Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
¡Que no te espíen! [Don't Let Them Spy on You!]
- Las herramientas y aplicaciones imprescindibles para proteger tu privacidad en la red
- De : Juanjo Ramos
- Lu par : Juanjo Ramos
- Durée : 40 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
La privacidad es un derecho humano fundamental por el que merece la pena luchar. Tenemos completo derecho a que nuestros datos personales no sean recogidos sin nuestro conocimiento y consentimiento.
-
¡Que no te espíen! [Don't Let Them Spy on You!]
- Las herramientas y aplicaciones imprescindibles para proteger tu privacidad en la red
- Lu par : Juanjo Ramos
- Durée : 40 min
- Date de publication : 11/07/2023
- Langue : Espagnol
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
3,55 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Control Your Search
- Lu par : Alex Adekola
- Durée : 1 h et 57 min
- Date de publication : 05/07/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
NSA Tips
- Blacklotus Mitigation Guide
- De : National Security Agency
- Lu par : Tom Brooks
- Durée : 1 h et 44 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
BlackLotus is a recently publicized malware product garnering significant attention within tech media. Similar to 2020’s BootHole (CVE-2020-10713), BlackLotus takes advantage of a boot loader flaw—specifically CVE-2022-21894 Secure Boot bypass known as “Baton Drop”—to take control of an endpoint from the earliest phase of software boot.
-
NSA Tips
- Blacklotus Mitigation Guide
- Lu par : Tom Brooks
- Durée : 1 h et 44 min
- Date de publication : 03/07/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Art of Cyber Security
- A Practical Guide to Winning the War on Cyber Crime
- De : Gary Hibberd
- Lu par : Alan Medcroft
- Durée : 4 h et 42 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This audiobook celebrates the individuals who are striving to protect us in an ever-expanding technological era. Data and technology are so important to our lives that protecting people who use technology is incredibly important. The professionals working to protect children, adults, and corporations have a tough job, and this audiobook celebrates their work while advocating ways for improving cyber security services and fighting cyber crime.
-
The Art of Cyber Security
- A Practical Guide to Winning the War on Cyber Crime
- Lu par : Alan Medcroft
- Durée : 4 h et 42 min
- Date de publication : 26/06/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Joint Cybersecurity Advisory
- North Korea Using Social Engineering to Enable Hacking to Think Tanks, Academia, and Media
- De : Department of Justice FBI NSA Department of State
- Lu par : Tom Brooks
- Durée : 2 h et 5 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The Federal Bureau of Investigation (FBI), the US Department of State, and the National Security Agency (NSA), together with the Republic of Korea’s National Intelligence Service (NIS), National Police Agency (NPA), and Ministry of Foreign Affairs (MOFA), are jointly issuing this advisory to highlight the use of social engineering by Democratic People’s Republic of Korea (DPRK a.k.a. North Korea) state-sponsored cyber actors to enable computer network exploitation globally against individuals employed by research centers and think tanks, academic institutions, and news media organizations.
-
Joint Cybersecurity Advisory
- North Korea Using Social Engineering to Enable Hacking to Think Tanks, Academia, and Media
- Lu par : Tom Brooks
- Durée : 2 h et 5 min
- Date de publication : 21/06/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The CISA Tips On: Guide to Securing Remote Access Software
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 1 h et 53 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Remote access software and tools comprise a broad array of capabilities used to maintain and improve IT, operational technology (OT), and industrial control systems (ICS) services; they allow a proactive and flexible approach for organizations to remotely oversee networks, computers, and other devices.
-
The CISA Tips On: Guide to Securing Remote Access Software
- Lu par : Tom Brooks
- Durée : 1 h et 53 min
- Date de publication : 22/06/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
How I Rob Banks
- And Other Such Places
- De : FC
- Lu par : Paul Brion
- Durée : 7 h et 5 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In How I Rob Banks: And Other Such Places, renowned ethical hacker FC delivers a gripping and often hilarious discussion of his work: testing the limits of physical bank security by trying to "steal" money, data, and anything else he can get his hands on. In the book, you'll explore the secretive world of physical assessments and follow FC as he breaks into banks and secure government locations to identify security flaws and loopholes.
-
How I Rob Banks
- And Other Such Places
- Lu par : Paul Brion
- Durée : 7 h et 5 min
- Date de publication : 27/06/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cloud Security Career Handbook
- A Beginner's Guide to Starting and Succeeding in Cloud Security
- De : Timothy Isle
- Lu par : Brent Caraway
- Durée : 2 h et 45 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Cloud security is one of the hottest fields around, with the global cloud market expected to become a multi-billion-dollar industry by 2030. The demand for cloud security professionals is at an all-time high, and now is the best time to take that next step in your cybersecurity career!
-
Cloud Security Career Handbook
- A Beginner's Guide to Starting and Succeeding in Cloud Security
- Lu par : Brent Caraway
- Durée : 2 h et 45 min
- Date de publication : 14/06/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cybersecurity & Infrastructure Security Agency Tips
- Stop Ransomware Guide
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 2 h et 34 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Ransomware is a form of malware designed to encrypt files on a device, rendering them and the systems that rely on them unusable. Malicious actors then demand ransom in exchange for decryption.
-
Cybersecurity & Infrastructure Security Agency Tips
- Stop Ransomware Guide
- Lu par : Tom Brooks
- Durée : 2 h et 34 min
- Date de publication : 12/06/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The NSA Tips
- Hunting Russian Intelligence "Snake" Malware: May 2023
- De : National Security Agency
- Lu par : Tom Brooks
- Durée : 3 h et 11 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The Snake implant is considered the most sophisticated cyber espionage tool designed and used by Center 16 of Russia’s Federal Security Service (FSB) for long-term intelligence collection on sensitive targets. To conduct operations using this tool, the FSB created a covert peer-to-peer (P2P) network of numerous Snake-infected computers worldwide.
-
The NSA Tips
- Hunting Russian Intelligence "Snake" Malware: May 2023
- Lu par : Tom Brooks
- Durée : 3 h et 11 min
- Date de publication : 30/05/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Covert Techniques
- Stay Hidden from Enemies, Governments and Large Corporations
- De : Brian Bladen
- Lu par : Piers Powis
- Durée : 1 h et 5 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In the modern world, maintaining our privacy is getting harder and harder. We are now in a digital age and it is getting so much easier for somebody to get hold of personal information. But it is not only about criminals looking for personal data. Everyone from marketing companies, government agencies, and the media want to know who you are, where you are, what you do, and what you purchase. You have got to get savvy and guard yourself against those that want to get their hands on your data.
-
Covert Techniques
- Stay Hidden from Enemies, Governments and Large Corporations
- Lu par : Piers Powis
- Durée : 1 h et 5 min
- Date de publication : 18/05/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Web3 Social
- How Creators Are Changing the World Wide Web (and You Can Too!)
- De : Allen Taylor
- Lu par : Allen Taylor
- Durée : 7 h et 28 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Web3 is emerging to expand the opportunities for creators by delivering tools that help them regain their content freedom, monetize their content better, safeguard their personal data, and fight back against censorship.
-
Web3 Social
- How Creators Are Changing the World Wide Web (and You Can Too!)
- Lu par : Allen Taylor
- Durée : 7 h et 28 min
- Date de publication : 18/05/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
RMF Security Control Assessor: NIST 800-53A Security Control Assessment Guide
- NIST 800 Cybersecurity, Book 3
- De : Bruce Brown
- Lu par : Layne Ihde
- Durée : 3 h et 44 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Whether you're a seasoned professional looking to expand your knowledge or a newcomer seeking to kickstart your cybersecurity career, RMF Security Control Assessor by Bruce Brown, CISSP, is the ultimate guide to mastering the art of cybersecurity assessments.
-
RMF Security Control Assessor: NIST 800-53A Security Control Assessment Guide
- NIST 800 Cybersecurity, Book 3
- Lu par : Layne Ihde
- Série : NIST 800 Cybersecurity, Volume 3
- Durée : 3 h et 44 min
- Date de publication : 10/05/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Hack Your Way to Security Bundle, 2 in 1 Bundle
- De : G.K. Boston, Teddy Alger
- Lu par : Shafi
- Durée : 1 h et 25 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Are you concerned about the security of your online accounts and personal information? This audiobook bundle is the ultimate guide to hacking, designed to help you understand how hackers work and how to protect yourself from cyber attacks. In this bundle, you'll discover the fundamentals of hacking and how to use basic tools and techniques to test your own security vulnerabilities. This bundle offers a comprehensive overview of hacking principles, with practical tips and strategies for protecting yourself from common attacks.
-
Hack Your Way to Security Bundle, 2 in 1 Bundle
- Lu par : Shafi
- Durée : 1 h et 25 min
- Date de publication : 05/05/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,62 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Hacking for Beginners
- De : G.K. Boston
- Lu par : Shafi
- Durée : 40 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Hacking is a term that has been around for decades and refers to the practice of exploiting vulnerabilities in computer systems or networks to gain unauthorized access. The term has become synonymous with computer crime, but it originally referred to the practice of using technical knowledge to overcome limitations and find creative solutions to problems. In this audiobook, you will get a comprehensive introduction in the art of hacking.
-
Hacking for Beginners
- Lu par : Shafi
- Durée : 40 min
- Date de publication : 04/05/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
11,30 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Basics of Hacking
- De : Teddy Alger
- Lu par : Shafi
- Durée : 43 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
As technology continues to advance, the need for secure systems has become increasingly important. However, with this growth in technology also comes an increase in the threat of cyber-attacks. In order to protect against these threats, it is crucial to have an understanding of the tools used by both ethical and malicious hackers. This audiobook will teach you the basics of hacking so you can protect yourself from the perils of cyber attacks.
-
The Basics of Hacking
- Lu par : Shafi
- Durée : 43 min
- Date de publication : 04/05/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
11,30 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cybersecurity Best Practices for Smart Cities
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 2 h et 2 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
These cybersecurity authorities—herein referred to as “authoring organizations”—are aware that communities may seek cost-savings and quality-of-life improvements through the digital transformation of infrastructure to create “smart cities".
-
Cybersecurity Best Practices for Smart Cities
- Lu par : Tom Brooks
- Durée : 2 h et 2 min
- Date de publication : 01/05/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Digital Identity and Privacy
- Beginner’s Guide to the Technology that Governs Our Lives
- De : Vadim Slavin
- Lu par : Nathan Ashcroft
- Durée : 1 h et 56 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In today's digital age, digital identity is an integral part of our lives. From online banking to social media, we use digital identities to access services, interact with others, and manage our daily lives. Because of this, we are becoming increasingly vulnerable to exploits targeting our online identity.
-
Digital Identity and Privacy
- Beginner’s Guide to the Technology that Governs Our Lives
- Lu par : Nathan Ashcroft
- Durée : 1 h et 56 min
- Date de publication : 24/04/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Best Practices for Securing Your Home Network
- Cybersecurity Information February 2023
- De : National Security Agency
- Lu par : Tom Brooks
- Durée : 1 h et 33 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Don't be a victim! Malicious cyber actors may leverage your home network to gain access to personal, private, and confidential information. Help protect yourself, your family, and your work by practicing cybersecurity-aware behaviors, observing some basic configuration guidelines, and implementing the following mitigations on your home network.
-
Best Practices for Securing Your Home Network
- Cybersecurity Information February 2023
- Lu par : Tom Brooks
- Durée : 1 h et 33 min
- Date de publication : 18/04/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Cyber-Elephant in the Boardroom
- Cyber-Accountability with the Five Pillars of Security Framework
- De : Mathieu Gorge
- Lu par : Zack Sage
- Durée : 7 h et 6 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
We’ve all read the cybersecurity horror stories: a prominent company exposes the private information of their customers only to scramble after the fact to apologize and safeguard the data. Cybersecurity is often an afterthought, a much lower priority than profit—until a data breach threatens the bottom line anyway. In The Cyber-Elephant in the Boardroom, data security expert and CEO Mathieu Gorge, along with a host of guests, shows why protecting a company’s data should be top of mind for C-suites and corporate boards.
-
The Cyber-Elephant in the Boardroom
- Cyber-Accountability with the Five Pillars of Security Framework
- Lu par : Zack Sage
- Durée : 7 h et 6 min
- Date de publication : 24/04/2023
- Langue : Anglais
- Ingénierie · Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
10,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-