodnych-e-mailov-2/
26. Co znamenápříponasouboru SCR. [online]. [cit.14.8.2016]. Disponível em: http://www.solvusoft.com/cs/file-extensions/file-extension-scr/
27. Combate ao Cibercrime na Era Digital. [online]. [cit.7.5.2016]. Disponível a partir de: https://www.europol.europa.eu/ec3
28. A 'Queridinha' gerada por computador captura predadores em linha. [em linha]. [cit.19.8.2016]. Disponível em: http://www.bbc.com/news/uk-24818769
29. Condenado spammer a desafiar a lei Va. [online]. [cit.14.8.2016]. Disponível a partir de: http://www.usatoday.com/tech/news/techpolicy/2007-09-12-spammer-va_N.htm
30. Ciberterrorismo: Quão perigosa é a ameaça do Ciber-califado ISIS? [em linha]. [cit.20.8.2016]. Disponível em: http://www.govtech.com/blogs/lohrmann-on-cybersecurity/Cyber-Terrorism-How-Dangerous-is-the-ISIS-Cyber-Caliphate-Threat.html
31. Cibercriminalidade. [online]. [cit.1.2.2015]. Disponível em: http://www.britannica.com/EBchecked/topic/130595/cybercrime/235699/Types-of-cybercrime; etc.
32. Digital Doom's Digi World, 2008. ISSN 1802-047X. [online]. [cit.14.8.2016]. Disponível a partir de: http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html
33. Distribuované výpočty. [online]. [cit.2.11.2013]. Disponível em: http://dc.czechnationalteam.cz/
34. O perturbador vídeo ISIS mostra militantes a decapitar quatro prisioneiros e pistoleiros a executar compradores no mercado. [em linha]. [cit.20.8.2016]. Disponível a partir de: http://www.mirror.co.uk/news/world-news/disturbing-isis-video-shows-militants-7306017
35. DOČEKAL, Daniel. Bruce Schneier: Internet věcí přinese útoky, které si neumíme představit. [online]. [cit.10.8.2016]. Disponível a partir de: http://www.lupa.cz/clanky/bruce-schneier-internet-veci-prinese-utoky-ktere-si-neumime-predstavit/
36. DOČEKAL, Daniel. Google: Adware napadá miliony zařízení a poškozuje inzerenty, weby i uzivatele. [online]. [cit.10.8.2016]. Disponível a partir de: http://www.lupa.cz/clanky/google-adware-napada-miliony-zarizeni-a-poskozuje-inzerenty-weby-i-uzivatele/
37. Protocolo adicional. ETS No. 189 Protocolo Adicional à Convenção sobre Cibercriminalidade, relativo à criminalização de actos de natureza racista e xenófoba cometidos através de sistemas informáticos https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/189
38. DODGE, Ronald. C., Curtis CARVE e Aaron J. FERGUSON. Phishing for User Security Awareness. Computers & Security, 2007, vol. 26, No. 1, pp. 73-80.
39. Dvanáctiletá dívka se zabila po téměř roční šikaně na internetu. [online]. [cit.19.8.2016]. Disponível a partir de: https://www.novinky.cz/zahranicni/amerika/313386-dvanactileta-divka-se-zabila-po-temer-rocni-sikane-na-internetu.html
40. A Estónia recupera de um ataque maciço de DDoS. [online]. [cit. 4. 3.2010] Disponível a partir de: http://www.usatoday.com/tech/news/techpolicy/2007-09-12-spammer-va_N.htmhttp://www.computerworld.com/s/article/9019725/Estonia_recovers_from_massive_DDoS_attack
41. Exclusivo: Vírus de Computador atinge a U.S. Drone Fleet. [online]. [cit.10.7.2016]. Disponível a partir de: https://www.wired.com/2011/10/virus-hits-drone-fleet/
42. Luta contra o cibercrime: patrulhas cibernéticas e equipas de investigação na Internet para reforçar a estratégia da UE. [em linha]. [cit.10.7.2016]. Disponível a partir de: http://europa.eu/rapid/pressReleasesAction.do?reference=IP/08/1827
43. Os clones de aves Flappy Bird ajudam as taxas de malwares móveis a subir. [online]. [cit.14.8.2016]. Disponível a partir de: http://www.mcafee.com/us/security-awareness/articles/flappy-bird-clones.aspx
44. FLocker Mobile Ransomware Crosses to Smart TV. [online]. [cit.14.8.2016]. Disponível a partir de: http://blog.trendmicro.com/trendlabs-security-intelligence/flocker-ransomware-crosses-smart-tv/
45. A França deixa cair a controversa "lei Hadopi" depois de ter gasto milhões. [em linha]. [cit.15.7.2016]. Disponível em:https://www.theguardian.com/technology/2013/jul/09/france-hadopi-law-anti-piracy etc.
46. Frigorífico apanhado a enviar emails de spam em ataque de botnet. [online]. [cit.17.5.2016]. Disponível em: http://www.cnet.com/news/fridge-caught-sending-spam-emails-in-botnet-attack/
47. GONZÁLES-TALAVÁN, Guillermo. Um filtro SMTP Anti-spam simples e configurável: Greilistas. Computers&Security, 2006, vol. 25, No. 3, pp. 229-236.
48. BOM BOM MARKETO, Marc. Uma visão dos crimes no futuro. [em linha]. [cit.13.11.2014]. Disponível a partir de: https://www.ted.com/talks/marc_goodman_a_vision_of_crimes_in_the_future#t-456071
49. O Google diz que os melhores golpes de phishing têm uma taxa de sucesso de 45 por cento. [em linha]. [cit. 14.8.2016]. Disponível em: https://www.engadget.com/2014/11/08/google-says-the-best-phishing-scams-have-a-45-percent-success-r/
50. GREENBERG, Andy. Os hackers matam remotamente um jipe na auto-estrada - comigo dentro dela. [em linha]. [cit.4.5.2016]. Disponível a partir de: https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
51. GRIFFITHS, Mark. Criminalidade Informática e Hacking: uma questão séria para a Polícia? The Police Journal, 2000, vol. 73, No. 1, pp. 18-24.
52. GŘIVNA, Tomáš e Radim POLČÁK. Kyberkriminalita a právo. Praga: Auditório, 2008
53. Hackeři se vydávají za Anonymous a hrozí útokem českým firmám. [online]. [cit.16.8.2015]. Disponível a partir de: http://www.lupa.cz/clanky/hackeri-vydavajici-se-za-anonymous-hrozi-utokem-na-ceske-firmy-chteji-zaplatit/
54. Hackeři zaútočili na uzivatele Facebooku. [online]. [cit.16.8.2015]. Disponível a partir de: http://tech.ihned.cz/c1-37133210-hackeri-zautocili-na-uzivatele-facebooku-chteli-jejich-hesla
55. HILL, Caxemira. Estes dois jogadores de Diablo III roubaram armadura virtual e ouro - e foram processados pela IRL. [online]. [cit.10.8.2015]. Disponível a partir de: http://fusion.net/story/137157/two-diablo-iii-players-now-have-criminal-records-for-stealing-virtual-items-from-other-players/
56. Lista histórica de botnets. [em linha]. [cit.15.8.2016]. Disponível em: http://jpdias.me/botnet-lab//history/historical-list-of-botnets.html
57. Mapas históricos de redes informáticas. [em linha]. [cit.10.7.2016]. Disponível em: https://personalpages.manchester.ac.uk/staff/m.dodge/cybergeography/atlas/historical.html
58. HOŘEJŠÍ, Jaromír. Faleñý exekuční příkaz ohrozuje uzivatele českých banco. [online]. [cit.15.8.2016]. Disponível a partir de: https://blog.avast.com/cs/2014/07/17/falesny-exekucni-prikaz-ohrozuje-uzivatele-ceskych-bank-2/
59. Como funcionam os APTs? O Ciclo de Vida das Ameaças Persistentes Avançadas (Infográfico). [online]. [cit. 10. 7. 2016]. Disponível em: https://blogs.sophos.com/2014/04/11/how-do-apts-work-the-lifecycle-of-advanced-persistent-threats-infographic/
60. Como utilizar a Wireshark para capturar, filtrar e inspeccionar Pacotes. [online]. [cit.15.7.2016]. Disponível a partir de: http://www.howtogeek.com/104278/how-to-use-wireshark-to-capture-filter-and-inspect-packets/
61. Divisão de Hacking do Estado Islâmico. [online]. [cit.20.8.2016]. Disponível em: https://ent.siteintelgroup.com/index.php?option=com_customproperties&view=search&task=tag&bind_to_category=content:37&tagId=698&Itemid=1355
62. Jessica Logan - O resto da história. [cit.8.8.2016]. Disponível em: http://nobullying.com/jessica-logan/
63. JIRÁSEK, Petr, Luděk NOVÁK e Josef PO`ÁR. Výkladový slovník kybernetické bezpečnosti. [online]. 2ª edição actualizada. Praga: AFCEA, 2015, p. 57 e 73. [online]. [cit.10.7.2016]. Disponível em: https://www.govcert.cz/cs/informacni-servis/akce-a-udalosti/vykladovy-slovnik-kyberneticke-bezpecnosti---druhe-vydani/
64. JIROVSKÝ, Václav e Oldřich KRULÍK. Základní definice vztahující se k tématu. Security magazín, 2007, vol. 14, No. 2, p. 47.
65. Juiz, 69 anos, que descarregou pornografia infantil enfrentando 'humilhação catastrófica'. [em linha]. [cit.1.9.2009]. Disponível a partir de: http://news.sciencemag.org/social-sciences/2015/02/facebook-will-soon-be-able-id-you-any-photo
66. Caso Kevin Mitnick: 1999. [online]. [cit.2.11.2011]. Disponível a partir de: http://www.encyclopedia.com/doc/1G2-3498200381.html
67. KOLOUCH, Jan, Pavel BAŠTA et al. CyberSecurity. Praga: CZ.NIC, 2019. ISBN 978-80-88168-31-7.
68. KOLOUCH, Jan. Evolution of Phishing and Business Email Compromise Campaigns in the Czech Republic. In: Investigação Académica e Aplicada em Ciências Militares e de Gestão Pública. Budapeste: Universidade Nacional de Serviço Público, 2018, pp. 83-100. ISSN 2498-5392
69. KOLOUCH, Jan. CyberCrime. Praga: CZ.NIC, 2016. ISBN 978-80-88168-15-7
70. KOLOUCH, Jan e Andrera KROPÁČOVÁ. Ransomware. In: ZHUANG, Xiaodong. Avanços recentes na Informática: Actas da 19ª Conferência Internacional sobre Informática. B.m. : B.n. , 2015, pp. 304-307. Recent Advances in Computer Engineering Series, [Nr. 32]. ISBN 978-1-61804-320-7. ISSN 1790-5109.
71. Kybergrooming. [online]. [cit.19.8.2016]. Disponível a partir de: http://www.policie.cz/clanek/vite-co-je-kybersikana.aspx
72. Kyberšikana I, II. [online]. [cit.19.8.2016]. Disponível a partir de: https://www.e-bezpeci.cz/index.php/component/content/article/7-o-projektu/925-materialy
73. Kyberšikana I, II. [online]. [cit.19.8.2016]. Disponível a partir de: https://www.e-bezpeci.cz/index.php/component/content/article/7-o-projektu/925-materialy
74. NÍVEL, Steven. Hackers: Heróis da Revolução Informática Sebastopol, CA: O'Reilly Media, pp. 32-41. ISBN 978-1449388393.
75. LI, Tao, GUAN, Zhihong, WU, Xianyong. Modelação e análise da propagação de minhocas activas com base em sistemas P2P. Computers & Security, 2007, vol. 26, No. 3, pp. 213-218.
76. Malware, mayhem, e a tomada de McColo. [em linha]. [cit.14.8.2016]. Disponível a partir de: http://betanews.com/2008/11/13/malware-mayhem-and-the-mccolo-takedown/
77. MARCIÁ-FERNANDÉZ, Gabriel, Jesús E. DÍAZ-VERDEJO e Pedro GARCÍA-TEODORO. Avaliação de um ataque de baixa taxa de DoS contra Servidores de Aplicação. Computers & Security, 2008, vol. 27, No. 7-8, pp. 335-354.
78. MATĚJKA, Michal. Počítačová kriminalita. Praga: Computer Press, 2002
79. MELOY, Reid J. STALKING (SEGUIMENTO OBSESSIONAL): UMA REVISÃO DE ALGUNS ESTUDOS PRELIMINARES. [online]. [cit.3.10.2015]. Disponível em: http://forensis.org/PDF/published/1996_StalkingObsessi.pdf
80. MINAŘÍK, Pavel. Wireshark - Paketová analýza pro všechny. [online]. [cit.18.8.2016]. Disponível em: https://www.systemonline.cz/it-security/wireshark-paketova-analyza-pro-vsechny.htm
81. MITNICK, Kevin D. e William L., SIMON. Ghost in the Wires: as minhas aventuras como o hacker mais procurado do mundo. Nova Iorque: Little, Brown & Co, 2012. ISBN 9780316037723.
82. MITNICK, Kevin D. A arte da intrusão: as histórias reais por detrás das explorações de hackers, intrusos e enganadores. Indianapolis: Wiley, 2006. ISBN 0-471-78266-1.
83. MUELLER, Robert. [em linha]. [cit.3.4.2013]. Disponível a partir de: https://archives.fbi.gov/archives/news/speeches/combating-threats-in-the-cyber-world-outsmarting-terrorists-hackers-and-spies
84. Největší hackerský útok potvrzen. V ohrození jsou stovky miliónů uživatelů. [online]. [cit.16.8.2015]. Disponível a partir de: https://www.novinky.cz/internet-a-pc/bezpecnost/405260-nejvetsi-hackersky-utok-potvrzen-v-ohrozeni-jsou-stovky-milionu-uzivatelu.html
85. O novo Ransomware codifica os seus ficheiros de jogo. [online]. [cit.14.8.2016]. Disponível a partir de: https://techcrunch.com/2015/03/24/new-ransomware-encrypts-your-game-files/
86. NIGAM, Ruchna. Uma linha temporal de botnets móveis. [online]. [cit.12.7.2016]. Disponível a partir de: https://www.botconf.eu/wp-content/uploads/2014/12/2014-2.2-A-Timeline-of-Mobile-Botnets-PAPER.pdf
87. OWASP, XSS [online]. [cit.15.7.2016]. Disponível em: https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
88. Senha Sniffer Spy. [online]. [cit.18.8.2016]. Disponível a partir de: http://securityxploded.com/password-sniffer-spy.php
89. Relatório de Tresnds de Actividade de Pesca. [online]. [cit.14.8.2016]. Disponível em: https://docs.apwg.org/reports/apwg_trends_report_q1_2016.pdf
90. Phishing pelos Números: Must-Know Phishing Statistics 2016.[online]. [cit. 14.8.2016]. Disponível a partir de: https://blog.barkly.com/phishing-statistics-2016
91. PLETZER, Valentin. Demaskovaný spyware. CHIP, 2007, No. 10, pp. 116-120.
92. PLOHMANN, Daniel, Elmar GERHARDS-PADILLA e Felix LEDER. Botnets: Detecção, Medição, Desinfecção e Defesa. ENISA, 2011. [online]. [cit.17.5.2015], p. 14. Disponível a partir de: https://www.enisa.europa.eu/publications/botnets-measurement-detection-disinfection-and-defence
93. Policejní ransomware. [online]. [cit.14.8.2016]. Available from: https://www.f-secure.com/documents/996508/1018028/multiple_ransomware_warnings.gif/8d4c9ca2-fc77-433d-ac16-7661ace37f88?t=1409279719000
94. Postřehy z bezpečnosti: Jinak Ransomware-krát. [online]. [cit.14.8.2016]. Disponível a partir de: https://www.root.cz/clanky/postrehy-z-bezpecnosti-ransomware-sestkrat-jinak/
95. PO`ÁR, Josef. Informační bezpečnost. Plzeň: Aleš Čeněk, 2005
96. Pozor na zprávu o údajné neuhrazené pohledávce - jedná se o podvod. [online]. [cit.15.8.2016]. Disponível em: https://www.csirt.cz/page/2073/pozor-na-zpravu-o-udajne-neuhrazene-pohledavce---jedna-se-o-podvod/
97. Pozor na zprávu o výzvě k úhradě před exekucí - jedná se o podvod. [online]. [cit.15.8.2016]. Disponível a partir de: https://www.csirt.cz/news/security/?page=87
98. PROSISE, Chris e Kevin MANDIVA. Resposta a Incidentes & Forense Informática, segunda edição. Emeryville: McGraw-Hill, 2003
99. RAK, Roman e Radek KUMMER. Informační hrozby v letech 2007-2017. Security magazín, 2007, vol. 14, No. 1, p. 4.
100. Ransomware. [online]. [cit.14.8.2016]. Disponível a partir de: https://www.trendmicro.com/vinfo/us/security/definition/ransomware
101. Riziková komunikace: Kybergrooming [online]. [cit.19.3.2014]. Disponível a partir de: http://www.e-nebezpeci.cz/index.php/rizikova-komunikace/kybergrooming
102. SCHNEIER, Bruce. O crime: A Próxima Grande Coisa da Internet. [online]. [cit.6.11.2007]. Disponível em: https://www.schneier.com/crypto-gram/archives/2002/1215.html
103. SCHNEIER, Bruce. A Internet das Coisas Transformará os Hacks de Grande Escala em Catástrofes do Mundo Real. [online]. [cit.10.8.2016]. Disponível em: https://motherboard.vice.com/read/the-internet-of-things-will-cause-the-first-ever-large-scale-internet-disaster
104. SCHNEIER, Bruce. Os Sete Tipos de Hackers. [online]. [cit.16.8.2015]. Disponível em: https://www.schneier.com/blog/archives/2011/02/the_seven_types.html
105. SCHRYEN, Guido. The Impact that Placing Email Addresses on the Internet Has on the Receipt of Spam: An Empirical Analysis (O Impacto que a Colocação de Endereços de Email na Internet Tem na Recepção de Spam: Uma Análise Empírica). Computers & Security, 2007, vol. 26, No. 5, pp. 361-372.
106. Selfmite - SMS SMS de verme Android Selfmite regressa, mais agressivo do que nunca. [online]. [cit.14.8.2016]. Disponível a partir de: http://www.pcworld.com/article/2824672/android-sms-worm-selfmite-returns-more-aggressive-than-ever.html
107. kód cílí na mobily, šíří se jako lavina. [online]. [cit.17.5.2016]. Disponível a partir de: https://www.novinky.cz/internet-a-pc/bezpecnost/401956-skodlivy-kod-cili-na-mobily-siri-se-jako-lavina.html
108. Sledování zásilky České pošty aneb nová havěť. [online]. [cit.14.8.2016]. Disponível em: http://www.viry.cz/sledovani-zasilky-ceske-posty-aneb-nova-havet/
109. SMEJKAL, Vladimír, Tomáš SOKOL e Martin VLČEK. Počítačovéprávo. Praga: C. H. Beck, 1995
110. Smejkal, Vladimír. Kriminalita v prostředí informačních systémů a rekodifikace trestního zákoníku. Trestněprávní revue, 2003, vol. 2, No. 6, p. 161.
111. Smejkal, Vladimír. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015
112. Estatísticas e Fatos sobre Spam. [online]. [cit.14.8.2016]. Disponível em: http://www.spamlaws.com/spam-stats.html
113. Estatísticas de Spam. [online]. [cit.14.8.2016]. Disponível a partir de: https://www.spamcop.net/spamstats.shtml
114. STRAUS, Jiří et al. Kriminalistická metodika. Plzeň: AlešČeněk, 2006
115. Stuxnet. [online]. [cit.23.7.2016]. Disponível em: https://cs.wikipedia.org/wiki/Stuxnet
116. Livro de registo de ataques cibernéticos direccionados. [em linha]. [cit.10.7. 2016]. Disponível em: https://apt.securelist.com/#secondPage
117. TAYLOR, Harriet. Como a "Internet das Coisas" pode ser fatal. [em linha]. [cit.17.6.2016]. Disponível em: http://www.cnbc.com/2016/03/04/how-the-internet-of-things-could-be-fatal.html
118. Aperto de mão TCP krok za krokem. [online]. [cit.18.8.2016]. Disponível a partir de: http://www.svetsiti.cz/clanek.asp?cid=TCP-handshake-krok-za-krokem-3122000
119. A Avaliação da Ameaça do Crime Organizado na Internet (iOCTA) 2014. [em linha]. [cit.10.8.2015]. Disponível em: https://www.europol.europa.eu/content/internet-organised-crime-threat-assesment-iocta
120. O Museu Malware @ Internet Archive. [em linha]. [cit.17.5.2016]. Disponível a partir de: https://labsblog.f-secure.com/2016/02/05/the-malware-museum-internet-archive/
121. O testemunho de um ex-hacker. [em linha]. [cit.26.9.2008]. Disponível em: http://www.pbs.org/wgbh/pages/frontline/shows/hackers/whoare/testimony.html
122. O primeiro malware móvel: como Kaspersky Lab descobriu Cabir. [online]. [cit.29.6.2015]. Disponível a partir de: http://www.kaspersky.com/about/news/virus/2014/The-very-first-mobile-malware-how-Kaspersky-Lab-discovered-Cabir
123. Tinba: W32. Tinba (Tinybanker). [online]. [cit.15.8.2016]. Disponível em: https://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_w32-tinba-tinybanker.pdf
124. Dica do mês Julho 2016 - Evite ser fisgado por Phishing. [online]. [cit.14.8.2016]. Disponível em: http://www.intermanager.org/cybersail/tip-of-the-month-july-2016-avoid-getting-hooked-by-phishing/
125. Top Spammer Sentenciado a Quase Quatro Anos. [online]. [cit.14.8.2016]. Disponível a partir de: http://www.pcworld.com/article/148780/spam.html
126. Convenção sobre Cibercriminalidade. https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185
127. Manual das Nações Unidas sobre a prevenção e controlo da criminalidade informática. [em linha]. [cit.20.8.2016]. Disponível em: http://216.55.97.163/wp-content/themes/bcb/bdf/int_regulations/un/CompCrims_UN_Guide.pdf
128. Války síťových robotů - jak fungují sítě botnets. [online]. [cit.15.7.2016]. Disponível a partir de: http://tmp.testnet-8.net/docs/h9_botnet.pdf
129. Víte co je KYBERŠIKANA? [online]. [cit.19.8.2016]. Disponível a partir de: http://www.policie.cz/clanek/vite-co-je-kybersikana.aspx
130. Výzkum rizikového chování českých dětí v prostředí internetu 2014.[online]. [cit.19.8.2016]. Disponível a partir de: https://www.e-bezpeci.cz/index.php/ke-stazeni/doc_download/61-vyzkum-rizikoveho-chovani-eskych-dti-v-prostedi-internetu-2014-prezentace
131. Advertência! Mais de 900 milhões de telefones Android Vulneráveis ao Novo Ataque "QuadRooter". [online]. [cit.10.8.2016]. Disponível a partir de: https://thehackernews.com/2016/08/hack-android-phone.html
132. ATENÇÃO: ISIS Downs Prisioneiros Vivos & Rebenta Reféns Com RPG & Mata Outros Com Explosivos - vídeo gráfico. [online]. [cit.20.8.2016]. Disponível a partir de: https://www.zerocensorship.com/uncensored/isis/drowns-prisoners-alive-blows-hostages-up-with-rpg-kills-others-with-explosives-graphic-video-132382
133. WILSON Tracy, V. Como funciona a Phishing. [online]. [cit.14.8.2016]. Disponível em: http://computer.howstuffworks.com/phishing.htm
134. Xshqi - Minhoca Andróide no dia dos namorados chineses. [online]. [cit.14.8.2016]. Disponível a partir de: https://securelist.com/blog/virus-watch/65459/android-worm-on-chinese-valentines-day/
135. Yahoo řeší, jestli má hacker opravdu údaje o 200 milionech účtů. [online]. [cit.16.8.2015]. Disponível a partir de: http://www.lupa.cz/clanky/yahoo-resi-jestli-hacker-opravdu-ma-udaje-o-200-milionech-tamnich-uctu/
136. YAR, Majid. Hacking informático: Apenas mais um caso de delinquência juvenil? The Howard Journal, 2005, vol. 44, No. 4, pp. 387-399.
137. ZETTER, Kim. É Possível para Passageiros Hackear Aeronaves Comerciais? [online]. [cit.5.5.2016]. Disponível em: https://www.wired.com/2015/05/possible-passengers-hack-commercial-aircraft/
138. Znovu se objevily podvodné zprávy. [online]. [cit.15.8.2016]. Disponível em: https://www.csirt.cz/news/security/?page=97