Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
Kali Linux
- The Complete Guide to Learn Linux For Beginners and Kali Linux, Linux System Administration and Command Line, How to Hack with Kali Linux Tools, Computer Hacking and Networking
- De : Anthony Hack
- Lu par : Robert Plank
- Durée : 3 h et 29 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The word “hacking” has preconceived connotations, and most people don't quite grasp the whole concept that goes into the process of hacking. Hackers have a notorious reputation. But there’s a side of hacking that most people aren’t aware of: ethical hacking. You don't hear about the ethical hacking in the news, but there are people out there with the same job description fighting the malicious hackers daily, and they get the bad rep.
-
Kali Linux
- The Complete Guide to Learn Linux For Beginners and Kali Linux, Linux System Administration and Command Line, How to Hack with Kali Linux Tools, Computer Hacking and Networking
- Lu par : Robert Plank
- Durée : 3 h et 29 min
- Date de publication : 25/03/2020
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Hacking ISIS
- How to Destroy the Cyber Jihad
- De : Malcolm Nance, Christopher Sampson
- Lu par : Neil Shah
- Durée : 7 h et 47 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This book is written by two of the leading terrorist experts in the world. Hacking ISIS will explain in graphic detail how ISIS produces religious cultism, recruits vulnerable young people of all religions and nationalities and disseminates their brutal social media to the world. More, the book will map out the cyberspace-level tactics on how ISIS spreads its terrifying content, how it distributes tens of thousands of pieces of propaganda daily and is winning the battle in cyberspace and how to stop it in its tracks.
-
Hacking ISIS
- How to Destroy the Cyber Jihad
- Lu par : Neil Shah
- Durée : 7 h et 47 min
- Date de publication : 09/07/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,62 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cypherpunks
- Freedom and the Future of the Internet
- De : Julian Assange
- Lu par : Tom Pile
- Durée : 4 h et 13 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Cypherpunks are activists who advocate the widespread use of strong cryptography (writing in code) as a route to progressive change. Julian Assange, the editor-in-chief of and visionary behind WikiLeaks, has been a leading voice in the cypherpunk movement since its inception in the 1980s. Now, Assange brings together a small group of cutting-edge thinkers and activists from the front line of the battle for cyber-space to discuss whether electronic communications will emancipate or enslave us.
-
Cypherpunks
- Freedom and the Future of the Internet
- Lu par : Tom Pile
- Durée : 4 h et 13 min
- Date de publication : 10/06/2013
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
16,13 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Security Chaos Engineering
- Sustaining Resilience in Software and Systems
- De : Kelly Shortridge, Aaron Rinehart - contributor
- Lu par : April Doty
- Durée : 18 h et 36 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In this comprehensive guide, authors Kelly Shortridge and Aaron Rinehart help you navigate the challenges of sustaining resilience in complex software systems by using the principles and practices of security chaos engineering. By preparing for adverse events, you can ensure they don't disrupt your ability to innovate, move quickly, and achieve your engineering and business goals.
-
Security Chaos Engineering
- Sustaining Resilience in Software and Systems
- Lu par : April Doty
- Durée : 18 h et 36 min
- Date de publication : 28/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
21,99 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Secure Vibe Coding Handbook
- A Practical Guide to Safe and Secure AI Programming
- De : Taimur Ijlal
- Lu par : Zachary Gandy
- Durée : 2 h et 12 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The Secure Vibe Coding Handbook by Taimur Ijlal is the essential guide you've been waiting for. Imagine building tools, scripts, and SaaS products at 10x the speed, without sacrificing your security principles. This book is your blueprint for surviving-and thriving-in the age of vibe coding. Written by Taimur Ijlal, a 20-year cybersecurity veteran and AI security educator, The Secure Vibe Coding Handbook gives you the knowledge, mindset, and frameworks you need to stay secure, fast, and future-ready.
-
The Secure Vibe Coding Handbook
- A Practical Guide to Safe and Secure AI Programming
- Lu par : Zachary Gandy
- Durée : 2 h et 12 min
- Date de publication : 20/08/2025
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Инфоцыгане [Fake Gurus]
- Как распознать мошенника и не дать себя обмануть [How to Spot a Scammer and Avoid Being Deceived]
- De : Angelina Andreeva
- Lu par : Daniil Teplov
- Durée : 2 h et 12 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Здесь ты получишь простые правила защиты: как не попадаться на рекламные ловушки, как распознавать манипуляции и «красные флаги», как проверять «специалиста» по делу, а не по красивым словам. Всё — человеческим языком, шаг за шагом, чтобы сберечь деньги, нервы и уважение к себе.
-
Инфоцыгане [Fake Gurus]
- Как распознать мошенника и не дать себя обмануть [How to Spot a Scammer and Avoid Being Deceived]
- Lu par : Daniil Teplov
- Durée : 2 h et 12 min
- Date de publication : 05/02/2026
- Langue : Russe
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
3,12 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Unmasking the Social Engineer
- The Human Element of Security
- De : Christopher Hadnagy, Paul F. Kelly, Paul Ekman
- Lu par : Christopher Hadnagy
- Durée : 5 h et 20 min
- Version intégrale
-
Global1
-
Performance0
-
Histoire0
Unmasking the Social Engineer: The Human Element of Security focuses on combining the science of understanding nonverbal communications with the knowledge of how social engineers, scam artists, and con men use these skills to build feelings of trust and rapport in their targets. The author helps listeners understand how to identify and detect social engineers and scammers by analyzing their nonverbal behavior. Unmasking the Social Engineer shows how attacks work.
-
Unmasking the Social Engineer
- The Human Element of Security
- Lu par : Christopher Hadnagy
- Durée : 5 h et 20 min
- Date de publication : 27/07/2020
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
10,05 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
A Practical Guide to Cyber Security for Small Businesses
- De : Nick Ioannou
- Lu par : Tom Howery
- Durée : 1 h et 30 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
Cybercrime is a massive 21st-century problem and small businesses face a huge hurdle to effectively protect themselves and their customers, compared to larger firms. Budgets are tight and not fully understanding the risks means that gaps can easily be left. This practical guide acts like a pocket cyber-security consultant, helping you build a layered cyber-security strategy using a mixture of free and paid-for services. Just because you are a small business, it doesn’t mean you need to be a victim of cybercrime.
-
A Practical Guide to Cyber Security for Small Businesses
- Lu par : Tom Howery
- Durée : 1 h et 30 min
- Date de publication : 12/12/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Hacker and the State
- Cyber Attacks and the New Normal of Geopolitics
- De : Ben Buchanan
- Lu par : Christopher Grove
- Durée : 11 h et 19 min
- Version intégrale
-
Global2
-
Performance2
-
Histoire2
Packed with insider information based on interviews, declassified files, and forensic analysis of company reports, The Hacker and the State sets aside fantasies of cyber-annihilation to explore the real geopolitical competition of the digital age. Tracing the conflict of wills and interests among modern nations, Ben Buchanan reveals little-known details of how China, Russia, North Korea, Britain, and the United States hack one another in a relentless struggle for dominance.
-
-
Too long
- Écrit par : jj le 25/05/2024
-
The Hacker and the State
- Cyber Attacks and the New Normal of Geopolitics
- Lu par : Christopher Grove
- Durée : 11 h et 19 min
- Date de publication : 30/06/2020
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,70 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Next-Gen Information Security Professional
- De : Vincent van Dijk
- Lu par : Christopher del Camino
- Durée : 3 h et 7 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The Next-Gen Information Security Professional flips the script on what it means to succeed in this field. This isn’t a manual for the latest tools or another dry checklist of compliance standards. It’s a playbook for the human side of security: how to influence, persuade, and lead when the stakes couldn’t be higher.
-
The Next-Gen Information Security Professional
- Lu par : Christopher del Camino
- Durée : 3 h et 7 min
- Date de publication : 29/01/2026
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,82 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Crucial Role of IT Governance and Compliance in Healthcare
- De : Tony R. Hutton
- Lu par : Jimmy Alli
- Durée : 2 h et 49 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In our digital age, where threats can come from any corner of the globe and impact businesses of all sizes, I believe in a proactive, multi-layered approach. I am passionate about empowering businesses and individuals to understand cyber risks. Effective IT governance establishes frameworks that guide decision-making, risk management, and resource allocation to support high-quality care while safeguarding patient data. Compliance helps mitigate threats, enhance operational efficiency, and maintain the integrity and confidentiality of healthcare data.
-
The Crucial Role of IT Governance and Compliance in Healthcare
- Lu par : Jimmy Alli
- Durée : 2 h et 49 min
- Date de publication : 27/01/2026
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
9,43 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Digital Sovereignty
- Protecting Your Crypto Assets Against Common Threats
- De : Josh McIntyre
- Lu par : Josh McIntyre
- Durée : 4 h et 3 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
For users of crypto assets such as Bitcoin, Ethereum, Litecoin, and others, security can be a challenging topic. There are many pitfalls to securing digital currencies, from managing exchange accounts, protecting self-custody wallets, and navigating social engineering scams. This book teaches users how to protect their crypto assets from common threats. Split into four parts, it covers wallet technology basics, custodial account security, self-custody key protection, and awareness of attacks that users may face.
-
Digital Sovereignty
- Protecting Your Crypto Assets Against Common Threats
- Lu par : Josh McIntyre
- Durée : 4 h et 3 min
- Date de publication : 27/01/2026
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Democracy in Danger
- How Hackers and Activists Exposed Fatal Flaws in the Election System
- De : Jake Braun
- Lu par : James Lurie
- Durée : 6 h et 53 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In Democracy In Danger, Braun, a veteran of 3 presidential campaigns and former White House Liaison to the Department of Homeland Security, reveals what the national security apparatus, local election administrators, and political parties have gotten wrong about election security and what America needs to do to protect the ballot box in 2020 and beyond.
-
Democracy in Danger
- How Hackers and Activists Exposed Fatal Flaws in the Election System
- Lu par : James Lurie
- Durée : 6 h et 53 min
- Date de publication : 13/01/2026
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
21,54 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Signals in the Noise
- Security, Technology, and the Hidden Patterns of Modern Risk
- De : Timothy E. Reed
- Lu par : Luke Oldham
- Durée : 4 h et 47 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Signals in the Noise: Security, Technology, and the Hidden Patterns of Modern Risk examines how clarity, judgment, and human discernment can survive in an age dominated by algorithms and information overload. Drawing on lessons from intelligence tradecraft, behavioral science, and crisis management, Reed explores how modern organizations can recover the habits of mind that once defined strategic thinking.
-
Signals in the Noise
- Security, Technology, and the Hidden Patterns of Modern Risk
- Lu par : Luke Oldham
- Durée : 4 h et 47 min
- Date de publication : 13/01/2026
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Field Manual for Cyber Incident Handling and Response
- Prevent. Respond. Recover: A Tactical Guide to Leading Through Cyber Incidents
- De : Austin Weedor, Jacob Ideji
- Lu par : Nene Nwoko
- Durée : 5 h et 7 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Cybersecurity incidents aren't just technical events — they are high-stakes leadership challenges. From ransomware attacks that paralyze city governments to data breaches that cripple global enterprises, leaders today must be prepared to act decisively when every second counts. Field Manual for Cyber Incident Handling and Response is a hands-on, executive-ready guide designed to help organizations respond to cyber crises with clarity, precision, and confidence.
-
Field Manual for Cyber Incident Handling and Response
- Prevent. Respond. Recover: A Tactical Guide to Leading Through Cyber Incidents
- Lu par : Nene Nwoko
- Durée : 5 h et 7 min
- Date de publication : 09/01/2026
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
101 Ways to Protect Yourself Online
- Simple Everyday Habits to Keep Your Identity, Money, and Privacy Safe
- De : Ousmane Barry
- Lu par : Michael Whalen
- Durée : 4 h et 51 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
101 Ways to Protect Yourself Online is a clear, practical, and beginner-friendly guide that teaches everyday people how to stay safe in today’s digital world. Whether you want to protect your identity, secure your accounts, avoid scams, or keep your family safe online, this book gives you straightforward steps you can use right away. Written for listeners with no technical background, it breaks down cybersecurity into simple language and real-life situations. You’ll learn how hackers actually target people, what mistakes make you vulnerable, and what habits will keep you safe day to day.
-
101 Ways to Protect Yourself Online
- Simple Everyday Habits to Keep Your Identity, Money, and Privacy Safe
- Lu par : Michael Whalen
- Durée : 4 h et 51 min
- Date de publication : 08/01/2026
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Defend Your Data: Cybersecurity Essentials for Everyone
- Practical Steps to Protect Your Digital Life and Safeguard Your Data
- De : Ousmane Barry
- Lu par : Snake Porter
- Durée : 3 h et 59 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Defend Your Data is a practical guide for anyone who wants to feel more confident and secure in the digital world. It walks you through the threats most people face today, why they work, and how to defend yourself with simple habits that make a real difference. You’ll learn how phishing, malware, ransomware, and social-engineering attacks actually unfold, and what steps you can take to protect your devices, accounts, home network, and personal information. The book breaks down complex ideas in a way that feels approachable, even if you don’t work in technology.
-
Defend Your Data: Cybersecurity Essentials for Everyone
- Practical Steps to Protect Your Digital Life and Safeguard Your Data
- Lu par : Snake Porter
- Durée : 3 h et 59 min
- Date de publication : 05/01/2026
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
CCSP Certified Cloud Security Professional
- A Step by Step Study Guide to Ace the Exam
- De : Jamie Murphy
- Lu par : Tom Brooks
- Durée : 5 h et 19 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This comprehensive guide serves as a beacon for individuals seeking to attain expertise in the domain of cloud security, equipping them with the knowledge and skills necessary to navigate the complexities of safeguarding cloud environments. From concepts to advanced techniques, this book offers a structured and accessible approach to understanding the nuances of cloud security.
-
CCSP Certified Cloud Security Professional
- A Step by Step Study Guide to Ace the Exam
- Lu par : Tom Brooks
- Durée : 5 h et 19 min
- Date de publication : 16/04/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The AI Imperative When Shadowstalker Hunts
- A Leader's Guide to AI Security, Ethics, and Red Teaming
- De : René Clayton, Ellis B. Cole
- Lu par : Hayden Coward
- Durée : 3 h et 14 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
AI Security is no longer theoretical. Autonomous systems are already being tested. We are no longer in the early days of experimentation. AI agents now execute thousands of autonomous decisions daily across finance, telecom, healthcare, and enterprise infrastructure. Adversaries are studying those decision pathways. They do not crash servers. They manipulate logic. They exploit reasoning.
-
The AI Imperative When Shadowstalker Hunts
- A Leader's Guide to AI Security, Ethics, and Red Teaming
- Lu par : Hayden Coward
- Durée : 3 h et 14 min
- Date de publication : 24/12/2025
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Scams Are the World’s Fastest-Growing Crime
- Will You Be the Next Victim?
- De : Ken Ray
- Lu par : Christopher C. Odom
- Durée : 4 h et 9 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Scams Are the World’s Fastest-Growing Crime pulls back the curtain on the shadowy, fast-evolving world of fraud. Written by Scam Watchdogs LLC, a Florida-based consumer protection group, this book is both a warning and a practical roadmap for anyone who uses a phone, computer, or mailbox. As scams now touch nearly every household, the book explains why these crimes spread so rapidly, how criminals target and manipulate victims, and what you can do to fight back.
-
Scams Are the World’s Fastest-Growing Crime
- Will You Be the Next Victim?
- Lu par : Christopher C. Odom
- Durée : 4 h et 9 min
- Date de publication : 23/12/2025
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-