Computer Security
-
-
Ten Steps to ITSM Success
- Auteur(s): Timothy Rogers, Angelo Esposito
- Narrateur(s): Peter Silverleaf
- Durée: 6 h et 42 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
As organizations seek to boost revenue, cut costs, and increase efficiency, they increasingly look to IT as a strategic partner in achieving these objectives. Ten Steps to ITSM Success helps IT to prepare for this role by providing a detailed and practical guide to implementing ITSM best practices. It is aimed at ITSM practitioners and consultants, but will also be of interest to IT directors and C-suite executives looking to transform the role of IT into a value-creating business partner.
-
Ten Steps to ITSM Success
- Narrateur(s): Peter Silverleaf
- Durée: 6 h et 42 min
- Date de publication: 2018-12-10
- Langue: Anglais
-
As organizations seek to boost revenue, cut costs, and increase efficiency, they increasingly look to IT as a strategic partner in achieving these objectives. This guide helps IT to prepare for this role by providing a detailed and practical guide to implementing ITSM best practices....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hacking
- Basic Computer Security and Penetration Testing
- Auteur(s): John Slavio
- Narrateur(s): Steve Biddle
- Durée: 1 h et 4 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Have you wondered what hacking is all about? How do people hack and what are some basic precautions you can take to prevent being hacked? It seems like everyone is being hacked. Celebrities, politicians, large organizations, banks, schools, universities etc. Well, how does this happen? What are the different kinds of attacks? Is there any way you can improve your safety? This book answers all.
-
Hacking
- Basic Computer Security and Penetration Testing
- Narrateur(s): Steve Biddle
- Durée: 1 h et 4 min
- Date de publication: 2016-12-29
- Langue: Anglais
- Do you have a desktop computer, a laptop or even a smartphone? Then you probably have heard the term computer security....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Privacy Leader Compass
- A Comprehensive Business-Oriented Roadmap for Building and Leading Practical Privacy Programs
- Auteur(s): Dr. Valerie Lyons, Todd Fitzgerald, Dr. Ann Covoukian - Foreword
- Narrateur(s): Rachel Yong
- Durée: 15 h et 30 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Seasoned award-winning Privacy and Cybersecurity leaders Dr. Valerie Lyons (Dublin, Ireland) and Todd Fitzgerald (Chicago, Illinois, USA) have teamed up with over sixty award-winning CPOs, DPOs, highly respected privacy/data protection leaders, data protection authorities, and privacy standard setters who have fought the tough battle.
-
The Privacy Leader Compass
- A Comprehensive Business-Oriented Roadmap for Building and Leading Practical Privacy Programs
- Narrateur(s): Rachel Yong
- Durée: 15 h et 30 min
- Date de publication: 2026-03-31
- Langue: Anglais
-
Congratulations! Perhaps you have been appointed as the Chief Privacy Officer (CPO) or the Data Protection Officer (DPO) for your company. Maybe you are an experienced CPO/DPO, and you wonder—"what can I learn from other successful privacy experts to be even more effective?"
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
26,30 $ ou gratuit avec l'essai de 30 jours
-
-
-
Privacy Crisis
- How to Maintain Your Privacy Without Becoming a Hermit
- Auteur(s): Chris Parker
- Narrateur(s): Jem Matzan
- Durée: 12 h et 34 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Privacy Crisis is a comprehensive guide to understanding how your personal information is being used against you for the benefit of scammers, stalkers, greedy corporations, and political propagandists—and how you can neutralize those threats without withdrawing from the modern world and living like a hermit.
-
Privacy Crisis
- How to Maintain Your Privacy Without Becoming a Hermit
- Narrateur(s): Jem Matzan
- Durée: 12 h et 34 min
- Date de publication: 2025-09-26
- Langue: Anglais
-
Privacy Crisis is a guide to understanding how your personal information is being used against you for the benefit of scammers, stalkers, greedy corporations, and political propagandists—and how you can neutralize those threats without withdrawing from the modern world and living like a hermit.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
31,27 $ ou gratuit avec l'essai de 30 jours
-
-
-
Amazon Web Services in Action
- Auteur(s): Andreas Wittig, Michael Wittig
- Narrateur(s): Aiden Humphreys
- Durée: 9 h et 55 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Amazon Web Services in Action introduces you to computing, storing, and networking in the AWS cloud. The audiobook will teach you about the most important services on AWS. You will also learn about best practices regarding security, high availability, and scalability.
-
Amazon Web Services in Action
- Narrateur(s): Aiden Humphreys
- Durée: 9 h et 55 min
- Date de publication: 2018-12-12
- Langue: Anglais
-
Amazon Web Services in Action introduces you to computing, storing, and networking in the AWS cloud. The audiobook will teach you about the most important services on AWS. You will also learn about best practices regarding security, high availability, and scalability....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Spam Nation
- The Inside Story of Organized Cybercrime - from Global Epidemic to Your Front Door
- Auteur(s): Brian Krebs
- Narrateur(s): Christopher Lane
- Durée: 8 h et 46 min
- Version intégrale
-
Au global15
-
Performance13
-
Histoire13
In Spam Nation, investigative journalist and cybersecurity expert Brian Krebs unmasks the criminal masterminds driving some of the biggest spam and hacker operations targeting Americans and their bank accounts. Tracing the rise, fall, and alarming resurrection of the digital mafia behind the two largest spam pharmacies - and countless viruses, phishing, and spyware attacks - he delivers the first definitive narrative of the global spam problem and its threat to consumers everywhere.
-
-
Wonderfully in-depth look into Russian email spam
- Écrit par Mitchell le 2018-10-10
-
Spam Nation
- The Inside Story of Organized Cybercrime - from Global Epidemic to Your Front Door
- Narrateur(s): Christopher Lane
- Durée: 8 h et 46 min
- Date de publication: 2014-11-18
- Langue: Anglais
- In Spam Nation, investigative journalist and cybersecurity expert Brian Krebs unmasks the criminal masterminds driving some of the biggest spam and hacker operations targeting Americans....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
26,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Certified Cloud Security Professional (CCSP) Study Guide
- Cloud Security for Everyone
- Auteur(s): Ric Messier
- Narrateur(s): Derek Shoales
- Durée: 14 h
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Are you an experienced cloud security professional looking to upskill or take your career to the next level? The demand for cloud security expertise is skyrocketing and earning a Certified Cloud Security Professional (CCSP) certification is one way to demonstrate your knowledge. But preparing for the exam can be daunting. This comprehensive guide, written by industry expert Ric Messier, provides an in-depth look at the CCSP exam and covers the essential topics for today's security and cloud practitioners.
-
Certified Cloud Security Professional (CCSP) Study Guide
- Cloud Security for Everyone
- Narrateur(s): Derek Shoales
- Durée: 14 h
- Date de publication: 2026-04-28
- Langue: Anglais
-
Are you an experienced cloud security professional looking to upskill or take your career to the next level? The demand for cloud security expertise is skyrocketing and earning a Certified Cloud Security Professional (CCSP) certification is one way to demonstrate your knowledge.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hackers en nuestras vidas
- Auteur(s): Claudio Hernández
- Narrateur(s): Jorge González
- Durée: 7 h et 31 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Con este libro aprenderás a protegerte de las amenazas tecnológicas y a utilizar las redes sociales, la web y las nuevas tecnologías de forma segura. No se trata de temer a los Hackers, sino de aprender a vivir con ellos de forma segura.
-
Hackers en nuestras vidas
- Narrateur(s): Jorge González
- Durée: 7 h et 31 min
- Date de publication: 2025-09-23
- Langue: Espagnol
-
Con este libro aprenderás a protegerte de las amenazas tecnológicas y a utilizar las redes sociales, la web y las nuevas tecnologías de forma segura.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,39 $ ou gratuit avec l'essai de 30 jours
-
-
-
Transforming Information Security
- Optimizing Five Concurrent Trends to Reduce Resource Drain
- Auteur(s): Kathleen M. Moriarty
- Narrateur(s): Kathleen M. Moriarty
- Durée: 7 h et 23 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The information security industry is undergoing a major change, forced by the rise of end-to-end encryption, encryption that cannot be intercepted, transport protocol stack evolution, "zero trust networks", and distributed computing. While we understand the logical connections between these trends, there is little analysis of all of these trends in combination. Examination of all five trends uncovers opportunities that not only improve the state of information security and the general posture, but also lead to resource reductions necessary for information security to be sustainable.
-
Transforming Information Security
- Optimizing Five Concurrent Trends to Reduce Resource Drain
- Narrateur(s): Kathleen M. Moriarty
- Durée: 7 h et 23 min
- Date de publication: 2025-06-16
- Langue: Anglais
-
The information security industry is undergoing a major change, forced by the rise of end-to-end encryption, encryption that cannot be intercepted, transport protocol stack evolution, "zero trust networks", and distributed computing.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Complete Guide to Cloud Storage Architecture: Buckets, Permissions, and Data Access Layers
- Auteur(s): Ricky Gutierrez
- Narrateur(s): Louise Cooksey's voice replica
- Durée: 1 h et 27 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The Complete Guide to Cloud Storage Architecture: Buckets, Permissions, and Data Access Layers The Complete Guide to Cloud Storage Architecture is a comprehensive resource designed for developers, architects, engineers, students, and IT professionals seeking a clear and practical understanding of modern cloud storage systems. This audiobook offers a structured walkthrough of every layer of cloud data storage, demystifying how today’s platforms store, organize, secure, and scale data.
-
The Complete Guide to Cloud Storage Architecture: Buckets, Permissions, and Data Access Layers
- Narrateur(s): Louise Cooksey's voice replica
- Durée: 1 h et 27 min
- Date de publication: 2025-12-19
- Langue: Anglais
-
The Complete Guide to Cloud Storage Architecture: Buckets, Permissions, and Data Access Layers The Complete Guide to Cloud Storage Architecture is a comprehensive resource designed for developers, architects, engineers, students, and IT professionals.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
The AI Imperative When Shadowstalker Hunts
- A Leader's Guide to AI Security, Ethics, and Red Teaming
- Auteur(s): René Clayton, Ellis B. Cole
- Narrateur(s): Hayden Coward
- Durée: 3 h et 14 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In a fast-paced, gripping style, a leading voice in Agentic AI exposes the hidden war inside modern intelligent systems and why traditional security remains dangerously blind to the threats targeting your AI right now. Right now, unseen adversaries are probing your defenses, mapping vulnerabilities, and waiting for the perfect moment to strike. You built AI to win. You didn’t realize you were also building the perfect target. If you lead with technology, innovation, or trust, this is the book you can’t afford to skip. Shadowstalker hunts differently. It doesn’t crash servers or trip alarms.
-
The AI Imperative When Shadowstalker Hunts
- A Leader's Guide to AI Security, Ethics, and Red Teaming
- Narrateur(s): Hayden Coward
- Durée: 3 h et 14 min
- Date de publication: 2025-12-24
- Langue: Anglais
-
In a fast-paced, gripping style, a leading voice in Agentic AI exposes the hidden war inside modern intelligent systems and why traditional security remains dangerously blind to the threats targeting your AI right now.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Accessing the Deep Web & Dark Web with Tor
- How to Set Up Tor, Stay Anonymous Online, Avoid NSA Spying & Access the Deep Web & Dark Web
- Auteur(s): Jack Jones
- Narrateur(s): Dan Gralick
- Durée: 1 h et 4 min
- Version intégrale
-
Au global1
-
Performance1
-
Histoire1
It's something you have probably heard about in some Hollywood blockbuster - the deep web. It's the last online frontier. The place where you can say what you want, do what you want, and buy whatever you want. But there is so much more to the deep web than the Hollywood picture of a lawless frontier land. Sure, there are illicit elements to it. It can be a dangerous place if you don't know what you are doing. But, with all that, it should be remembered what the deep web is all about - it's about freedom of speech in a world of censorship and political correctness.
-
-
Provides some practical information
- Écrit par Mary-Anne le 2018-12-15
-
Accessing the Deep Web & Dark Web with Tor
- How to Set Up Tor, Stay Anonymous Online, Avoid NSA Spying & Access the Deep Web & Dark Web
- Narrateur(s): Dan Gralick
- Durée: 1 h et 4 min
- Date de publication: 2017-07-14
- Langue: Anglais
- It's something you have probably heard about in some Hollywood blockbuster - the deep web. It's the last online frontier. The place where you can say what you want and buy whatever you want....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Locked Up
- Cybersecurity Threat Mitigation Lessons from a Real-World LockBit Ransomware Response
- Auteur(s): Zachary Lewis
- Narrateur(s): Walter Dixon
- Durée: 8 h
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In Locked Up, veteran IT and cybersecurity executive Zachary Lewis, delivers a gripping, first-person account of how a major university squared off against one of the world's most infamous ransomware groups: LockBit. He walks you through his personal experience battling—and negotiating with—LockBit, as well as the strategies, tools, and approaches he used in resolving the crisis.
-
Locked Up
- Cybersecurity Threat Mitigation Lessons from a Real-World LockBit Ransomware Response
- Narrateur(s): Walter Dixon
- Durée: 8 h
- Date de publication: 2026-02-03
- Langue: Anglais
-
In Locked Up, veteran IT and cybersecurity executive Zachary Lewis, delivers a gripping, first-person account of how a major university squared off against one of the world's most infamous ransomware groups: LockBit.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
17,53 $ ou gratuit avec l'essai de 30 jours
-
-
-
Identity Security for Software Development
- Best Practices That Every Developer Must Know
- Auteur(s): John Walsh, Uzi Ailon, Matt Barker
- Narrateur(s): Tom Perkins
- Durée: 7 h et 47 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Maintaining secrets, credentials, and machine identities in secure ways is an important, though often overlooked, aspect of secure software development. DevOps security often addresses vulnerabilities, but it neglects broader discussions like authentication, authorization, and access control, potentially leaving the door open for breaches. That's where an identity security strategy integrated in your code, infrastructure, and environments from day one can help.
-
Identity Security for Software Development
- Best Practices That Every Developer Must Know
- Narrateur(s): Tom Perkins
- Durée: 7 h et 47 min
- Date de publication: 2025-08-26
- Langue: Anglais
-
Maintaining secrets, credentials, and machine identities in secure ways is an important, though often overlooked, aspect of secure software development. DevOps security often addresses vulnerabilities, but it neglects broader discussions.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
Liquid Computing
- The Future of Human-Tech Symbiosis
- Auteur(s): Paramendra Bhagat
- Narrateur(s): Ed Fairbanks's voice replica
- Durée: 3 h et 19 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Liquid Computing envisions a future beyond apps and interfaces—a world where artificial intelligence is ambient, adaptive, and seamlessly embedded in daily life. In this era, we don’t “use” computers; we live inside intelligent flows that span devices, contexts, and interactions. The book traces the evolution from hardware to cloud to AI as a responsive, invisible operating medium—always learning, assisting, and co-creating with us. It introduces the Liquid Interface, where interaction is natural, multimodal, and emotionally aware. Instead of commands, we converse.
-
Liquid Computing
- The Future of Human-Tech Symbiosis
- Narrateur(s): Ed Fairbanks's voice replica
- Durée: 3 h et 19 min
- Date de publication: 2025-06-27
- Langue: Anglais
-
Liquid Computing envisions a future beyond apps and interfaces—a world where artificial intelligence is ambient, adaptive, and seamlessly embedded in daily life. In this era, we don’t “use” computers; we live inside intelligent flows that span devices, contexts, and interactions.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Supervivencia
- Afrontar los riesgos no mitigados and Amenazas jamás vistas de la actual guerra geopolítica y cibernética para sobrevivir y prosperar competitivamente en el siglo XXI
- Auteur(s): Khaled Fattal
- Narrateur(s): Keymer Luca
- Durée: 22 h et 18 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Enfrentando los riesgos no mitigados y las amenazas sin precedentes de los ataques y la guerra Geo-Poli-Cyber™ de hoy para sobrevivir y prosperar competitivamente en la actualidad y en el siglo XXI.
-
Supervivencia
- Afrontar los riesgos no mitigados and Amenazas jamás vistas de la actual guerra geopolítica y cibernética para sobrevivir y prosperar competitivamente en el siglo XXI
- Narrateur(s): Keymer Luca
- Durée: 22 h et 18 min
- Date de publication: 2025-06-18
- Langue: Espagnol
-
Enfrentando los riesgos no mitigados y las amenazas sin precedentes de los ataques y la guerra Geo-Poli-Cyber de hoy para sobrevivir y prosperar competitivamente en la actualidad y en el siglo XXI.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Secure Vibe Coding Handbook
- A Practical Guide to Safe and Secure AI Programming
- Auteur(s): Taimur Ijlal
- Narrateur(s): Zachary Gandy
- Durée: 2 h et 12 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The Secure Vibe Coding Handbook by Taimur Ijlal is the essential guide you've been waiting for. Imagine building tools, scripts, and SaaS products at 10x the speed, without sacrificing your security principles. This book is your blueprint for surviving-and thriving-in the age of vibe coding. Written by Taimur Ijlal, a 20-year cybersecurity veteran and AI security educator, The Secure Vibe Coding Handbook gives you the knowledge, mindset, and frameworks you need to stay secure, fast, and future-ready.
-
The Secure Vibe Coding Handbook
- A Practical Guide to Safe and Secure AI Programming
- Narrateur(s): Zachary Gandy
- Durée: 2 h et 12 min
- Date de publication: 2025-08-20
- Langue: Anglais
-
The Secure Vibe Coding Handbook by Taimur Ijlal is the essential guide you've been waiting for. Imagine building tools, scripts, and SaaS products at 10x the speed, without sacrificing your security principles. This book is your blueprint for surviving-and thriving-in the age of vibe coding.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Reality Hacked
- Inside the Hidden World of Bot Farms, Fake News, and Digital Manipulation
- Auteur(s): Sergey Berezkin
- Narrateur(s): Justin Hewett
- Durée: 1 h et 43 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Reality Hacked pulls back the curtain on the hidden systems that shape what we see and believe online. It shows how bot farms amplify outrage, how “firehose of falsehood” tactics flood social media with conflicting stories, and how artificial intelligence now manufactures entire people, movements, and events from data.
-
Reality Hacked
- Inside the Hidden World of Bot Farms, Fake News, and Digital Manipulation
- Narrateur(s): Justin Hewett
- Durée: 1 h et 43 min
- Date de publication: 2025-12-09
- Langue: Anglais
-
Every day, millions of invisible accounts and automated networks fight for your attention. Some sell products. Some push politics. Many exist only to keep you angry, distracted, or uncertain.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
How to Start a Security Guard Company
- Creative Strategies for Getting Your Private Security Agency Up and Running
- Auteur(s): J W Murphey
- Narrateur(s): J W Murphey
- Durée: 3 h et 6 min
- Version intégrale
-
Au global1
-
Performance1
-
Histoire1
At the age of just 19, JW Murphey didn't have access to large amounts of private security industry experience, a bunch of cash, an audiobook, or the Internet to help him start his security guard company. But, he didn't want to spend years as another cog inside of a large security corporation. Instead of staying employed with a big corporation, he struck out on his own and started his own security agency. How to Start a Security Guard Company book includes Murphey's creative strategies for building a private security agency with a minimal up-front investment.
-
How to Start a Security Guard Company
- Creative Strategies for Getting Your Private Security Agency Up and Running
- Narrateur(s): J W Murphey
- Durée: 3 h et 6 min
- Date de publication: 2018-01-19
- Langue: Anglais
-
Here you'll find Murphey's creative strategies for building a private security agency with a minimal up-front investment....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Computer Networking
- An All-in-One Beginner's Guide to Understanding Communications Systems, Network Security, Internet Connections, Cybersecurity and Hacking
- Auteur(s): Quinn Kiser
- Narrateur(s): Ivan Busenius
- Durée: 3 h et 28 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
This audiobook delivers a variety of computer networking-related topics to be easily understood by beginners. It focuses on enabling you to create a strong foundation of concepts of some of the most popular topics in this area.
-
Computer Networking
- An All-in-One Beginner's Guide to Understanding Communications Systems, Network Security, Internet Connections, Cybersecurity and Hacking
- Narrateur(s): Ivan Busenius
- Durée: 3 h et 28 min
- Date de publication: 2020-08-07
- Langue: Anglais
-
This audiobook delivers a variety of computer networking-related topics to be easily understood by beginners. It focuses on enabling you to create a strong foundation of concepts of some of the most popular topics in this area....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-