Ludzkość od wielu tysięcy lat przekształca i zmienia otaczającą ją przestrzeń. Jednak nawet XIX-wieczna rewolucja przemysłowa nie przyczyniła się w tak dużym stopniu do zmiany codziennego życia, ewolucji struktur społecznych czy uwarunkowań psychologicznych, jak współczesny cybernetyczno-internetowy postęp. Nowoczesna technologia już dawno przekroczyła granice wieku użytkownika, a teraz mierzy się z granicą czasu. Zaledwie 2 procent ludzi na świecie, którzy mają dostęp do komputera, smartfonu czy internetu, deklaruje, że mogłoby bez nich żyć. W której grupie jesteś Ty?Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. Polityka, bezpieczeństwo, nasza własna prywatność i anonimowość — to wszystko są zagadnienia, które Krzysztof Gawkowski porusza w swojej książce. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić. Naucz się, jak nie dać się pochłonąć i oszukać w cyfrowym świecie. Cyberkolonializm to książka o bliskiej przyszłości, która na pewno zmieni Twoje życie. Może sam zostaniesz cyfrowym rewolucjonistą?
R. 1. WSZECHOBECNA CYBERPRZESTRZEŃ - RZECZYWISTOŚĆ I KIERUNKI JEJ ROZWOJU:
Technologia w służbie człowieka
Społeczeństwo informacyjne
Pojęcie cyberprzestrzeni
Prawo Moore‘a i jego implikacje
Globalna sieć teleinformatyczna
Nowe technologie jako stały element życia człowieka
Gospodarka i społeczeństwo oparte na nowych technologiach
Ewolucja infrastruktury informatycznej
Czas internetowego biznesu
Elektroniczny sport
Innowacyjność sieci
Informatyka medyczna
Drukowanie 3D
Nowe technologie w administracji
Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu
Bezrobocie cyfrowe - efekt rozwoju nowych technologii
Kryptografia i kryptowaluty
R. 2. CYBERZAGROŻENIA CZYHAJĄCE W WIRTUALNYM I REALNYM ŚWIECIE:
Dzieci a technologie ITC
Sieć i problemy ze zdrowiem, z pamięcią, emocjami
Formy uzależnienia od internetu i cyberprzestrzeni
Sieci społecznościowe - źródło frustracji i egoizmu?
Social media a prywatność i konsekwencje jej naruszania
Luki w oprogramowaniu
Bezpieczeństwo struktur teleinformatycznych - główne wyzwania
Przestępstwa i zbrodnie w sieci
Kradzież tożsamości i handel danymi osobowymi
Fałszowanie tożsamości
Hakowanie samochodów
Oprogramowanie do popełniania przestępstw
Urządzenia mobilne
Mobilne finanse
Mobilny biznes
Mobilne zdrowie - łatwy cel dla hakera
Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne
Indeksy cyberbezpieczeństwa
Zagrożenia ekoelektroniczne
R. 3. DANE - ZŁOTO NASZYCH CZASÓW:
Dane osobowe
Big data
Przetwarzanie danych w chmurze
Chmury a prywatność użytkowników sieci
Globalna inwigilacja
Firmy branży internetowej - rozwój i pozycja finansowa
Prywatność w serwisach internetowych
Anonimowość w sieci
Sieć TOR - możliwości, zasoby, użytkownicy
Freenet
Sposoby ochrony prywatności
Wideonadzór
Biometria
Ranking społeczeństwa
R. 4. CYBERPRZESTRZEŃ JAKO POLE WALKI:
Wojny informacyjne
Wybory w sieci
Szpiegostwo internetowe - zaciekła walka o informacje
Koncepcja Obronna RP i nowe technologie w wojskowości
Drony
Broń nowej generacji
Superwojsko
Cyberstrategie jako element strategii obronnych
Cyberwojna
Działania cyberwojenne w czasie pokoju
Cyberbezpieczeństwo infrastruktury krytycznej
Cyberterroryzm
R. 5. PRAWNE REGULACJE DOTYCZĄCE INTERNETU:
Oficjalne strategie informatyzacji kraju
Nadzór nad domenami
Inne regulacje międzynarodowe dotyczące cyberprzestrzeni
Prawne wyzwania dotyczące regulacji cyberprzestrzeni
Internet a prawne ramy prywatności
Ochrona danych
RODO
R. 6. INTELIGENTNY ŚWIAT - KOMFORT CZY NIEBEZPIECZEŃSTWO?:
Inteligentny Internet
Protokoły IPv4 i IPv6
Internet rzeczy
Idea smart city
Inteligentne systemy transportowe
Smart grids
Inteligentne domy
Inteligentne osiedla
Inteligentne miasta przyszłości a bezpieczeństwo
R. 7. CYBERŚWIAT PRZYSZŁOŚCI - CZY WIEMY, DOKĄD ZMIERZAMY?:
Wirtualna i rozszerzona rzeczywistość
Sztuczna inteligencja
Technologie kognitywne
Robotyka
Bunty maszyn
Włamanie do ludzkiego mózgu
CyberGenetyka
Inteligentne implanty i ulepszanie człowieka
Wyłączyć człowieka
Transhumanizm
R. 8. ZAKOŃCZENIE CZY KONIEC ŚWIATA?
UWAGI:
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów.... Bibliografia, netografia, filmografia na stronach 317-334. Oznaczenia odpowiedzialności: Krzysztof Gawkowski.
DOSTĘPNOŚĆ:
Dostępny jest 1 egzemplarz. Pozycję można wypożyczyć na 30 dni
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje oraz rządy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Prywatność to dziś luksus, na który niewielu z nas może sobie pozwolić.
Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoje rodziny.
Stwórz odporne na złamanie hasło.
Dowiedz się, czego nie należy robić na biurowym komputerze, drukarce czy innym urządzeniu firmowym.
Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe.
Zabezpiecz dostęp do swojego komputera, telefonu, routera, a nawet drukarki.
Naucz się bezpiecznie korzystać z otwartych sieci Wi-Fi w miejscach publicznych.
Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci.
Odliczając do Dnia Zero : Stuxnet, czyli Prawdziwa historia cyfrowej broni "Prawdziwa historia cyfrowej broni " Tytuł oryginału: "Countdown to Zero Day : Stuxnet and the launch of the world`s first digital weapon,".
Pierwszy "strzał" zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 roku w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie. Przedstawiciele jednostki ONZ odpowiedzialnej za monitorowanie irańskiego programu nuklearnego zorientowali się, że wirówki służące do wzbogacania uranu zaczęły się psuć na ogromną skalę bez pozornie wytłumaczalnych przyczyn.
Nie wiedzieli jeszcze, że kilka miesięcy wcześniej, w czerwcu 2009 r., ktoś dyskretnie uruchomił niszczycielską broń cyfrową na komputerach w Iranie. Ta broń, nazwana Stuxnet, po cichu wśliznęła się do krytycznych systemów w Natanz z jednym zadaniem: sabotować program nuklearny w Iranie.
Nie, to nie jest kolejna powieść science fiction. Na stronach tej książki znajdziesz całą historię tej pierwszej na świecie cyberbroni, od jej genezy za murami Białego Domu do skutków jej użycia w irańskim zakładzie.
Przeczytasz też niesamowitą opowieść o geniuszach, którzy zdołali rozwikłać sekret tego sabotażu. Jednak ta książka to nie tylko fascynująco napisana historia Stuxneta. Znajdziesz tu wizję przyszłości cyberwojen i dowiesz się, co może się stać, jeśli Twój świat stanie się celem podobnego ataku. Przekonasz się, że nasza wspaniała cywilizacja Zachodu znajduje się na krawędzi...
UWAGI:
Na okładce: Zadanie: sabotować program nuklearny. Oznaczenia odpowiedzialności: Kim Zetter ; [tłumaczenie: Tomasz Walczak].
DOSTĘPNOŚĆ:
Dostępny jest 1 egzemplarz. Pozycję można wypożyczyć na 30 dni