Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
Seguridad humana
- Controla el factor humano en las redes
- De : Deaver Brown
- Lu par : Andrea Sienra
- Durée : 23 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Seguridad humana describe los pasos que las organizaciones deben tomar para proteger su red de intrusos, enfatizando lo que los empleados pueden hacer para defender su red. Los puntos son concisos, simples y perfectamente realizables con el apoyo del director ejecutivo o del presidente del consejo directivo. Una lectura obligatoria para el departamento de TI y los líderes de la organización.
Aperçu -
Seguridad humana
- Controla el factor humano en las redes
- Lu par : Andrea Sienra
- Durée : 23 min
- Date de publication : 31/12/2025
- Langue : Espagnol
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
5,89 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Big Brother’s Algorithm
- From Telescreens to Smartphones: How 1984's Surveillance State Became Reality
- De : James G. Edwards II
- Lu par : MsKMT
- Durée : 8 h et 51 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In Big Brother’s Algorithm: From Telescreens to Smartphones, James G. Edwards II confronts the haunting transformation of surveillance—from Orwell’s telescreens to the algorithms now embedded in every device we own. Through vivid storytelling and incisive analysis, Edwards reveals how governments and corporations quietly collect, analyze, and deploy our personal data.
Aperçu -
Big Brother’s Algorithm
- From Telescreens to Smartphones: How 1984's Surveillance State Became Reality
- Lu par : MsKMT
- Série : The Orwell Protocol; When Fiction Becomes Blueprint, Volume 3
- Durée : 8 h et 51 min
- Date de publication : 19/12/2025
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Strong Passwords
- 10 Golden Rules for Online Security (Con Men, Scams, Phishing and Other Disgusting Practices and How to Get Ahead of Them, Book 7)
- De : Sabian Gralden
- Lu par : George D Cummings
- Durée : 2 h et 16 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In the ever-expanding digital world, your password is more than just a string of characters—it’s the front door to your online life. Every email, social media post, financial transaction, and cloud-stored file is protected (or not) by the strength of your passwords. Yet despite their vital role, most people still treat passwords as a nuisance rather than the keystones of personal security.
Aperçu -
Strong Passwords
- 10 Golden Rules for Online Security (Con Men, Scams, Phishing and Other Disgusting Practices and How to Get Ahead of Them, Book 7)
- Lu par : George D Cummings
- Série : Con Men, Scams, Phishing and other Disgusting Practices and How to Get Ahead of Them, Volume 7
- Durée : 2 h et 16 min
- Date de publication : 19/12/2025
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
9,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cyber Resilience
- Defense-in-Depth Principles
- De : Alan Calder
- Lu par : Alan Medcroft
- Durée : 3 h et 20 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
We live in a world where technology and vast quantities of data play a considerable role in everyday life, both personal and professional. For the foreseeable future (and perhaps beyond), the growth and prominence of data in business shows no signs of slowing down, even if the technology in question will likely change in ways perhaps unimaginable today. Naturally, all this innovation brings huge opportunities and benefits to organizations and people alike. However, these come at more than just a financial cost.
Aperçu -
Cyber Resilience
- Defense-in-Depth Principles
- Lu par : Alan Medcroft
- Durée : 3 h et 20 min
- Date de publication : 21/12/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
14,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Tips for: Securing the Software Supply Chain
- Recommended Practices for Managing Open-Source Software and Software Bill of Materials
- De : National Security Agency
- Lu par : Tom Brooks
- Durée : 3 h et 45 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Unmitigated vulnerabilities in the software supply chain continue to pose a significant risk to organizations and our nation. This paper builds on the previously released Recommended Practices Guide for a software supply chain’s development, production and distribution, and management processes, to further increase the resiliency of these processes against compromise.
Aperçu -
Tips for: Securing the Software Supply Chain
- Recommended Practices for Managing Open-Source Software and Software Bill of Materials
- Lu par : Tom Brooks
- Durée : 3 h et 45 min
- Date de publication : 20/12/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
14,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Language of Deception
- Weaponizing Next Generation AI
- De : Justin Hutchens
- Lu par : Mike Chamberlain
- Durée : 10 h et 38 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Artificial intelligence and cybersecurity veteran Justin Hutchens delivers an incisive and penetrating look at how contemporary and future AI can and will be weaponized for malicious and adversarial purposes. In the book, you will explore the history of social engineering and social robotics, the psychology of deception, considerations of machine sentience and consciousness, and the history of how technology has been weaponized in the past.
Aperçu -
The Language of Deception
- Weaponizing Next Generation AI
- Lu par : Mike Chamberlain
- Durée : 10 h et 38 min
- Date de publication : 20/02/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
2023 NSA Cybersecurity in Review
- De : National Security Agency
- Lu par : Tom Brooks
- Durée : 3 h
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Since World War II, the National Security Agency (NSA) and its predecessors have protected the United States’ most sensitive information. As technological advancements have created a more interconnected world with ever-increasing threats, NSA’s mission has expanded. NSA has embraced new responsibilities and operational authorities to ensure our networks remain secure.
Aperçu -
2023 NSA Cybersecurity in Review
- Lu par : Tom Brooks
- Durée : 3 h
- Date de publication : 28/12/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
14,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Hacker Culture A to Z
- A Fun Guide to the People, Ideas, and Gadgets That Made the Tech World
- De : Kim Crawley
- Lu par : Jen Jayden
- Durée : 11 h et 18 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Hacker culture can be esoteric, but this entertaining reference is here to help. Written by a longtime hacker, this fun reference introduces you to key people and companies, fundamental ideas, and milestone films, games, and magazines in the annals of hacking. From phreaking to deepfakes, and from APT (advanced package tool) to zombie malware, grasping the terminology is crucial to understanding hacker culture and history.
Aperçu -
Hacker Culture A to Z
- A Fun Guide to the People, Ideas, and Gadgets That Made the Tech World
- Lu par : Jen Jayden
- Durée : 11 h et 18 min
- Date de publication : 09/01/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
CHFI Computer Hacking Forensic Investigator
- The Ultimate Study Guide to Ace the Exam
- De : Jake T Mills
- Lu par : Tom Brooks
- Durée : 5 h et 7 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Unlock the world of digital investigation and fortify your expertise in Computer Hacking Forensic Investigation (CHFI) with this comprehensive guide. Tailored specifically for aspirants aiming to ace the CHFI certification, this book is a roadmap to success, blending theory with hands-on practice test questions and detailed answers. Explore the intricate landscape of digital forensics as you navigate through chapters meticulously designed to encompass the core elements of CHFI.
Aperçu -
CHFI Computer Hacking Forensic Investigator
- The Ultimate Study Guide to Ace the Exam
- Lu par : Tom Brooks
- Durée : 5 h et 7 min
- Date de publication : 15/12/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,48 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
CompTIA PenTest+ Certification
- The Ultimate Study Guide to Practice Tests, Preparation and Ace the Exam
- De : Jake T Mills
- Lu par : Tom Brooks
- Durée : 5 h et 8 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Dive into the dynamic world of ethical hacking with "CompTIA Pentest+," your definitive guide to understanding and excelling in the art of penetration testing. Authored by seasoned cybersecurity experts, this comprehensive book provides an immersive journey through the critical principles, methodologies, and practical applications needed to navigate the CompTIA Pentest+ Certification.
Aperçu -
CompTIA PenTest+ Certification
- The Ultimate Study Guide to Practice Tests, Preparation and Ace the Exam
- Lu par : Tom Brooks
- Durée : 5 h et 8 min
- Date de publication : 07/12/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,48 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Election Hacks: Zeidman v. Lindell
- Exposing the $5 Million Election Myth
- De : Bob Zeidman
- Lu par : Bob Zeidman
- Durée : 8 h et 29 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
MyPillow CEO Mike Lindell has declared he holds proof of voting machine tampering that threw the 2020 U.S. presidential election from Donald Trump to Joe Biden. Bob Zeidman, who invented the field of software forensics, examined the data and found bogus information, manipulated results, and dangerous conspiracy theories. This is the story of Bob’s successful $5 million lawsuit against Lindell and his uncovering of a scandal leading to some of the top political leaders and advisors in America.
Aperçu -
Election Hacks: Zeidman v. Lindell
- Exposing the $5 Million Election Myth
- Lu par : Bob Zeidman
- Durée : 8 h et 29 min
- Date de publication : 03/12/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,48 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
NIST Cyber Security Framework
- V1 2-in-1 Information Security & Policy
- De : Bruce Brown
- Lu par : Kim Pepper
- Durée : 11 h et 43 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Do you need a thorough but straightforward breakdown of the NIST Cybersecurity Framework v1.0? This TWO-BOOK BUNDLE gives a working explanation of the NIST CSF and a method of practical application. Equip yourself with a dual weapon against cyber threats – a theoretical understanding and actionable strategies. Whether you're a cybersecurity novice or a seasoned expert, this 2-in-1 bundle is a must-have resource.
Aperçu -
NIST Cyber Security Framework
- V1 2-in-1 Information Security & Policy
- Lu par : Kim Pepper
- Durée : 11 h et 43 min
- Date de publication : 03/12/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cybersecurity Jobs 3-in-1 Value Bundle
- Resume Marketing, Career Paths and Work From Home with Cybersecurity
- De : Bruce Brown
- Lu par : Frank Block
- Durée : 5 h et 32 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
According to the White House, there are 700,000 cybersecurity positions open today. Using the techniques in this series, you can be a part of one of the fastest, highest-salary career paths in IT.
Aperçu -
Cybersecurity Jobs 3-in-1 Value Bundle
- Resume Marketing, Career Paths and Work From Home with Cybersecurity
- Lu par : Frank Block
- Durée : 5 h et 32 min
- Date de publication : 03/12/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,48 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
OSCP Offensive Security Certified Professional
- Practice Tests with Answers to Pass the OSCP Ethical Hacking Certification Exam
- De : Jake T Mills
- Lu par : Tom Brooks
- Durée : 5 h et 8 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Whether you're a budding cybersecurity enthusiast or a seasoned professional seeking to fortify your skill set, this book is your gateway to success. Equip yourself with the knowledge, strategies, and expertise essential not just for acing an exam, but for thriving in a dynamic cybersecurity career.
Aperçu -
OSCP Offensive Security Certified Professional
- Practice Tests with Answers to Pass the OSCP Ethical Hacking Certification Exam
- Lu par : Tom Brooks
- Durée : 5 h et 8 min
- Date de publication : 03/12/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,48 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Missing Training Manual
- SOC-Security Operations Center
- De : Michael A Goedeker
- Lu par : Mandy Grant-Grierson
- Durée : 4 h et 13 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
"The Missing Training Manual: Security Operations Center", addressed the gap between the theoretical knowledge and practical skills required for SOC analysts. The book provides a comprehensive guide to SOC Operations, covering topics such as threat intelligence analysis, incident response, and vulnerability management, among other areas.
Aperçu -
The Missing Training Manual
- SOC-Security Operations Center
- Lu par : Mandy Grant-Grierson
- Durée : 4 h et 13 min
- Date de publication : 22/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
14,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
NFT, Metaverse & Cryptocurrency Trading
- The Complete Guide To Investing In Crypto, Non-Fungible Tokens, Blockchain Technology, Metaverse, And Digital Artwork | Achieve Financial Freedom.
- De : James Holm
- Lu par : Darren Stephen Ferguson
- Durée : 30 h et 49 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Master options trading and harness its potential for exponential gains. Learn the fundamental principles of cryptocurrency investing. Unlock the secrets of cryptocurrency trading. Explore the Defi investment guide for beginners and capitalize on decentralized finance opportunities. Embark on your metaverse journey with the metaverse beginner's guide.
Aperçu -
NFT, Metaverse & Cryptocurrency Trading
- The Complete Guide To Investing In Crypto, Non-Fungible Tokens, Blockchain Technology, Metaverse, And Digital Artwork | Achieve Financial Freedom.
- Lu par : Darren Stephen Ferguson
- Durée : 30 h et 49 min
- Date de publication : 21/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
26,00 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Dollars, Gold, and Bitcoin
- The Fed's Hidden Agenda and How to Profit from It
- De : John S. Pennington Jr.
- Lu par : John S. Pennington Jr.
- Durée : 6 h et 50 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Since the creation of the Federal Reserve more than one hundred years ago, the American dollar has become the most successful product (of any kind) of all time and the language of commerce for the planet. From the Gold Reserve Act to Bretton Woods to the petrodollar and beyond, the U.S. has successfully ridden the waves of historical transformation to stay on top.
Aperçu -
Dollars, Gold, and Bitcoin
- The Fed's Hidden Agenda and How to Profit from It
- Lu par : John S. Pennington Jr.
- Durée : 6 h et 50 min
- Date de publication : 05/12/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cyber Warfare in 2022
- Attack Techniques and Espionage Tactics of Cybercrime Groups and Nationstates
- De : Michael A. Goedeker MSc
- Lu par : Mandy Grant-Grierson
- Durée : 3 h et 19 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
It’s 2022. Do you know if your online information is safe? According to a study by the University of Maryland, hackers attack internet-connected computers every 39 seconds. The same technology that’s made information sharing easier has put our privacy at risk more than ever. But it doesn’t stop there. International warfare is now waged on the digital stage, changing how countries influence global conflicts' outcomes. We live in an era of computers, data, and digital connections. This book will give you a better understanding of the current threats and solutions from the world of cyber warfare.
Aperçu -
Cyber Warfare in 2022
- Attack Techniques and Espionage Tactics of Cybercrime Groups and Nationstates
- Lu par : Mandy Grant-Grierson
- Durée : 3 h et 19 min
- Date de publication : 18/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
14,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Der Kampf um das Internet [The Battle for the Internet]
- Wie Wikipedia, Mastodon und Co. die Tech-Giganten herausfordern [How Wikipedia, Mastodon and Co. Are Challenging the Tech Giants]
- De : Stefan Mey
- Lu par : Heiko Grauel
- Durée : 7 h et 43 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Mehr Freiheit und mehr Demokratie waren die großen Versprechen des Internets. Doch inzwischen konzentriert sich die Macht bei einigen wenigen Tech-Giganten. Dabei bietet das Netz selbst eine Lösung, um sein ursprüngliches Freiheitsversprechen zu bewahren: die nichtkommerzielle digitale Gegenwelt. Zu ihr zählen etwa die Online-Enzyklopädie Wikipedia, die Twitter-Alternative Mastodon, der nichtkommerzielle Browser Firefox oder der Messenger Signal.
Aperçu -
Der Kampf um das Internet [The Battle for the Internet]
- Wie Wikipedia, Mastodon und Co. die Tech-Giganten herausfordern [How Wikipedia, Mastodon and Co. Are Challenging the Tech Giants]
- Lu par : Heiko Grauel
- Durée : 7 h et 43 min
- Date de publication : 23/11/2023
- Langue : Allemand
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,35 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
StopRansomware Guide
- De : CISA NSA FBI and Multistate Information Sharing and Analysis Center
- Lu par : Tom Brooks
- Durée : 3 h et 9 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Ransomware is a form of malware designed to encrypt files on a device, rendering them and the systems that rely on them unusable. Malicious actors then demand ransom in exchange for decryption. Over time, malicious actors have adjusted their ransomware tactics to be more destructive and impactful, and have also exfiltrated victim data and pressured victims to pay by threatening to release the stolen data.
Aperçu -
StopRansomware Guide
- Lu par : Tom Brooks
- Durée : 3 h et 9 min
- Date de publication : 08/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
14,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-