Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
Das Ende der Wahrheit?
- Wie Lügen, Fake News und Framing unsere Gesellschaft bedrohen – und was wir dagegen tun müssen
- De : Elisa Hoven
- Lu par : Silke Buchholz
- Durée : 8 h et 57 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Wege aus dem Zeitalter der Lüge. Wem oder was können wir noch glauben? Digitale Neuheiten wie Social Bots oder Deepfakes, aber auch Täuschungen durch Medien und Politik erschüttern zunehmend unser Vertrauen in die demokratischen Institutionen. Die Verfassungsrichterin Elisa Hoven zeigt, worin die größten Gefahren dieser Entwicklung liegen und was wir tun müssen, um den gesellschaftlichen Frieden zu retten.
-
Das Ende der Wahrheit?
- Wie Lügen, Fake News und Framing unsere Gesellschaft bedrohen – und was wir dagegen tun müssen
- Lu par : Silke Buchholz
- Durée : 8 h et 57 min
- Date de publication : 26/12/2025
- Langue : Allemand
- Histoire et culture · Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
16,80 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Scams, Hacking, and Cybersecurity
- The Ultimate Guide to Online Safety and Privacy
- De : May Brooks-Kempler
- Lu par : Dr. Michelle Carabache, May Brooks-Kempler
- Durée : 4 h et 13 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This cybersecurity bible is the ultimate guide to protecting yourself in the digital landscape. Whether you're looking for cybersecurity for beginners, insights into cyber hacking and the law, or best cybersecurity books to improve your internet safety, this book equips you with practical tools and strategies. Written by cybersecurity expert May Brooks-Kempler, whose passion for cybersecurity awareness began in the 1990s while exploring hacking communities, this cybersecurity for dummies 2024 guide blends storytelling with actionable strategies.
-
Scams, Hacking, and Cybersecurity
- The Ultimate Guide to Online Safety and Privacy
- Lu par : Dr. Michelle Carabache, May Brooks-Kempler
- Durée : 4 h et 13 min
- Date de publication : 28/10/2025
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Der große Cyberangriff
- Bist du vorbereitet?
- De : R. Richter
- Lu par : Pierre Huber
- Durée : 4 h et 14 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In diesem Buch wird gezeigt, wie du dich gegen die Gefahren eines Cyberangriffs wappnest. Mit klaren Analysen, praktischen Tipps – von Cyberhygiene über Notfallvorräte bis hin zu psychologischer Resilienz – und einer sofort anwendbaren Notfall-Schnellberatung wirst du für die Herausforderung einer digitalen Krise gerüstet!
-
Der große Cyberangriff
- Bist du vorbereitet?
- Lu par : Pierre Huber
- Durée : 4 h et 14 min
- Date de publication : 24/11/2025
- Langue : Allemand
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Dark Mirror
- Edward Snowden and the American Surveillance State
- De : Barton Gellman
- Lu par : Barton Gellman
- Durée : 12 h et 4 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
“Engrossing. . . . Gellman [is] a thorough, exacting reporter . . . a marvelous narrator for this particular story, as he nimbly guides us through complex technical arcana and some stubborn ethical questions. . . . Dark Mirror would be simply pleasurable to read if the story it told didn’t...
-
Dark Mirror
- Edward Snowden and the American Surveillance State
- Lu par : Barton Gellman
- Durée : 12 h et 4 min
- Date de publication : 21/05/2020
- Langue : Anglais
- Liberté et sécurité · Monde · Politiciens
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,39 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Consent Illusion
- Understanding Terms & Conditions
- De : Elira Fontayne
- Lu par : Herbert F. Mosley
- Durée : 1 h et 58 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This book explores what Elira Fontayne calls the “consent illusion.” On the surface, you are giving consent every time you tap the button. In reality, that consent is often uninformed, rushed, or based on blind trust in the platform. The illusion lies in the appearance of choice—when in truth, few users have the time, patience, or expertise to truly understand what they’ve agreed to.
-
The Consent Illusion
- Understanding Terms & Conditions
- Lu par : Herbert F. Mosley
- Durée : 1 h et 58 min
- Date de publication : 14/10/2025
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Privacy Leader Compass
- A Comprehensive Business-Oriented Roadmap for Building and Leading Practical Privacy Programs
- De : Dr. Valerie Lyons, Todd Fitzgerald, Dr. Ann Covoukian - Foreword
- Lu par : Rachel Yong
- Durée : 15 h et 30 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Seasoned award-winning Privacy and Cybersecurity leaders Dr. Valerie Lyons (Dublin, Ireland) and Todd Fitzgerald (Chicago, Illinois, USA) have teamed up with over sixty award-winning CPOs, DPOs, highly respected privacy/data protection leaders, data protection authorities, and privacy standard setters who have fought the tough battle.
-
The Privacy Leader Compass
- A Comprehensive Business-Oriented Roadmap for Building and Leading Practical Privacy Programs
- Lu par : Rachel Yong
- Durée : 15 h et 30 min
- Date de publication : 31/03/2026
- Langue : Anglais
- Direction · Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Locked Up
- Cybersecurity Threat Mitigation Lessons from a Real-World LockBit Ransomware Response
- De : Zachary Lewis
- Lu par : Walter Dixon
- Durée : 8 h
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In Locked Up, veteran IT and cybersecurity executive Zachary Lewis, delivers a gripping, first-person account of how a major university squared off against one of the world's most infamous ransomware groups: LockBit. He walks you through his personal experience battling—and negotiating with—LockBit, as well as the strategies, tools, and approaches he used in resolving the crisis.
-
Locked Up
- Cybersecurity Threat Mitigation Lessons from a Real-World LockBit Ransomware Response
- Lu par : Walter Dixon
- Durée : 8 h
- Date de publication : 03/02/2026
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Privacy Crisis
- How to Maintain Your Privacy Without Becoming a Hermit
- De : Chris Parker
- Lu par : Jem Matzan
- Durée : 12 h et 34 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Privacy Crisis is a comprehensive guide to understanding how your personal information is being used against you for the benefit of scammers, stalkers, greedy corporations, and political propagandists—and how you can neutralize those threats without withdrawing from the modern world and living like a hermit.
-
Privacy Crisis
- How to Maintain Your Privacy Without Becoming a Hermit
- Lu par : Jem Matzan
- Durée : 12 h et 34 min
- Date de publication : 26/09/2025
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
CISA Cybersecurity Strategic Plan FY2024-2026
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 2 h et 37 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Malicious cyber actors recognize our dependence on technology and constantly attempt to exploit this reliance for financial or strategic gain. Too often, they succeed. Their success is enabled by an environment of insecurity, in which our enterprises are too difficult to defend, and our technology products are too vulnerable to protect.
-
CISA Cybersecurity Strategic Plan FY2024-2026
- Lu par : Tom Brooks
- Durée : 2 h et 37 min
- Date de publication : 28/09/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cyber Security Program and Policy Using NIST Cybersecurity Framework
- NIST Cybersecurity Framework (CSF), Book 2
- De : Bruce Brown, convocourses
- Lu par : Kim Pepper
- Durée : 3 h et 29 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In today's digital age, safeguarding your organization's assets from cyber threats is paramount. Equip yourself with the knowledge and tools necessary with Cyber Security Program and Policy Using NIST Cybersecurity Framework by seasoned cybersecurity professionals. This guide steers you through the process of creating robust, professional documents and procedures designed to protect your data and digital assets from evolving cyber risks.
-
Cyber Security Program and Policy Using NIST Cybersecurity Framework
- NIST Cybersecurity Framework (CSF), Book 2
- Lu par : Kim Pepper
- Série : NIST Cybersecurity Framework, Volume 2
- Durée : 3 h et 29 min
- Date de publication : 25/09/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
CISA Strategic Plan 2023-2025
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 2 h et 42 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
I am proud to share the 2023–2025 CISA Strategic Plan, the first comprehensive Strategic Plan since CISA was established as an agency in 2018. The strategic plan represents a forward-leaning, unified approach to achieving our vision of ensuring secure and resilient critical infrastructure for the American people.
-
CISA Strategic Plan 2023-2025
- Lu par : Tom Brooks
- Durée : 2 h et 42 min
- Date de publication : 25/09/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Developer and Vendor Challenges Identity and Access Management
- De : National Security Agency (NSA), Infrastructure Security Agency (CISA)
- Lu par : Tom Brooks
- Durée : 2 h et 20 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Since the introduction of multi-user computer systems, user authentication has primarily relied on the use of usernames and passwords. To strengthen the authentication process, Multi-Factor Authentication (MFA) requires the user to present multiple elements in different categories, or “factors,” as part of an authentication attempt. These factors are something you have, something you know, and something you are.
-
Developer and Vendor Challenges Identity and Access Management
- Lu par : Tom Brooks
- Durée : 2 h et 20 min
- Date de publication : 16/10/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Bitcoin vs Altcoins
- The Battle for Dominance
- De : Phil Champagne
- Lu par : Stephanie Murphy
- Durée : 8 h et 38 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Have you ever wondered about the debate over which cryptocurrency or blockchain project is the best? Whether you are personally in the midst of this raging battle or have never heard of it, Bitcoin vs Altcoins gives a powerful examination of this historic phenomenon. Too often, we witness pointless insults thrown at the other camp, devoid of sound arguments and constructive discussions. Why is there such a heated argument in one asset class that is not present in others, such as in the stock market?
-
Bitcoin vs Altcoins
- The Battle for Dominance
- Lu par : Stephanie Murphy
- Durée : 8 h et 38 min
- Date de publication : 16/10/2023
- Langue : Anglais
- Economie · Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Not with a Bug, but with a Sticker
- Attacks on Machine Learning Systems and What to Do About Them
- De : Ram Shankar Siva Kumar, Hyrum Anderson, Bruce Schneier - foreword
- Lu par : Shawn K. Jain
- Durée : 7 h
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In Not with a Bug, But with a Sticker: Attacks on Machine Learning Systems and What to Do About Them, a team of distinguished adversarial machine learning researchers deliver a riveting account of the most significant risk to currently deployed artificial intelligence systems: cybersecurity threats. The authors take you on a sweeping tour—from inside secretive government organizations to academic workshops at ski chalets to Google's cafeteria—recounting how major AI systems remain vulnerable to the exploits of bad actors of all stripes.
-
Not with a Bug, but with a Sticker
- Attacks on Machine Learning Systems and What to Do About Them
- Lu par : Shawn K. Jain
- Durée : 7 h
- Date de publication : 21/11/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Averting the SaaS Data Apocalypse
- The Role Data Protection Will Play in the Battle to Save Our Digital Future
- De : Simon Taylor
- Lu par : Matt Brown
- Durée : 4 h et 35 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The exponential growth in SaaS data poses significant challenges for enterprises worldwide. Averting the SaaS Data Apocalypse offers an in-depth exploration into these complexities, discussing the vulnerabilities of existing data protection systems as the volume of data in SaaS applications expands.
-
Averting the SaaS Data Apocalypse
- The Role Data Protection Will Play in the Battle to Save Our Digital Future
- Lu par : Matt Brown
- Durée : 4 h et 35 min
- Date de publication : 10/10/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Practical Fraud Prevention
- Fraud and AML Analytics for Fintech and eCommerce, Using SQL and Python
- De : Gilit Saporta, Shoshana Maraney
- Lu par : Kate Zane
- Durée : 14 h et 58 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Data scientists, data analysts, and fraud analysts will learn how to identify and quickly respond to attacks. You'll get a comprehensive view of typical incursions as well as recommended detection methods. Online fraud is constantly evolving. This book helps experienced researchers safely guide and protect their organizations in this ever-changing fraud landscape.
-
Practical Fraud Prevention
- Fraud and AML Analytics for Fintech and eCommerce, Using SQL and Python
- Lu par : Kate Zane
- Durée : 14 h et 58 min
- Date de publication : 24/10/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Zero Trust and Third-Party Risk
- Reduce the Blast Radius
- De : Gregory C. Rasner
- Lu par : Mike Lenz
- Durée : 6 h et 49 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In Zero Trust and Third-Party Risk, veteran cybersecurity leader Gregory Rasner delivers an accessible and authoritative walkthrough of the fundamentals and finer points of the zero trust philosophy and its application to the mitigation of third-party cyber risk. In this book, you'll explore how to build a zero trust program and nurture it to maturity. You will also learn how and why zero trust is so effective in reducing third-party cybersecurity risk.
-
Zero Trust and Third-Party Risk
- Reduce the Blast Radius
- Lu par : Mike Lenz
- Durée : 6 h et 49 min
- Date de publication : 14/11/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
10,05 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Battle for Your Computer
- Israel and the Growth of the Global Cyber-Security Industry
- De : Alon Arvatz
- Lu par : Mitch Crawford
- Durée : 12 h et 32 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In The Battle for Your Computer: Israel and the Growth of the Global Cyber-Security Industry, Israeli Defense Force (IDF) cyberwarfare veteran and tech product leader Alon Arvatz examines the "why" and the "how" of the extraordinarily strong connection between Israel's elite cyber military unit and that country's booming offensive and defensive cybersecurity industry. In the book, you'll explore the central role played by Israel in the global fight for cybersecurity supremacy.
-
The Battle for Your Computer
- Israel and the Growth of the Global Cyber-Security Industry
- Lu par : Mitch Crawford
- Durée : 12 h et 32 min
- Date de publication : 17/10/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Blockchain, Cryptocurrencies, Tokens, NFT, ICO, STO and Other Topics
- The 150+ Best Questions and Answers
- De : Michael Stormeda
- Lu par : Derek Botten
- Durée : 2 h et 12 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
I have created this question and answer path to provide the listener with a complete tool and over two hours of content. Through this audiobook, it is possible to find answers to many questions that every newbie asks about this fascinating and sometimes elusive technological paradigm.
-
Blockchain, Cryptocurrencies, Tokens, NFT, ICO, STO and Other Topics
- The 150+ Best Questions and Answers
- Lu par : Derek Botten
- Durée : 2 h et 12 min
- Date de publication : 02/10/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Top Cyber Security Tips
- Securing Your Business, Personal Life, and Family
- De : Cybersecurity Bookstore
- Lu par : Maria McCann
- Durée : 1 h et 23 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In today's digital age, it is more important than ever to prioritize cybersecurity in both our personal and professional lives. Top Cyber Security Tips: Securing Your Business, Life, and Family is a comprehensive guide that provides practical, actionable advice for safeguarding your business, your personal information, and your loved ones from cyber threats.
-
Top Cyber Security Tips
- Securing Your Business, Personal Life, and Family
- Lu par : Maria McCann
- Durée : 1 h et 23 min
- Date de publication : 08/09/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-