Mostrando resultados por "This Is How They Tell Me the World Ends Nicole Perlroth" en Todas las categorías
-
-
This Is How They Tell Me the World Ends
- The Cyberweapons Arms Race
- De: Nicole Perlroth
- Narrado por: Allyson Ryan
- Duración: 18 h y 32 m
- Versión completa
-
General
-
Narración:
-
Historia
Zero day: a software bug that allows a hacker to break into your devices and move around undetected. One of the most coveted tools in a spy's arsenal, a zero day has the power to silently spy on your iPhone, dismantle the safety controls at a chemical plant, alter an election and shut down the electric grid (just ask Ukraine). For decades, under cover of classification levels and non-disclosure agreements, the United States government became the world’s dominant hoarder of zero days.
-
-
Decent story, cringeworthy narration and editing
- De since1968 en 02-13-21
-
This Is How They Tell Me the World Ends
- The Cyberweapons Arms Race
- Narrado por: Allyson Ryan
- Duración: 18 h y 32 m
- Fecha de lanzamiento: 02-09-21
- Idioma: Inglés
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamente$25.83 o gratis con una prueba de 30 días
-
Related to your search
-
Sandworm
- A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers
- De: Andy Greenberg
- Narrado por: Mark Bramhall
- Duración: 12 h y 2 m
- Versión completa
-
General
-
Narración:
-
Historia
In 2014, the world witnessed the start of a mysterious series of cyberattacks. Targeting American utility companies, NATO, and electric grids in Eastern Europe, the strikes grew ever more brazen. They culminated in the summer of 2017, when the malware known as NotPetya was unleashed, penetrating, disrupting, and paralyzing some of the world's largest businesses—from drug manufacturers to software developers to shipping companies. At the attack's epicenter in Ukraine, ATMs froze. The railway and postal systems shut down. Hospitals went dark.
-
-
Thru the eyes of the Sandworm's hunters and prey
- De ndru1 en 11-12-19
De: Andy Greenberg
-
The Cuckoo's Egg
- Tracking a Spy Through the Maze of Computer Espionage
- De: Cliff Stoll
- Narrado por: Will Damron
- Duración: 12 h y 46 m
- Versión completa
-
General
-
Narración:
-
Historia
Before the internet became widely known as a global tool for terrorists, one perceptive US citizen recognized its ominous potential. Armed with clear evidence of computer espionage, he began a highly personal quest to expose a hidden network of spies that threatened national security. But would the authorities back him up? Cliff Stoll's dramatic firsthand account is "a computer-age detective story, instantly fascinating [and] astonishingly gripping" - Smithsonian.
-
-
A story that stands the test of time
- De Todd en 08-11-20
De: Cliff Stoll
-
Tracers in the Dark
- The Global Hunt for the Crime Lords of Cryptocurrency
- De: Andy Greenberg
- Narrado por: Ari Fliakos
- Duración: 10 h y 46 m
- Versión completa
-
General
-
Narración:
-
Historia
Over the last decade, a single innovation has massively fueled digital black markets: cryptocurrency. Crime lords inhabiting lawless corners of the internet have operated more freely—whether in drug dealing, money laundering, or human trafficking—than their analog counterparts could have ever dreamed of. By transacting not in dollars or pounds but in currencies with anonymous ledgers, overseen by no government, beholden to no bankers, these black marketeers have sought to rob law enforcement of their chief method of cracking down on illicit finance: following the money.
-
-
Could not put this down
- De Mike Reaves en 01-28-23
De: Andy Greenberg
-
Ghost in the Wires
- My Adventures as the World’s Most Wanted Hacker
- De: Kevin Mitnick, William L. Simon
- Narrado por: Ray Porter
- Duración: 13 h y 59 m
- Versión completa
-
General
-
Narración:
-
Historia
Kevin Mitnick was the most elusive computer break-in artist in history. He accessed computers and networks at the world’s biggest companies—and however fast the authorities were, Mitnick was faster, sprinting through phone switches, computer systems, and cellular networks. He spent years skipping through cyberspace, always three steps ahead and labeled unstoppable.
-
-
For a smart guy, Mitnick was an idiot
- De Joshua en 09-17-14
De: Kevin Mitnick, y otros
-
Sandworm
- A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers
- De: Andy Greenberg
- Narrado por: Mark Bramhall
- Duración: 12 h y 2 m
- Versión completa
-
General
-
Narración:
-
Historia
In 2014, the world witnessed the start of a mysterious series of cyberattacks. Targeting American utility companies, NATO, and electric grids in Eastern Europe, the strikes grew ever more brazen. They culminated in the summer of 2017, when the malware known as NotPetya was unleashed, penetrating, disrupting, and paralyzing some of the world's largest businesses—from drug manufacturers to software developers to shipping companies. At the attack's epicenter in Ukraine, ATMs froze. The railway and postal systems shut down. Hospitals went dark.
-
-
Thru the eyes of the Sandworm's hunters and prey
- De ndru1 en 11-12-19
De: Andy Greenberg
-
The Cuckoo's Egg
- Tracking a Spy Through the Maze of Computer Espionage
- De: Cliff Stoll
- Narrado por: Will Damron
- Duración: 12 h y 46 m
- Versión completa
-
General
-
Narración:
-
Historia
Before the internet became widely known as a global tool for terrorists, one perceptive US citizen recognized its ominous potential. Armed with clear evidence of computer espionage, he began a highly personal quest to expose a hidden network of spies that threatened national security. But would the authorities back him up? Cliff Stoll's dramatic firsthand account is "a computer-age detective story, instantly fascinating [and] astonishingly gripping" - Smithsonian.
-
-
A story that stands the test of time
- De Todd en 08-11-20
De: Cliff Stoll
-
Tracers in the Dark
- The Global Hunt for the Crime Lords of Cryptocurrency
- De: Andy Greenberg
- Narrado por: Ari Fliakos
- Duración: 10 h y 46 m
- Versión completa
-
General
-
Narración:
-
Historia
Over the last decade, a single innovation has massively fueled digital black markets: cryptocurrency. Crime lords inhabiting lawless corners of the internet have operated more freely—whether in drug dealing, money laundering, or human trafficking—than their analog counterparts could have ever dreamed of. By transacting not in dollars or pounds but in currencies with anonymous ledgers, overseen by no government, beholden to no bankers, these black marketeers have sought to rob law enforcement of their chief method of cracking down on illicit finance: following the money.
-
-
Could not put this down
- De Mike Reaves en 01-28-23
De: Andy Greenberg
-
Ghost in the Wires
- My Adventures as the World’s Most Wanted Hacker
- De: Kevin Mitnick, William L. Simon
- Narrado por: Ray Porter
- Duración: 13 h y 59 m
- Versión completa
-
General
-
Narración:
-
Historia
Kevin Mitnick was the most elusive computer break-in artist in history. He accessed computers and networks at the world’s biggest companies—and however fast the authorities were, Mitnick was faster, sprinting through phone switches, computer systems, and cellular networks. He spent years skipping through cyberspace, always three steps ahead and labeled unstoppable.
-
-
For a smart guy, Mitnick was an idiot
- De Joshua en 09-17-14
De: Kevin Mitnick, y otros
-
Countdown to Zero Day
- Stuxnet and the Launch of the World's First Digital Weapon
- De: Kim Zetter
- Narrado por: Joe Ochman
- Duración: 13 h
- Versión completa
-
General
-
Narración:
-
Historia
The virus now known as Stuxnet was unlike any other piece of malware built before: Rather than simply hijacking targeted computers or stealing information from them, it proved that a piece of code could escape the digital realm and wreak actual, physical destruction—in this case, on an Iranian nuclear facility.
-
-
Amazingly detailed, sober and above all, damning
- De Greg en 11-22-14
De: Kim Zetter
-
Cult of the Dead Cow
- How the Original Hacking Supergroup Might Just Save the World
- De: Joseph Menn
- Narrado por: Jonathan Davis
- Duración: 8 h y 11 m
- Versión completa
-
General
-
Narración:
-
Historia
Cult of the Dead Cow is the tale of the oldest, most respected, and most famous American hacking group of all time. Though until now it has remained mostly anonymous, its members invented the concept of hacktivism. Today, the group and its followers are battling electoral misinformation, making personal data safer, and battling to keep technology a force for good instead of for surveillance and oppression. Cult of the Dead Cow shows how governments, corporations, and criminals came to hold immense power over individuals and how we can fight back against them.
-
-
Liberal Bias Rife and Unchecked
- De Sam Kopp en 12-18-19
De: Joseph Menn
-
Dark Territory
- The Secret History of Cyber War
- De: Fred Kaplan
- Narrado por: Malcolm Hillgartner
- Duración: 9 h y 2 m
- Versión completa
-
General
-
Narración:
-
Historia
As cyber attacks dominate front-page news, as hackers join the list of global threats, and as top generals warn of a coming cyber war, few books are more timely and enlightening than Dark Territory: The Secret History of Cyber War by Slate columnist and Pulitzer Prize-winning journalist Fred Kaplan.
-
-
Best narrator - Malcolm Hillgartner
- De Greg Davis en 07-20-16
De: Fred Kaplan
-
A History of Fake Things on the Internet
- De: Walter Scheirer
- Narrado por: Peter Lerman
- Duración: 8 h y 17 m
- Versión completa
-
General
-
Narración:
-
Historia
As all aspects of our social and informational lives increasingly migrate online, the line between what is "real" and what is digitally fabricated grows ever thinne rand that fake content has undeniable real-world consequences. A History of Fake Things on the Internet takes the long view of how advances in technology brought us to the point where faked texts, images, and video content are nearly indistinguishable from what is authentic or true.
De: Walter Scheirer
-
Fancy Bear Goes Phishing
- The Dark History of the Information Age, in Five Extraordinary Hacks
- De: Scott J. Shapiro
- Narrado por: Jonathan Todd Ross
- Duración: 15 h y 9 m
- Versión completa
-
General
-
Narración:
-
Historia
It’s a signal paradox of our times that we live in an information society but do not know how it works. And without understanding how our information is stored, used, and protected, we are vulnerable to having it exploited. In Fancy Bear Goes Phishing, Scott J. Shapiro draws on his popular Yale University class about hacking to expose the secrets of the digital age. With lucidity and wit, he establishes that cybercrime has less to do with defective programming than with the faulty wiring of our psyches and society.
-
-
I can't seem to like this book...
- De Ken Vanden branden en 07-23-23
De: Scott J. Shapiro
-
The Twenty-Six Words That Created the Internet
- De: Jeff Kosseff
- Narrado por: Douglas R Pratt
- Duración: 12 h y 39 m
- Versión completa
-
General
-
Narración:
-
Historia
"No provider or user of an interactive computer service shall be treated as the publisher or speaker of any information provided by another information content provider." Did you know that these 26 words are responsible for much of America's multibillion-dollar online industry? What we can and cannot write, say, and do online is based on just one law - a law that protects online services from lawsuits based on user content. Jeff Kosseff exposes the workings of section 230 of the Communications Decency Act, which has lived mostly in the shadows since its enshrinement in 1996.
-
-
Wow. Just wow.
- De Conor en 11-02-21
De: Jeff Kosseff
-
The Hacker and the State
- Cyber Attacks and the New Normal of Geopolitics
- De: Ben Buchanan
- Narrado por: Christopher Grove
- Duración: 11 h y 19 m
- Versión completa
-
General
-
Narración:
-
Historia
Packed with insider information based on interviews, declassified files, and forensic analysis of company reports, The Hacker and the State sets aside fantasies of cyber-annihilation to explore the real geopolitical competition of the digital age. Tracing the conflict of wills and interests among modern nations, Ben Buchanan reveals little-known details of how China, Russia, North Korea, Britain, and the United States hack one another in a relentless struggle for dominance.
-
-
A good overview of hacking influence on government
- De Eric Jackson en 08-05-20
De: Ben Buchanan
-
The Alignment Problem
- Machine Learning and Human Values
- De: Brian Christian
- Narrado por: Brian Christian
- Duración: 13 h y 33 m
- Versión completa
-
General
-
Narración:
-
Historia
Today's "machine-learning" systems, trained by data, are so effective that we've invited them to see and hear for us - and to make decisions on our behalf. But alarm bells are ringing. Systems cull résumés until, years later, we discover that they have inherent gender biases. Algorithms decide bail and parole - and appear to assess black and white defendants differently. We can no longer assume that our mortgage application, or even our medical tests, will be seen by human eyes. And autonomous vehicles on our streets can injure or kill.
-
-
Required reading for any AI course
- De ehan ferguson en 11-16-20
De: Brian Christian
-
LikeWar
- The Weaponization of Social Media
- De: P. W. Singer, Emerson T. Brooking
- Narrado por: George Guidall
- Duración: 11 h y 21 m
- Versión completa
-
General
-
Narración:
-
Historia
Two defense experts explore the collision of war, politics, and social media, where the most important battles are now only a click away. Through the weaponization of social media, the Internet is changing war and politics, just as war and politics are changing the Internet. Terrorists livestream their attacks, “Twitter wars” produce real world casualties, and viral misinformation alters not just the result of battles, but the very fate of nations. The result is that war, tech, and politics have blurred into a new kind of battlespace that plays out on our smartphones.
-
-
Good Information Ruined by Whining Political Bias
- De Scott en 12-28-18
De: P. W. Singer, y otros
-
CISSP All-in-One Exam Guide, Ninth Edition
- De: Fernando Maymi, Shon Harris
- Narrado por: Teri Schnaubelt
- Duración: 51 h y 34 m
- Versión completa
-
General
-
Narración:
-
Historia
Thoroughly updated for the latest release of the Certified Information Systems Security Professional exam, this comprehensive resource covers all objectives in the 2021 CISSP exam developed by the International Information Systems Security Certification Consortium (ISC)2®. CISSP All-in-One Exam Guide, Ninth Edition features learning objectives at the beginning of each chapter, exam tips, practice questions, and in-depth explanations.
-
-
Comprehensive Knowledge
- De Anónimo en 05-09-24
De: Fernando Maymi, y otros
-
Surprise, Kill, Vanish
- The Secret History of CIA Paramilitary Armies, Operators, and Assassins
- De: Annie Jacobsen
- Narrado por: Annie Jacobsen
- Duración: 19 h y 5 m
- Versión completa
-
General
-
Narración:
-
Historia
From Pulitzer Prize finalist Annie Jacobsen, the untold story of the CIA's secret paramilitary units.
-
-
Lots of facts, offset by too much fiction
- De Steve M en 05-24-19
De: Annie Jacobsen
-
Why Privacy Matters
- De: Neil Richards
- Narrado por: Shawn Compton
- Duración: 10 h y 17 m
- Versión completa
-
General
-
Narración:
-
Historia
As Mark Zuckerberg once put it, "the Age of Privacy is over." But Zuckerberg and others who say "privacy is dead" are wrong. In Why Privacy Matters, Neil Richards explains that privacy isn't dead, but rather up for grabs. Richards shows how the fight for privacy is a fight for power. If we want to preserve our commitments to these precious yet fragile values, we will need privacy rules. Pithy and forceful, this is a must-listen for anyone interested in a topic that sits at the center of so many current problems.
-
-
Fantastic, reasonable
- De Michael M. en 12-15-22
De: Neil Richards
-
Inside the Jihad
- My Life With Al Qaeda, A Spy's Story
- De: Omar Nasiri
- Narrado por: Lloyd James
- Duración: 14 h y 25 m
- Versión completa
-
General
-
Narración:
-
Historia
Inside the Jihad is the story of a double agent operative working for UK and French intelligence by infiltrating Al Qaeda training camps. During his time in the camps, Nasiri met all of the top terrorist leaders, including Osama bin Laden, and engaged in a wide range of illegal activities. Strikingly well-written and gripping, Inside the Jihad is a terrifying, suspenseful read.
-
-
Waste of time
- De Andy Webber en 07-17-07
De: Omar Nasiri
-
Means of Control
- How the Hidden Alliance of Tech and Government Is Creating a New American Surveillance State
- De: Byron Tau
- Narrado por: Sean Patrick Hopkins
- Duración: 11 h y 6 m
- Versión completa
-
General
-
Narración:
-
Historia
For the past five years—ever since a chance encounter at a dinner party—journalist Byron Tau has been piecing together a secret story: how the whole of the internet and every digital device in the world became a mechanism of intelligence, surveillance, and monitoring.
-
-
Political biased for absolutely no reason
- De Red en 09-28-24
De: Byron Tau
-
The Second Founding
- How the Civil War and Reconstruction Remade the Constitution
- De: Eric Foner
- Narrado por: Donald Corren
- Duración: 7 h y 30 m
- Versión completa
-
General
-
Narración:
-
Historia
From the Pulitzer Prize-winning scholar, a timely history of the constitutional changes that built equality into the nation's foundation and how those guarantees have been shaken over time.
-
-
Excellent book - problematic narrator
- De Jennifer en 10-01-19
De: Eric Foner
-
The Trading Game
- A Confession
- De: Gary Stevenson
- Narrado por: Gary Stevenson
- Duración: 12 h y 41 m
- Versión completa
-
General
-
Narración:
-
Historia
Ever since he was a kid, kicking broken soccer balls on the run-down streets of East London, Gary Stevenson dreamed of something bigger. As luck would have it, he was good at numbers. At the London School of Economics, wearing tracksuits and sneakers, Stevenson shocked his posh classmates by winning a competition called “The Trading Game.” The prize? A golden ticket to a new life, as the youngest trader at Citibank.
-
-
a trader with a conscience
- De What’s Good English en 11-02-24
De: Gary Stevenson
Los más populares en Seguridad y Cifrado de las Computadoras
-
El enemigo conoce el sistema [The Enemy Knows the System]
- Manipulación de ideas, personas e influencias después de la economía de la atención [Manipulation of Ideas, People and Influences After the Attention Economy]
- De: Marta Peirano
- Narrado por: Martha Wood
- Duración: 13 h y 12 m
- Versión completa
-
General
-
Narración:
-
Historia
Todo lo que no quieres pero necesitas saber sobre el poder, la economía, la sociedad y las telecomunicaciones en la era de la información.
-
-
mmmmm no vale la pena
- De Angel Chavez en 06-13-24
De: Marta Peirano
-
Guía de Ciberseguridad
- Descubre los Secretos para Detectar, Prevenir y Proteger tus Dispositivos de Amenazas, Estafas Cibernéticas y Hackers
- De: Joseph Mendoza
- Narrado por: Keren Iturriago
- Duración: 4 h y 17 m
- Versión completa
-
General
-
Narración:
-
Historia
¿Te parece imposible la idea de defender tu presencia digital de amenazas invisibles? Aquí tienes una verdad contundente: no necesitas ser un experto en tecnología para dominar los conceptos básicos de ciberseguridad. De hecho, solo estás a un libro de transformar tu vida digital y proteger tu información personal y profesional contra las fuerzas oscuras del mundo cibernético.
-
-
La historia de Makissimo y la herramienta Grabify
- De C. Cibelli en 06-10-25
De: Joseph Mendoza
-
Linux para hackers [Linux for Hackers]
- Una guía completa para principiantes para el mundo del hackeo utilizando Linux [A Complete Beginner's Guide to the World of Hacking Using Linux]
- De: William Vance
- Narrado por: Willians Laguna
- Duración: 3 h y 56 m
- Versión completa
-
General
-
Narración:
-
Historia
Linux for Hackers es una descripción general para principiantes sobre la distribución del sistema operativo de hackeo de Linux y cómo utilizar la cantidad de herramientas que vienen preinstaladas en las distribuciones de hacking. Este libro también discutirá qué es el pirateo y entrará en gran detalle sobre las diferentes formas de pirateo que están disponibles en la actualidad. Los capítulos se dividen en una guía fácil de seguir.
-
-
Interesting guide
- De Nowsaa en 03-19-20
De: William Vance
-
CISSP
- 3 en 1- Guía para Principiantes+ Consejos y Trucos+ Estrategias Sencillas y Eficaces para Aprender Sobre la Seguridad de los Sistemas de Información
- De: Walker Schmidt
- Narrado por: Virtual Voice
- Duración: 10 h y 54 m
- Versión completa
-
General
-
Narración:
-
Historia
¿Sabías que obtener la certificación CSSP podría ser una de las mejores decisiones que tomarás en tu vida? Si tienes la intención de seguir una carrera en el sector de IT, ahora es el momento de tomar medidas serias. No cabe duda de que CISSP es una de las certificaciones más valoradas del mundo, en materia de seguridad de la información. Nunca se insistirá demasiado en la relevancia de esta certificación debido a la transformación que se está produciendo en el sector de IT, especialmente para las compañías de ciberseguridad que emplean sofisticadas medidas de seguridad contra...
De: Walker Schmidt
-
El enemigo conoce el sistema [The Enemy Knows the System]
- Manipulación de ideas, personas e influencias después de la economía de la atención [Manipulation of Ideas, People and Influences After the Attention Economy]
- De: Marta Peirano
- Narrado por: Martha Wood
- Duración: 13 h y 12 m
- Versión completa
-
General
-
Narración:
-
Historia
Todo lo que no quieres pero necesitas saber sobre el poder, la economía, la sociedad y las telecomunicaciones en la era de la información.
-
-
mmmmm no vale la pena
- De Angel Chavez en 06-13-24
De: Marta Peirano
-
Guía de Ciberseguridad
- Descubre los Secretos para Detectar, Prevenir y Proteger tus Dispositivos de Amenazas, Estafas Cibernéticas y Hackers
- De: Joseph Mendoza
- Narrado por: Keren Iturriago
- Duración: 4 h y 17 m
- Versión completa
-
General
-
Narración:
-
Historia
¿Te parece imposible la idea de defender tu presencia digital de amenazas invisibles? Aquí tienes una verdad contundente: no necesitas ser un experto en tecnología para dominar los conceptos básicos de ciberseguridad. De hecho, solo estás a un libro de transformar tu vida digital y proteger tu información personal y profesional contra las fuerzas oscuras del mundo cibernético.
-
-
La historia de Makissimo y la herramienta Grabify
- De C. Cibelli en 06-10-25
De: Joseph Mendoza
-
Linux para hackers [Linux for Hackers]
- Una guía completa para principiantes para el mundo del hackeo utilizando Linux [A Complete Beginner's Guide to the World of Hacking Using Linux]
- De: William Vance
- Narrado por: Willians Laguna
- Duración: 3 h y 56 m
- Versión completa
-
General
-
Narración:
-
Historia
Linux for Hackers es una descripción general para principiantes sobre la distribución del sistema operativo de hackeo de Linux y cómo utilizar la cantidad de herramientas que vienen preinstaladas en las distribuciones de hacking. Este libro también discutirá qué es el pirateo y entrará en gran detalle sobre las diferentes formas de pirateo que están disponibles en la actualidad. Los capítulos se dividen en una guía fácil de seguir.
-
-
Interesting guide
- De Nowsaa en 03-19-20
De: William Vance
-
CISSP
- 3 en 1- Guía para Principiantes+ Consejos y Trucos+ Estrategias Sencillas y Eficaces para Aprender Sobre la Seguridad de los Sistemas de Información
- De: Walker Schmidt
- Narrado por: Virtual Voice
- Duración: 10 h y 54 m
- Versión completa
-
General
-
Narración:
-
Historia
¿Sabías que obtener la certificación CSSP podría ser una de las mejores decisiones que tomarás en tu vida? Si tienes la intención de seguir una carrera en el sector de IT, ahora es el momento de tomar medidas serias. No cabe duda de que CISSP es una de las certificaciones más valoradas del mundo, en materia de seguridad de la información. Nunca se insistirá demasiado en la relevancia de esta certificación debido a la transformación que se está produciendo en el sector de IT, especialmente para las compañías de ciberseguridad que emplean sofisticadas medidas de seguridad contra...
De: Walker Schmidt
-
GuíaBurros: Ciberseguridad
- Consejos para tener vidas digitales más seguras
- De: Mónica Valle
- Narrado por: Carla Huélamo
- Duración: 3 h y 3 m
- Versión completa
-
General
-
Narración:
-
Historia
Es una guía con consejos para tener vidas digitales más seguras y para conocer las ciberamenazas más comunes y cómo detectarlas.
-
-
Buen comienzo
- De Anónimo en 04-23-25
De: Mónica Valle
-
Comando de Linux [Linux Command]
- Una guía completa para principiantes para aprender los reinos del comando Linux desde A-Z
- De: William Vance
- Narrado por: Willians Laguna
- Duración: 4 h y 9 m
- Versión completa
-
General
-
Narración:
-
Historia
Este libro tiene como objetivo proporcionar a los principiantes una guía de inicio para aprender la línea de comandos de Linux. Los comandos de Linux es lo que hace que Linux sea tan poderoso. Puedes hacer todo directamente desde la línea de comandos. En este libro, cubriremos cómo instalar Linux, el sistema de directorio de Linux, shell, aprender Fish y ¡mucho más!
-
-
Love it
- De Ganuf en 04-18-20
De: William Vance
-
CISSP
- Una guía completa para principiantes sobre la seguridad de los sistemas de información (Libro En Español / CISSP Spanish Book Version)
- De: Walker Schmidt
- Narrado por: Virtual Voice
- Duración: 4 h y 49 m
- Versión completa
-
General
-
Narración:
-
Historia
Como profesionales de seguridad de la información, la evaluación y mitigación de riesgos son las partes claves en nuestro trabajo. Tratar con el riesgo es el tema de nuestras funciones, ya sea como ingenieros de firewall, auditores, evaluadores de penetración, administración, etc. Las funciones clave del dominio de Seguridad y Gestión de Riesgos son el análisis y mitigación de riesgos, además de garantizar la implementación de la mejor estructura organizativa para un sistema robusto de seguridad de la información. En esta área de experiencia, es la calidad de las personas la que...
De: Walker Schmidt
-
Privacidad es poder [Privacy Is Power]
- Datos, vigilancia y libertad en la era digital [Data, Surveillance and Freedom in the Digital Age]
- De: Carissa Véliz, Albino Santos Mosquera - translator
- Narrado por: Kerygma Flores
- Duración: 9 h y 4 m
- Versión completa
-
General
-
Narración:
-
Historia
Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. Quieren predecir nuestro comportamiento e influir en él. Tienen demasiado poder. Su poder proviene de nosotros, de ti, de tus datos. Recuperar la privacidad es la única manera de que podamos asumir de nuevo el mando de nuestras vidas y de nuestras sociedades. Carissa Véliz explica cómo nuestros datos personales están cediendo demasiado poder a las grandes empresas tecnológicas y a los gobiernos, por qué esto es importante y qué podemos hacer al respecto.
De: Carissa Véliz, y otros