Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem

 
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad światem
Darmowy rozdział:
1. Dane jako produkt uboczny działania komputerów ( Strona: 19 )
Stron w książce: 360 Udostępniono darmowych stron: 7
Data wydania: 2017-10-27Przejdź na stronę księgarni
Czytano online: 1Cena książki drukowanej: 54,90 zł
Język wydania: PolishWydawnictwo: Helion
Pobierz pdfCzytaj Alt+1Czytaj online
( Alt+1 )

Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google'a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych — tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi.

Sam fakt, że trzymasz w dłoni tę książkę, jest nie na rękę rządom i korporacjom. Dowiesz się stąd, jakie konkretnie dane o sobie generujesz, w jaki sposób są one zbierane i wykorzystywane przez agencje rządowe i największe firmy. Przeczytasz, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jednak najważniejszą częścią tej książki jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Przedstawiono tu zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji.

 

0 czym dokładnie jest ta książka? 0 tym:

  • jakie dane o sobie generuje codziennie przeciętna osoba i jak można je wykorzystać
  • jak wygląda zbieranie danych przez korporacje, rządy i grupy przestępcze
  • w jaki sposób masowa inwigilacja rządowa przeradza się w kontrolę nad obywatelami
  • jak poważne są szkody spowodowane utratą prywatności
  • w jaki sposób można chronić dane o sobie i siebie samego

 

BRUCE SCHNEIER jest niekwestionowanym autorytetem w dziedzinie bezpieczeństwa teleinformatycznego. Brał udział w tworzeniu kilku popularnych algorytmów kryptograficznych. Napisał kilkanaście książek, z których wiele zyskało dużą popularność. Pracował w Departamencie Obrony Stanów Zjednoczonych, dziś jest pracownikiem naukowym w Berkman Klein Center for Internet and Society w Harvard Law School i dyrektorem technicznym w Resilient Systems, Inc.

Jakie sekrety zdradzi dziś Twój telefon?

Darmowy rozdział uświadomi czytelnikowi jak bardzo dużo prywatnych informacji jest zapisywanych przez urządzenia, programy, strony internetowe każdego dnia.

Darmowy rozdział:

1. Dane jako produkt uboczny działania komputerów (19)

Wstęp (9)

CZĘŚĆ I. ŚWIAT, KTÓRY TWORZYMY

1. Dane jako produkt uboczny działania komputerów (19)

2. Dane jako narzędzie inwigilacji (27)

3. Analiza naszych danych (41)

4. Branża inwigilacyjna (53)

5. Inwigilacja i kontrola rządowa (67)

6. Konsolidacja kontroli instytucjonalnej (83)

CZĘŚĆ II. CO MAMY DO STRACENIA

7. Polityczna wolność i sprawiedliwość (95)

8. Sprawiedliwość i równość w komercyjnym świecie (111)

9. Konkurencyjność biznesu (121)

10. Prywatność (127)

11. Bezpieczeństwo (137)

CZĘŚĆ III. CO Z TYM ZROBIĆ

12. Zasady (155)

13. Rozwiązania dla rządu (167)

14. Rozwiązania dla korporacji (189)

15. Rozwiązania dla reszty z nas (211)

16. Normy społeczne i kompromis wielkich zbiorów danych (223)

Podziękowania (235)

O autorze (238)

Przypisy (239)

Skorowidz (353)

Informatyka » Hacking

https://facebook.com/wiedzanaplus
Alt + 9
Pomoc ( Alt + 0 )
Loading...