Puntuación:
El libro es generalmente reconocido por su interesante perspectiva histórica sobre la piratería informática y la seguridad informática, pero a menudo es criticado por estar desfasado y ser menos aplicable a la tecnología actual.
Ventajas:El libro proporciona una fascinante historia de la piratería informática, ofrece valiosas perspectivas sobre los motivos de los hackers y contiene muchos conocimientos fundamentales. Muchos lectores lo consideran informativo y digno de añadir a sus colecciones, ya que ofrece una perspectiva diferente de la piratería informática.
Desventajas:El principal inconveniente es que el contenido está muy desfasado y gran parte de la información ya no es aplicable a la tecnología actual. Algunos lectores señalaron que el libro es demasiado básico y poco útil para usuarios avanzados. Además, el pequeño tamaño de la letra resultó incómodo para algunos.
(basado en 32 opiniones de lectores)
Steal This Computer Book 4.0: What They Won't Tell You about the Internet [With CDROM]
Si pensabas que la piratería informática se limitaba a los malhechores encorvados sobre ordenadores en el sótano, piénsalo otra vez. Como explica el experimentado autor Wallace Wang, piratear también puede significar cuestionar el statu quo, buscar tus propias verdades y no aceptar nunca al pie de la letra lo que digan o hagan las autoridades.
La cuarta edición, completamente revisada, de este libro poco convencional y sin tecnicismos examina lo que hacen los hackers, cómo lo hacen y cómo puede protegerse usted mismo. Escrito con el mismo estilo informativo, irreverente y entretenido que hizo que las tres primeras ediciones tuvieran un enorme éxito, Roba este libro de informática 4.0 ampliará tu mente y elevará tu nivel de seguridad. 0 ampliará su mente y le hará enarcar las cejas. Los nuevos capítulos tratan de la mentalidad hacker, la ingeniería social y la forzadura de cerraduras, la explotación de las redes de intercambio de archivos P2P y cómo la gente manipula los motores de búsqueda y los anuncios emergentes para obtener y utilizar información personal. Wang también arremete contra los medios de comunicación por "piratear" las noticias y presentar al público historias interesadas de dudosa exactitud.
Descubrirá:
-Cómo gestionar y combatir el spam y los programas espía.
-Cómo funcionan los troyanos y los rootkits y cómo defenderse de ellos.
-Cómo los piratas informáticos roban software y anulan los mecanismos de protección contra copias.
-Cómo saber si su máquina está siendo atacada y qué puede hacer para protegerla.
-Dónde están los hackers, cómo sondean un objetivo y se cuelan en un ordenador, y qué hacen una vez dentro.
-Cómo utilizan las corporaciones las técnicas de los hackers para infectar su ordenador e invadir su privacidad.
-Cómo puede bloquear su ordenador para proteger sus datos y su información personal utilizando programas gratuitos incluidos en el CD del libro.
Si alguna vez ha entrado en un sitio web, ha realizado una transacción en línea, ha enviado o recibido un correo electrónico, ha utilizado un ordenador conectado en red o incluso ha visto las noticias de la noche, es posible que ya le hayan engañado, rastreado, pirateado y manipulado. Como dice el refrán, que seas paranoico no significa que no te persigan. Y, como revela Wallace Wang, probablemente lo estén.
El CD complementario contiene cientos de megabytes de programas 100% GRATUITOS relacionados con la piratería y la seguridad, como registradores de pulsaciones de teclas, bloqueadores de spyware, bloqueadores de puertos, escáneres de IP, detectores de troyanos y mucho, mucho más. CD compatible con Windows, Mac y Linux.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)