Obtén 3 meses por US$0.99 al mes
OFERTA POR TIEMPO LIMITADOMostrando resultados por "Cult of the Dead Cow Joseph Menn" en Todas las categorías
-
-
Cult of the Dead Cow
- How the Original Hacking Supergroup Might Just Save the World
- De: Joseph Menn
- Narrado por: Jonathan Davis, Joseph Menn
- Duración: 8 h y 32 m
- Versión completa
-
General966
-
Narración:815
-
Historia814
The shocking untold story of the elite secret society of hackers fighting to protect our freedom, “a hugely important piece of the puzzle for anyone who wants to understand the forces shaping the internet age” (The New York Times Book Review) Cult of the Dead Cow is the tale of the oldest...
-
-
Liberal Bias Rife and Unchecked
- De Sam Kopp en 18-12-19
-
Cult of the Dead Cow
- How the Original Hacking Supergroup Might Just Save the World
- Narrado por: Jonathan Davis, Joseph Menn
- Duración: 8 h y 32 m
- Fecha de lanzamiento: 04-06-19
- Idioma: Inglés
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamente$22.49 o gratis con una prueba de 30 días
-
Related to your search
-
Ghost in the Wires
- My Adventures as the World’s Most Wanted Hacker
- De: Kevin Mitnick, William L. Simon
- Narrado por: Ray Porter
- Duración: 13 h y 59 m
- Versión completa
-
General10,921
-
Narración:9,757
-
Historia9,771
Kevin Mitnick was the most elusive computer break-in artist in history. He accessed computers and networks at the world’s biggest companies—and however fast the authorities were, Mitnick was faster, sprinting through phone switches, computer systems, and cellular networks. He spent years skipping through cyberspace, always three steps ahead and labeled unstoppable.
-
-
For a smart guy, Mitnick was an idiot
- De Joshua en 17-09-14
De: Kevin Mitnick, y otros
-
The Fifth Domain
- Defending Our Country, Our Companies, and Ourselves in the Age of Cyber Threats
- De: Richard A. Clarke, Robert K. Knake
- Narrado por: Marc Cashman
- Duración: 12 h y 8 m
- Versión completa
-
General411
-
Narración:345
-
Historia342
An urgent new warning from two bestselling security experts--and a gripping inside look at how governments, firms, and ordinary citizens can confront and contain the tyrants, hackers, and criminals bent on turning the digital realm into a war zone. "In the battle raging between offense and...
-
-
The Author Lacks Critical Thinking
- De Thomas Rose en 08-08-20
De: Richard A. Clarke, y otros
-
The Art of Invisibility
- The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data
- De: Kevin Mitnick, Robert Vamosi, Mikko Hypponen - introduction
- Narrado por: Ray Porter
- Duración: 9 h y 17 m
- Versión completa
-
General4,571
-
Narración:4,045
-
Historia4,042
Be online without leaving a trace. Your every step online is being tracked and stored, and your identity literally stolen. Big companies and big governments want to know and exploit what you do, and privacy is a luxury few can afford or understand. In this explosive yet practical book, Kevin...
-
-
Limited value for the average person
- De James C en 14-10-17
De: Kevin Mitnick, y otros
-
Sandworm
- A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers
- De: Andy Greenberg
- Narrado por: Mark Bramhall
- Duración: 12 h y 2 m
- Versión completa
-
General2,247
-
Narración:1,866
-
Historia1,862
"With the nuance of a reporter and the pace of a thriller writer, Andy Greenberg gives us a glimpse of the cyberwars of the future while at the same time placing his story in the long arc of Russian and Ukrainian history." —Anne Applebaum, bestselling author of Twilight of Democracy The true...
-
-
Thru the eyes of the Sandworm's hunters and prey
- De ndru1 en 12-11-19
De: Andy Greenberg
-
Ghost in the Wires
- My Adventures as the World’s Most Wanted Hacker
- De: Kevin Mitnick, William L. Simon
- Narrado por: Ray Porter
- Duración: 13 h y 59 m
- Versión completa
-
General10,921
-
Narración:9,757
-
Historia9,771
Kevin Mitnick was the most elusive computer break-in artist in history. He accessed computers and networks at the world’s biggest companies—and however fast the authorities were, Mitnick was faster, sprinting through phone switches, computer systems, and cellular networks. He spent years skipping through cyberspace, always three steps ahead and labeled unstoppable.
-
-
For a smart guy, Mitnick was an idiot
- De Joshua en 17-09-14
De: Kevin Mitnick, y otros
-
The Fifth Domain
- Defending Our Country, Our Companies, and Ourselves in the Age of Cyber Threats
- De: Richard A. Clarke, Robert K. Knake
- Narrado por: Marc Cashman
- Duración: 12 h y 8 m
- Versión completa
-
General411
-
Narración:345
-
Historia342
An urgent new warning from two bestselling security experts--and a gripping inside look at how governments, firms, and ordinary citizens can confront and contain the tyrants, hackers, and criminals bent on turning the digital realm into a war zone. "In the battle raging between offense and...
-
-
The Author Lacks Critical Thinking
- De Thomas Rose en 08-08-20
De: Richard A. Clarke, y otros
-
The Art of Invisibility
- The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data
- De: Kevin Mitnick, Robert Vamosi, Mikko Hypponen - introduction
- Narrado por: Ray Porter
- Duración: 9 h y 17 m
- Versión completa
-
General4,571
-
Narración:4,045
-
Historia4,042
Be online without leaving a trace. Your every step online is being tracked and stored, and your identity literally stolen. Big companies and big governments want to know and exploit what you do, and privacy is a luxury few can afford or understand. In this explosive yet practical book, Kevin...
-
-
Limited value for the average person
- De James C en 14-10-17
De: Kevin Mitnick, y otros
-
Sandworm
- A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers
- De: Andy Greenberg
- Narrado por: Mark Bramhall
- Duración: 12 h y 2 m
- Versión completa
-
General2,247
-
Narración:1,866
-
Historia1,862
"With the nuance of a reporter and the pace of a thriller writer, Andy Greenberg gives us a glimpse of the cyberwars of the future while at the same time placing his story in the long arc of Russian and Ukrainian history." —Anne Applebaum, bestselling author of Twilight of Democracy The true...
-
-
Thru the eyes of the Sandworm's hunters and prey
- De ndru1 en 12-11-19
De: Andy Greenberg
-
The Cuckoo's Egg
- Tracking a Spy Through the Maze of Computer Espionage
- De: Cliff Stoll
- Narrado por: Will Damron
- Duración: 12 h y 46 m
- Versión completa
-
General1,836
-
Narración:1,528
-
Historia1,523
Before the internet became widely known as a global tool for terrorists, one perceptive US citizen recognized its ominous potential. Armed with clear evidence of computer espionage, he began a highly personal quest to expose a hidden network of spies that threatened national security. But would the authorities back him up? Cliff Stoll's dramatic firsthand account is "a computer-age detective story, instantly fascinating [and] astonishingly gripping" - Smithsonian.
-
-
A story that stands the test of time
- De Todd en 11-08-20
De: Cliff Stoll
-
We Are Anonymous
- Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency
- De: Parmy Olson
- Narrado por: Abby Craden
- Duración: 14 h y 16 m
- Versión completa
-
General1,238
-
Narración:1,089
-
Historia1,095
A thrilling, exclusive exposè of the hacker collectives Anonymous and LulzSec. We Are Anonymous is the first full account of how a loosely assembled group of hackers scattered across the globe formed a new kind of insurgency, seized headlines, and tortured the feds -- and the ultimate betrayal...
-
-
Interesting book, AWFUL narration
- De Jen en 11-11-14
De: Parmy Olson
-
The Security Culture Playbook
- An Executive Guide to Reducing Risk and Developing Your Human Defense Layer
- De: Perry Carpenter, Kai Roer
- Narrado por: Perry Carpenter
- Duración: 6 h y 55 m
- Versión completa
-
General17
-
Narración:12
-
Historia12
The topic of security culture is mysterious and confusing to most leaders. But it doesn't have to be. In The Security Culture Playbook, Perry Carpenter and Kai Roer deliver experience-driven, actionable insights into how to transform your organization's security culture and reduce human risk at every level. This book exposes the gaps in how organizations have traditionally approached human risk, and it provides security and business executives with the necessary information and tools needed to understand, measure, and improve facets of security culture across the organization.
-
-
All common sense
- De Amazon Customer en 28-11-24
De: Perry Carpenter, y otros
-
Countdown to Zero Day
- Stuxnet and the Launch of the World's First Digital Weapon
- De: Kim Zetter
- Narrado por: Joe Ochman
- Duración: 13 h
- Versión completa
-
General2,392
-
Narración:2,079
-
Historia2,075
A top cybersecurity journalist tells the story behind the virus that sabotaged Iran’s nuclear efforts and shows how its existence has ushered in a new age of warfare—one in which a digital attack can have the same destructive capability as a megaton bomb. “Immensely enjoyable...
-
-
Amazingly detailed, sober and above all, damning
- De Greg en 22-11-14
De: Kim Zetter
-
This Is How They Tell Me the World Ends
- The Cyberweapons Arms Race
- De: Nicole Perlroth
- Narrado por: Allyson Ryan
- Duración: 18 h y 32 m
- Versión completa
-
General1,566
-
Narración:1,340
-
Historia1,335
Zero day: a software bug that allows a hacker to break into your devices and move around undetected. One of the most coveted tools in a spy's arsenal, a zero day has the power to silently spy on your iPhone, dismantle the safety controls at a chemical plant, alter an election and shut down the electric grid (just ask Ukraine). For decades, under cover of classification levels and non-disclosure agreements, the United States government became the world’s dominant hoarder of zero days.
-
-
Decent story, cringeworthy narration and editing
- De since1968 en 13-02-21
De: Nicole Perlroth
-
The Hacker and the State
- Cyber Attacks and the New Normal of Geopolitics
- De: Ben Buchanan
- Narrado por: Christopher Grove
- Duración: 11 h y 19 m
- Versión completa
-
General176
-
Narración:149
-
Historia149
Packed with insider information based on interviews, declassified files, and forensic analysis of company reports, The Hacker and the State sets aside fantasies of cyber-annihilation to explore the real geopolitical competition of the digital age. Tracing the conflict of wills and interests among modern nations, Ben Buchanan reveals little-known details of how China, Russia, North Korea, Britain, and the United States hack one another in a relentless struggle for dominance.
-
-
A good overview of hacking influence on government
- De Eric Jackson en 05-08-20
De: Ben Buchanan
-
Cybersecurity All-in-One for Dummies
- De: Joseph Steinberg, Kevin Beaver CISSP, Ira Winkler CISSP, y otros
- Narrado por: Tom Perkins
- Duración: 24 h y 50 m
- Versión completa
-
General11
-
Narración:8
-
Historia8
Cybersecurity All-in-One For Dummies covers a lot of ground in the world of keeping computer systems safe from those who want to break in. This book offers a one-stop resource on cybersecurity basics, personal security, business security, cloud security, security testing, and security awareness. Filled with content to help with both personal and business cybersecurity needs, this book shows you how to lock down your computers, devices, and systems—and explains why doing so is more important now than ever.
-
-
Great book
- De KatieLynn en 08-10-24
De: Joseph Steinberg, y otros
-
The Psychology of Information Security
- De: Leron Zinatullin
- Narrado por: Peter Silverleaf
- Duración: 2 h y 12 m
- Versión completa
-
General35
-
Narración:29
-
Historia29
Based on insights gained from academic research, as well as interviews with UK-based security professionals from various sectors, The Psychology of Information Security describes how resolving conflicts between security compliance and human behavior explains the importance of careful risk management and how to align a security program with wider business objectives, providing methods and techniques to engage stakeholders and encourage buy-in.
-
-
Good insight
- De Antonio Rodgers en 14-04-19
De: Leron Zinatullin
-
The Money Plot
- A History of Currency's Power to Enchant, Control, and Manipulate
- De: Frederick Kaufman
- Narrado por: Malcolm Hillgartner
- Duración: 8 h y 25 m
- Versión completa
-
General18
-
Narración:16
-
Historia15
Frederick Kaufman tackles the complex history of money, beginning with the earliest myths and wrapping up with Wall Street’s byzantine present-day doings. Along the way, he exposes a set of allegorical plots, stock characters, and stereotypical metaphors that have long been linked with money and commercial culture, from Melanesian trading rituals to the dogma of Medieval churchmen faced with global commerce, the rationales of Mercantilism and colonial expansion, and the U.S. dollar’s 1971 unpinning from gold.
-
-
Terrible book about money
- De Viren en 21-10-21
-
Cyber Privacy
- Who Has Your Data and Why You Should Care
- De: April Falcon Doss
- Narrado por: Chloe Cannon
- Duración: 11 h y 49 m
- Versión completa
-
General21
-
Narración:17
-
Historia17
You shouldn't have to be a privacy expert to understand what happens to your data. April Falcon Doss, a privacy expert and former NSA and Senate lawyer, has seen this imbalance in action. In Cyber Privacy, Doss demystifies the digital footprints we leave in our daily lives and reveals how our data is being used - sometimes against us - by the private sector, the government, and even our employers and schools.
-
-
Book Worthy of Joe Biden Admin Privacy Ethics
- De J.B. en 17-02-23
-
Kingdom of Lies
- Unnerving Adventures in the World of Cybercrime
- De: Kate Fazzini
- Narrado por: Khristine Hvam
- Duración: 6 h y 19 m
- Versión completa
-
General23
-
Narración:19
-
Historia19
"Kingdom of Lies is a brilliant and bold debut, as full of suspense as the best crime thrillers.” —Linda Fairstein, New York Times bestselling author of Blood Oath In the tradition of Michael Lewis and Tom Wolfe, a fascinating and frightening behind-the-scenes look at the interconnected...
-
-
Cyber crimes
- De D. Austin en 03-08-19
De: Kate Fazzini
-
Transformational Security Awareness
- What Neuroscientists, Storytellers, and Marketers Can Teach Us About Driving Secure Behaviors
- De: Perry Carpenter, Kevin Mitnick - foreword
- Narrado por: Stephen Bel Davies
- Duración: 12 h y 20 m
- Versión completa
-
General30
-
Narración:18
-
Historia17
When all other processes, controls, and technologies fail, humans are your last line of defense. But, how can you prepare them? Frustrated with ineffective training paradigms, most security leaders know that there must be a better way. A way that engages users, shapes behaviors, and fosters an organizational culture that encourages and reinforces security-related values. The good news is that there is hope. That's what Transformational Security Awareness is all about.
-
-
Great content, unforgivable presentation
- De Hdntch en 13-10-25
De: Perry Carpenter, y otros
-
Permanent Record
- De: Edward Snowden
- Narrado por: Holter Graham
- Duración: 11 h y 31 m
- Versión completa
-
General13,094
-
Narración:11,398
-
Historia11,370
Edward Snowden, the man who risked everything to expose the US government’s system of mass surveillance, reveals for the first time the story of his life, including how he helped to build that system and what motivated him to try to bring it down.
-
-
Great (if incomplete) account
- De Ryan L en 22-09-19
De: Edward Snowden
-
Cybersecurity Myths and Misconceptions
- Avoiding the Hazards and Pitfalls that Derail Us
- De: Eugene H. Spafford, Leigh Metcalf, Josiah Dykstra
- Narrado por: Rich Boniface
- Duración: 15 h y 8 m
- Versión completa
-
General7
-
Narración:7
-
Historia7
In Cybersecurity Myths and Misconceptions: Avoiding the Hazards and Pitfalls that Derail Us, three cybersecurity pioneers don't just deliver the first comprehensive collection of falsehoods that derail security from the frontlines to the boardroom; they offer expert practical advice for avoiding or overcoming each myth.
-
-
Excellent content and delivery.
- De Ken Bauer en 07-01-25
De: Eugene H. Spafford, y otros
-
Fancy Bear Goes Phishing
- The Dark History of the Information Age, in Five Extraordinary Hacks
- De: Scott J. Shapiro
- Narrado por: Jonathan Todd Ross
- Duración: 15 h y 9 m
- Versión completa
-
General121
-
Narración:107
-
Historia107
It’s a signal paradox of our times that we live in an information society but do not know how it works. And without understanding how our information is stored, used, and protected, we are vulnerable to having it exploited. In Fancy Bear Goes Phishing, Scott J. Shapiro draws on his popular Yale University class about hacking to expose the secrets of the digital age. With lucidity and wit, he establishes that cybercrime has less to do with defective programming than with the faulty wiring of our psyches and society.
-
-
I can't seem to like this book...
- De Ken Vanden branden en 23-07-23
De: Scott J. Shapiro
-
Hacker, Hoaxer, Whistleblower, Spy
- The Many Faces of Anonymous
- De: Gabriella Coleman
- Narrado por: Tavia Gilbert
- Duración: 13 h y 39 m
- Versión completa
-
General158
-
Narración:140
-
Historia135
Half a dozen years ago, anthropologist Gabriella Coleman set out to study the rise of this global phenomenon just as some of its members were turning to political protest and dangerous disruption. She ended up becoming so closely connected to Anonymous that the tricky story of her inside-outside status as Anon confidante, interpreter, and erstwhile mouthpiece forms one of the themes of this witty and entirely engrossing book.
-
-
A Bit like Listening to a Police Scanner
- De J. E. JORDAN en 11-05-17
Los más populares en Seguridad y Cifrado
-
Comando de Linux [Linux Command]
- Una guía completa para principiantes para aprender los reinos del comando Linux desde A-Z
- De: William Vance
- Narrado por: Willians Laguna
- Duración: 4 h y 9 m
- Versión completa
-
General22
-
Narración:21
-
Historia21
Este libro tiene como objetivo proporcionar a los principiantes una guía de inicio para aprender la línea de comandos de Linux. Los comandos de Linux es lo que hace que Linux sea tan poderoso. Puedes hacer todo directamente desde la línea de comandos. En este libro, cubriremos cómo instalar Linux, el sistema de directorio de Linux, shell, aprender Fish y ¡mucho más!
-
-
Love it
- De Ganuf en 18-04-20
De: William Vance
-
Guía de Ciberseguridad
- Descubre los Secretos para Detectar, Prevenir y Proteger tus Dispositivos de Amenazas, Estafas Cibernéticas y Hackers
- De: Joseph Mendoza
- Narrado por: Keren Iturriago
- Duración: 4 h y 3 m
- Versión completa
-
General52
-
Narración:51
-
Historia51
¿Te parece imposible la idea de defender tu presencia digital de amenazas invisibles? Aquí tienes una verdad contundente: no necesitas ser un experto en tecnología para dominar los conceptos básicos de ciberseguridad. De hecho, solo estás a un libro de transformar tu vida digital y proteger tu información personal y profesional contra las fuerzas oscuras del mundo cibernético.
-
-
La historia de Makissimo y la herramienta Grabify
- De C. Cibelli en 10-06-25
De: Joseph Mendoza
-
Linux para hackers [Linux for Hackers]
- Una guía completa para principiantes para el mundo del hackeo utilizando Linux [A Complete Beginner's Guide to the World of Hacking Using Linux]
- De: William Vance
- Narrado por: Willians Laguna
- Duración: 3 h y 56 m
- Versión completa
-
General22
-
Narración:22
-
Historia22
Linux for Hackers es una descripción general para principiantes sobre la distribución del sistema operativo de hackeo de Linux y cómo utilizar la cantidad de herramientas que vienen preinstaladas en las distribuciones de hacking. Este libro también discutirá qué es el pirateo y entrará en gran detalle sobre las diferentes formas de pirateo que están disponibles en la actualidad. Los capítulos se dividen en una guía fácil de seguir.
-
-
Interesting guide
- De Nowsaa en 19-03-20
De: William Vance
-
Manipulados [Disrupted/An Ugly Truth]
- La batalla de Facebook por la dominación mundial [Facebook’s Battle for World Domination]
- De: Sheera Frenkel, Cecilia Kang
- Narrado por: Kerygma Flores
- Duración: 12 h y 10 m
- Versión completa
-
General11
-
Narración:9
-
Historia9
Facebook lleva varios años en el ojo del huracán. Desde que estalló el escándalo de Cambridge Analytica y la campaña de desinformación rusa intenta esquivar una avalancha de controversias y demandas relacionadas con su estrategia empresarial. Mientras el gigante tecnológico presume de crear un mundo interconectado en el que poder expresarse con libertad, viola la privacidad de sus usuarios y propaga una epidemia de desinformación tóxica y dañina.
-
-
Las redes sociales buenas o malas
- De Radames en 20-12-21
De: Sheera Frenkel, y otros
-
Comando de Linux [Linux Command]
- Una guía completa para principiantes para aprender los reinos del comando Linux desde A-Z
- De: William Vance
- Narrado por: Willians Laguna
- Duración: 4 h y 9 m
- Versión completa
-
General22
-
Narración:21
-
Historia21
Este libro tiene como objetivo proporcionar a los principiantes una guía de inicio para aprender la línea de comandos de Linux. Los comandos de Linux es lo que hace que Linux sea tan poderoso. Puedes hacer todo directamente desde la línea de comandos. En este libro, cubriremos cómo instalar Linux, el sistema de directorio de Linux, shell, aprender Fish y ¡mucho más!
-
-
Love it
- De Ganuf en 18-04-20
De: William Vance
-
Guía de Ciberseguridad
- Descubre los Secretos para Detectar, Prevenir y Proteger tus Dispositivos de Amenazas, Estafas Cibernéticas y Hackers
- De: Joseph Mendoza
- Narrado por: Keren Iturriago
- Duración: 4 h y 3 m
- Versión completa
-
General52
-
Narración:51
-
Historia51
¿Te parece imposible la idea de defender tu presencia digital de amenazas invisibles? Aquí tienes una verdad contundente: no necesitas ser un experto en tecnología para dominar los conceptos básicos de ciberseguridad. De hecho, solo estás a un libro de transformar tu vida digital y proteger tu información personal y profesional contra las fuerzas oscuras del mundo cibernético.
-
-
La historia de Makissimo y la herramienta Grabify
- De C. Cibelli en 10-06-25
De: Joseph Mendoza
-
Linux para hackers [Linux for Hackers]
- Una guía completa para principiantes para el mundo del hackeo utilizando Linux [A Complete Beginner's Guide to the World of Hacking Using Linux]
- De: William Vance
- Narrado por: Willians Laguna
- Duración: 3 h y 56 m
- Versión completa
-
General22
-
Narración:22
-
Historia22
Linux for Hackers es una descripción general para principiantes sobre la distribución del sistema operativo de hackeo de Linux y cómo utilizar la cantidad de herramientas que vienen preinstaladas en las distribuciones de hacking. Este libro también discutirá qué es el pirateo y entrará en gran detalle sobre las diferentes formas de pirateo que están disponibles en la actualidad. Los capítulos se dividen en una guía fácil de seguir.
-
-
Interesting guide
- De Nowsaa en 19-03-20
De: William Vance
-
Manipulados [Disrupted/An Ugly Truth]
- La batalla de Facebook por la dominación mundial [Facebook’s Battle for World Domination]
- De: Sheera Frenkel, Cecilia Kang
- Narrado por: Kerygma Flores
- Duración: 12 h y 10 m
- Versión completa
-
General11
-
Narración:9
-
Historia9
Facebook lleva varios años en el ojo del huracán. Desde que estalló el escándalo de Cambridge Analytica y la campaña de desinformación rusa intenta esquivar una avalancha de controversias y demandas relacionadas con su estrategia empresarial. Mientras el gigante tecnológico presume de crear un mundo interconectado en el que poder expresarse con libertad, viola la privacidad de sus usuarios y propaga una epidemia de desinformación tóxica y dañina.
-
-
Las redes sociales buenas o malas
- De Radames en 20-12-21
De: Sheera Frenkel, y otros
-
Privacidad es poder [Privacy Is Power]
- Datos, vigilancia y libertad en la era digital [Data, Surveillance and Freedom in the Digital Age]
- De: Carissa Véliz, Albino Santos Mosquera - translator
- Narrado por: Kerygma Flores
- Duración: 9 h y 4 m
- Versión completa
-
General11
-
Narración:9
-
Historia9
Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. Quieren predecir nuestro comportamiento e influir en él. Tienen demasiado poder. Su poder proviene de nosotros, de ti, de tus datos. Recuperar la privacidad es la única manera de que podamos asumir de nuevo el mando de nuestras vidas y de nuestras sociedades. Carissa Véliz explica cómo nuestros datos personales están cediendo demasiado poder a las grandes empresas tecnológicas y a los gobiernos, por qué esto es importante y qué podemos hacer al respecto.
De: Carissa Véliz, y otros
-
El enemigo conoce el sistema [The Enemy Knows the System]
- Manipulación de ideas, personas e influencias después de la economía de la atención [Manipulation of Ideas, People and Influences After the Attention Economy]
- De: Marta Peirano
- Narrado por: Martha Wood
- Duración: 13 h y 12 m
- Versión completa
-
General17
-
Narración:15
-
Historia15
Todo lo que no quieres pero necesitas saber sobre el poder, la economía, la sociedad y las telecomunicaciones en la era de la información.
-
-
mmmmm no vale la pena
- De Angel Chavez en 13-06-24
De: Marta Peirano
-
CCNA
- Una Guía Completa para la Última Certificación CCNA (Cisco Certified Network Associate), que Incluye Consejos y Sugerencias para Realizar el Examen (Libro En Español/ CCNA Spanish Book Version)
- De: Walker Schmidt
- Narrado por: Virtual Voice
- Duración: 3 h y 34 m
- Versión completa
-
General0
-
Narración:0
-
Historia0
Lis ingenieros de redes que quieren avanzar en sus carreras o aprender más sobre la tecnología de Cisco con la que trabajan deberían invertir en una certificación Cisco. Como profesional Certificado por Cisco, una persona está preparada con todo el conocimiento que necesita para tener éxito en su área de experiencia elegida. La certificación está reconocida a nivel mundial y es solicitada por las principales empresas, en especial en la tecnología de información actual, que está en constante evolución. Cisco se asegura de que sus profesionales de red certificados se mantengan al...
De: Walker Schmidt
-
Blockchain (Spanish Edition)
- Una Guía Esencial Para Principiantes Para Comprender La Tecnología Blockchain, Criptomonedas, Bitcoin y el Futuro del Dinero
- De: Herbert Jones
- Narrado por: Ernesto Tissot
- Duración: 1 h y 55 m
- Versión completa
-
General26
-
Narración:23
-
Historia23
Este audiolibro es la guía esencial para principiantes para comprender la tecnología de blockchain, las criptomonedas, bitcoin y el futuro del dinero. En esta guía, discutiremos todo lo que hay que saber sobre las criptomonedas, su impacto en el futuro del dinero y el comercio, y lo más importante, cómo puede prepararse usted para la tecnología disruptiva que es el blockchain.
-
-
Entender Bitcoin
- De Jillian H. Stevens en 20-03-19
De: Herbert Jones
-
CISSP
- 3 en 1- Guía para Principiantes+ Consejos y Trucos+ Estrategias Sencillas y Eficaces para Aprender Sobre la Seguridad de los Sistemas de Información
- De: Walker Schmidt
- Narrado por: Virtual Voice
- Duración: 10 h y 54 m
- Versión completa
-
General0
-
Narración:0
-
Historia0
¿Sabías que obtener la certificación CSSP podría ser una de las mejores decisiones que tomarás en tu vida? Si tienes la intención de seguir una carrera en el sector de IT, ahora es el momento de tomar medidas serias. No cabe duda de que CISSP es una de las certificaciones más valoradas del mundo, en materia de seguridad de la información. Nunca se insistirá demasiado en la relevancia de esta certificación debido a la transformación que se está produciendo en el sector de IT, especialmente para las compañías de ciberseguridad que emplean sofisticadas medidas de seguridad contra...
De: Walker Schmidt
-
3 Secretos Para Convertirte en Hacker Ético Desde Cero
- Incluye Manual de Laboratorios, GPT entrenado en Hacking Ético y Recursos Descargables
- De: Karina Astudillo
- Narrado por: Virtual Voice
- Duración: 2 h y 48 m
- Versión completa
-
General0
-
Narración:0
-
Historia0
¿Quieres convertirte en Hacker Ético... pero no sabes por dónde empezar?Olvida los cursos interminables y las promesas vacías. Este libro te revela los 3 secretos que usan los profesionales para entrar en el mundo del hacking ético desde cero, con un sistema diseñado para que avances de forma práctica, guiada y con resultados reales. 3 Secretos Para Convertirte en Hacker Ético Desde Cero no es solo un libro. Es tu kit completo de iniciación en ciberseguridad, creado por Karina Astudillo - experta en ciberseguridad, mentora de hackers éticos en toda Latinoamérica y autora ...
De: Karina Astudillo
-
NFT
- Qué son, para qué sirven y cómo van a cambiarlo todo
- De: Álex Granados
- Narrado por: Pau Ferrer
- Duración: 3 h y 28 m
- Versión completa
-
General0
-
Narración:0
-
Historia0
¿Qué es un NFT? ¿Para qué sirve? ¿Van a cambiar realmente nuestro futuro? Álex Granados, uno de los grandes expertos en el tema, comparte toda su experiencia en este audiolibro en el que se dan las claves para comprender en qué consisten los Non-Fungible Token, su ecosistema, las aplicaciones que tienen —económicas, culturales y sociales— y el desarrollo de estos activos digitales de la blockchain totalmente únicos.
De: Álex Granados
-
CISSP
- Una guía completa para principiantes sobre la seguridad de los sistemas de información (Libro En Español / CISSP Spanish Book Version)
- De: Walker Schmidt
- Narrado por: Virtual Voice
- Duración: 4 h y 49 m
- Versión completa
-
General0
-
Narración:0
-
Historia0
Como profesionales de seguridad de la información, la evaluación y mitigación de riesgos son las partes claves en nuestro trabajo. Tratar con el riesgo es el tema de nuestras funciones, ya sea como ingenieros de firewall, auditores, evaluadores de penetración, administración, etc. Las funciones clave del dominio de Seguridad y Gestión de Riesgos son el análisis y mitigación de riesgos, además de garantizar la implementación de la mejor estructura organizativa para un sistema robusto de seguridad de la información. En esta área de experiencia, es la calidad de las personas la que...
De: Walker Schmidt