Facebook - konwersja

Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem - ebook

Wydawnictwo:
Tłumacz:
Format:
MOBI
Data wydania:
27 października 2017
54,90
5490 pkt
punktów Virtualo

Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem - ebook

Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych — tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi.

Sam fakt, że trzymasz w rękach tę książkę, jest nie na rękę rządom i korporacjom. Z jej kart dowiesz się, jakie konkretnie dane o sobie generujesz, w jaki sposób są one zbierane i wykorzystywane przez agencje rządowe i największe firmy. Przeczytasz, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jednak najważniejszą częścią tej książki jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Przedstawiono tu zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji.

O czym dokładnie jest ta książka? O tym:

  • jakie dane o sobie generuje codziennie przeciętna osoba i jak je można wykorzystać
  • jak wygląda zbieranie danych przez korporacje, rządy i grupy przestępcze
  • w jaki sposób masowa inwigilacja rządowa przeradza się w kontrolę nad obywatelami
  • jak poważne są szkody spowodowane utratą prywatności
  • w jaki sposób można chronić dane o sobie i siebie samego

Jakie sekrety zdradzi dziś Twój telefon?

Spis treści

Wstęp (9)

CZĘŚĆ I. ŚWIAT, KTÓRY TWORZYMY

1. Dane jako produkt uboczny działania komputerów (19)

2. Dane jako narzędzie inwigilacji (27)

3. Analiza naszych danych (41)

4. Branża inwigilacyjna (53)

5. Inwigilacja i kontrola rządowa (67)

6. Konsolidacja kontroli instytucjonalnej (83)

CZĘŚĆ II. CO MAMY DO STRACENIA

7. Polityczna wolność i sprawiedliwość (95)

8. Sprawiedliwość i równość w komercyjnym świecie (111)

9. Konkurencyjność biznesu (121)

10. Prywatność (127)

11. Bezpieczeństwo (137)

CZĘŚĆ III. CO Z TYM ZROBIĆ

12. Zasady (155)

13. Rozwiązania dla rządu (167)

14. Rozwiązania dla korporacji (189)

15. Rozwiązania dla reszty z nas (211)

16. Normy społeczne i kompromis wielkich zbiorów danych (223)

Podziękowania (235)

O autorze (238)

Przypisy (239)

Skorowidz (353)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-3368-0
Rozmiar pliku: 3,2 MB

BESTSELLERY

Menu

Zamknij