Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00022 003692 21342171 na godz. na dobę w sumie

Pożeracze danych - ebook/epub

Pożeracze danych - ebook/epub
Pożeracze danych - ebook/epub
Constanze Kurz, Frank Rieger
MUZA S.A.
O tym, że oplatająca świat sieć komputerowa, dzięki której tam, gdzie jesteśmy, możemy być online, stała się ważną częścią naszego życia, nikogo nie trzeba przekonywać. Chętnie poznajemy jasną stronę sieci: kiedy pracujemy, surfujemy w wolnym od pracy czasie, kontaktujemy się z przyjaciółmi, robimy zakupy. Czy jest w tym coś, co może nam zagrozić? Tak. Kurz i Rieger ujawniają mechanizmy ukryte pod maską tego, co dla nas widoczne na ekranie. Uświadamiają nam, że po wszystkim, co robimy w sieci, pozostaje trwały elektroniczny ślad, który nas identyfikuje. Informacje o nas, najbardziej nawet szczątkowe i rozproszone, kiedy scali się je i zgromadzi w bazach danych, mogą być z zyskiem sprzedane, wykorzystane w działaniach związanych z bezpieczeństwem państwa, użyte w celach marketingowych lub, co gorsza, przestępczych. Już się tak dzieje, i to w skali przerastającej zdolność naszego pojmowania. Czy obrona przed tym jest w ogóle możliwa? Jak to zrobić: ochronić w sieci swoją prywatność i zachować autonomię? W książce Kurz i Riegera znajdziemy jasną i wyczerpującą odpowiedź na te pytania. Kurz i Rieger, specjaliści z zakresu bezpieczeństwa informacji, są rzecznikami Chaos Computer Club, który wielokrotnie w spektakularny sposób zwracał uwagę na problem nieuzasadnionego wykorzystywania danych. Constanze Kurz, z wykształcenia informatyk, pracuje na Uniwersytecie Humboldta w Berlinie. Specjalizuje się w kwestiach związanych z etyką w informatyce oraz w technikach nadzoru nad przechowywaniem danych zapasowych. Jest doradcą do spraw technicznych komisji śledczej niemieckiego Bundestagu zajmującej się problematyką internetu i społeczeństwa cyfrowego. Frank Rieger, jeden z założycieli niemieckich przedsiębiorstw typu start-up oferujących usługi nawigacyjne i czytniki książek elektronicznych, jest obecnie dyrektorem technicznym firmy zajmującej się bezpieczeństwem systemów telekomunikacyjnych.
Wszystkie kategorie Tylko dokument, literatura faktu, reportaże Tylko pozostałe kategorie
Książki podobne do wybranej publikacji
Bezpieczeństwo sieci. Biblia - książka
Bezpieczeństwo sieci. Biblia - książka
Eric Cole, Ronald L. Krutz, James Conley
Helion

Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci

  • Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
  • Ochrona aplikacji i serwerów przed atakami z sieci
  • Testowanie bezpieczeństwa systemów i interpretacja wyników badań

W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych...


Sieci bezprzewodowe. Przewodnik po sieciach Wi-Fi i szerokopasmowych sieciach bezprzewodowych. Wydanie II - książka
Sieci bezprzewodowe. Przewodnik po sieciach Wi-Fi i szerokopasmowych sieciach bezprzewodowych. Wydanie II - książka
John Ross
Helion

Poznaj tajemnice sieci i korzystaj z Internetu, gdzie tylko zechcesz!

  • Jak działają sieci Wi-Fi?
  • Jak bezpiecznie współpracować z dostawcą usług internetowych?
  • Jak podłączyć się do istniejącej już sieci bezprzewodowej?

Szerokopasmowe sieci bezprzewodowe zbliżają nas do wymarzonego stanu, jakim jest zapewnienie wszystkim dostępu do Internetu, bez względu na aktualne miejsce ich pobytu...

Oracle. Projektowanie rozproszonych baz danych - książka
Oracle. Projektowanie rozproszonych baz danych - książka
Robert Wrembel, Bartosz Bębel
Helion
W typowych zastosowaniach systemów baz danych wykorzystuje się architekturę scentralizowaną, w której system zarządzania bazą i wszystkie dane znajdują się w tym samym węźle sieci informatycznej. Istnieje jednak wiele zastosowań, w których scentralizowane bazy danych nie zapewniają wymaganej funkcjonalności i efektywności pracy. W takich przypadkach stosuje się tzw. rozproszone bazy danych...

Teoria bezpieczeństwa systemów komputerowych - książka
Teoria bezpieczeństwa systemów komputerowych - książka
Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry
Helion

Poznaj zasady tworzenia mechanizmów zabezpieczeń

  • Matematyka i kryptografia
  • Szyfrowanie informacji
  • Bezpieczeństwo transakcji i danych

Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczających komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na hasłach to już przeżytek...

Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor - książka
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor - książka
Kyle Rankin
Helion

Bezpieczeństwo serwerów - od TLS do TOR

W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują się i robią zakupy online, hakerzy niestrudzenie przeglądają sieć, poszukując słabych punktów. Atakują różne obiekty: mogą to być agencje rządowe...


Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie - ebook/pdf
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie - ebook/pdf
Marc Goodman
Helion

BESTSELLER 'NEW YORK TIMESA' I 'WALL STREET JOURNAL'


JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁUG 'THE WASHINGTON POST'


Marc Goodman to światowy autorytet w dziedzinie bezpieczeństwa międzynarodowego. Dziś zaprasza Cię do cyfrowego podziemia. W swojej najnowszej książce ujawnia, w jaki sposób przestępcy, korporacje, a nawet państwa wykorzystują nowe technologie przeciwko nam. Pokazuje też...






Sposoby na sieci domowe - książka
Sposoby na sieci domowe - książka
Kathy Ivens
Helion

Naucz się rozwiązywać problemy z domową siecią komputerową

  • Odpowiednio połącz komputery, ułóż kable i zamontuj urządzenia Wi-Fi
  • Skonfiguruj system operacyjny i oprogramowanie pod kątem pracy w sieci
  • Zabezpiecz sieć przed wirusami i atakami hakerów

Wbrew powszechnym opiniom instalacja sieci nie stanowi większego problemu. O wiele trudniejszym zadaniem jest jej właściwe użytkowanie oraz utrzymanie należytej sprawności...

101 zabezpieczeń przed atakami w sieci komputerowej - książka
101 zabezpieczeń przed atakami w sieci komputerowej - książka
Maciej Szmit, Marek Gusta, Mariusz Tomaszewski
Helion

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora...

Audyt bezpieczeństwa informacji w praktyce - książka
Audyt bezpieczeństwa informacji w praktyce - książka
Tomasz Polaczek
Helion

Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim...

Cyberwojna. Metody działania hakerów - książka
Cyberwojna. Metody działania hakerów - książka
Dawid Farbaniec
Helion

Uczyń Twój system twierdzą nie do zdobycia!

  • Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
  • Narzędzia używane do cyberataków
  • Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe...

Ochrona danych osobowych jako realizacja zadań w obszarze bezpieczeństwa państwa - ebook/pdf
Ochrona danych osobowych jako realizacja zadań w obszarze bezpieczeństwa państwa - ebook/pdf
Justyna Kurek, Joanna Taczkowska-Olszewska prof. ASzWoj
C. H. Beck

Monografia w sposób syntetyczny omawia niezwykle ważne z punktu widzenia bezpieczeństwa państwa, kwestie związane z przetwarzaniem i ochroną danych osobowych, mając na względzie skomplikowany charakter relacji na linii: RODO – dyrektywa policyjna – ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości, ochroną danych w toku postępowań sądowych oraz granicami jawności i niejawności...

Wi-Foo. Sekrety bezprzewodowych sieci komputerowych - książka
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych - książka
Andrew Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky
Helion

Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć 'przewodowa' narażona na ataki hakerów...

Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III - książka
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III - książka
James F. Kurose, Keith W. Ross
Helion

Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi

  • Protokoły komunikacyjne
  • Aplikacje sieciowe
  • Sieci bezprzewodowe i mobilne
  • Bezpieczeństwo sieci

Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się...

Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki - książka
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki - książka
Lee Brotherston, Amanda Berlin
Helion

Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych...

Bezpieczeństwo sieci. Narzędzia - książka
Bezpieczeństwo sieci. Narzędzia - książka
Nitesh Dhanjani, Justin Clarke
Helion

Tworzenie i stosowanie narzędzi do testowania zabezpieczeń

  • Stwórz programy do analizowania ruchu sieciowego
  • Dostosuj gotowe narzędzia do swoich potrzeb
  • Zbadaj bezpieczeństwo własnych aplikacji WWW

Coraz częściej słyszymy o włamaniach do sieci i kradzieżach danych. Informacje o lukach w oprogramowaniu sieciowym pojawiają szybciej niż jego aktualizacje. Na administratorach sieci spoczywa trudne zadanie zabezpieczania zgromadzonych...

ABC internetu. Wydanie V - książka
ABC internetu. Wydanie V - książka
Krzysztof Pikoń
Helion

Poznaj fascynujący świat internetu

Internet -- to słowo pojawia się dziś niemal wszędzie. Czym naprawdę jest internet? Ogromnym zbiorem komputerów połączonych ze sobą? Niezmierzoną skarbnicą informacji? Wielkim pasażem handlowym? Kolejnym medium komunikacyjnym? Na każde z tych pytań można odpowiedzieć twierdząco. Niegdyś niewielka sieć łącząca ośrodki militarne, a później akademickie...

Bezpieczeństwo w Windows Server 2003. Kompendium - książka
Bezpieczeństwo w Windows Server 2003. Kompendium - książka
Roberta Bragg
Helion

We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich...

ABC internetu. Wydanie VI - książka
ABC internetu. Wydanie VI - książka
Krzysztof Pikoń
Helion

Poznaj tajniki globalnej sieci komputerowej

  • Jak podłączyć komputer do sieci?
  • Jak skonfigurować przeglądarkę i klienta poczty elektronicznej?
  • Jak zabezpieczyć komputer przez zagrożeniami z internetu?
  • Czym jest internet? Internet to nie tylko ogromny zbiór komputerów połączonych ze sobą, ale także niewyczerpana skarbnica wiedzy, wielki pasaż handlowy potężne medium komunikacyjne...<>

    Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami - ebook/pdf
    Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami - ebook/pdf
    Jakub Skórka, Kacper Skórka, Marcin Kaim
    ITStart

    Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany...


    Wprowadzenie do systemów baz danych - książka
    Wprowadzenie do systemów baz danych - książka
    Ramez Elmasri, Shamkant B. Navathe
    Helion

    Bazy danych to podstawa większości złożonych systemów informatycznych. W oparciu o dane czerpane z tabel w bazie działają portale i sklepy internetowe, aplikacje biznesowe i informacyjne, a nawet multimedialne witryny, coraz częściej spotykane w urzędach, muzeach i innych budynkach użyteczności publicznej. Na rynku dostępnych jest wiele systemów zarządzania bazami danych, oferowanych przez różnych producentów i na różnych zasadach...


    100 sposobów na tworzenie robotów sieciowych - książka
    100 sposobów na tworzenie robotów sieciowych - książka
    Kevin Hemenway, Tara Calishain
    Helion

    Internet to niewyczerpane źródło informacji. Zwykle jednak znalezienie w gąszczu witryn i danych tego, co jest naprawdę potrzebne, jest zadaniem niezwykle trudnym. Wyszukiwarki internetowe, nawet te najpopularniejsze i najbardziej efektywne w działaniu, nie zawsze są odpowiednim rozwiązaniem. W takich przypadkach trzeba poszukać innego sposobu, a nawet opracować własną metodę przeszukiwania sieci...

    Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach - książka
    Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach - książka
    Dariusz Nabywaniec
    Helion

    Zostań ekspertem od anonimizacji wrażliwych danych!

    • Czym są dane poufne?
    • Jak je zabezpieczyć przed wyciekiem?
    • Jak maskować dane i pozostać anonimowym w sieci?

    Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji...

    Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione - książka
    Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione - książka
    Mark Sportack
    Helion

    Wiedza, której zaufało ponad 20 000
    specjalistów i administratorów sieci

    Współczesne komputery dawno przestały być 'samotnymi wyspami'; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne...

    Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji - książka
    Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji - książka
    William Stallings
    Helion

    Poznaj najskuteczniejsze techniki ochrony systemów oraz informacji
    zostań ekspertem w dziedzinie bezpieczeństwa w Internecie!

    • Opanuj techniki bezpiecznego uwierzytelniania użytkowników
    • Wykorzystaj potencjał drzemiący w protokołach SSH, HTTPS i SSL
    • Poznaj metody wykrywania ataków hakerskich i wirusów oraz skutecznej obrony przed nimi

    Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także...


    Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii - książka
    Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii - książka
    William Stallings
    Helion

    Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym!

    • Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
    • Poznaj skuteczne algorytmy ochrony integralności danych
    • Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe

    Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę...


    Skanowanie sieci z Kali Linux. Receptury - ebook/pdf
    Skanowanie sieci z Kali Linux. Receptury - ebook/pdf
    Justin Hutchens
    Helion

    Bezpieczeństwo sieci w Twoich rękach!

    W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.

    Kali Linux to specjalna dystrybucja systemu Linux...

    PHP. Bezpieczne programowanie - książka
    PHP. Bezpieczne programowanie - książka
    Chris Shiflett
    Helion

    Zabezpiecz aplikacje przed atakami z sieci

    Bezpieczeństwo danych w sieci to temat, który jest ostatnio poruszany niezwykle często. Serwery internetowe zajmujące się przetwarzaniem transakcji elektronicznych, wyświetlaniem stron WWW i przesyłaniem danych stały się ulubionym celem ataków komputerowych przestępców. Kluczowym zagadnieniem jest więc bezpieczeństwo aplikacji działających na tych serwerach...

    Sieci komputerowe - książka
    Sieci komputerowe - książka
    Andrew S. Tanenbaum
    Helion

    Sieci komputerowe rozwijają się niezwykle dynamicznie. Regularnie pojawiają się nowe technologie, nowe sposoby przekazywania danych, nowe protokoły i narzędzia. Chyba każdy użytkownik komputera spotkał się przynajmniej raz z siecią komputerową. Internet jest dziś tak powszechny jak telewizja czy radio. Coraz popularniejsze stają się też nowe technologie -- sieci bezprzewodowe, Bluetooth i sieci komórkowe...


    Po prostu sieci komputerowe - książka
    Po prostu sieci komputerowe - książka
    Marcin Świątelski
    Helion

    Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek...

    Bezpieczny Senior w Internecie - ebook/pdf
    Bezpieczny Senior w Internecie - ebook/pdf
    Marcin Kaim, Kacper Skórka, Jakub Skórka
    ITStart

    Książka „Bezpieczny senior w Internecie” to poradnik, dedykowany nie tylko osobom starszym, ale również wszystkim czytelnikom bez względu na stopień zaawansowania informatycznego. Jest to kolejna pozycja po poprzednich tytułach naszego wydawnictwa: Smartfon, Laptop i Internet również dla seniora, które w podstawowy sposób przedstawiają podstawowe zasady bezpiecznej pracy przy użyciu sprzętu podłączonego do Internetu...

    Ethernet. Biblia administratora - ebook/pdf
    Ethernet. Biblia administratora - ebook/pdf
    Charles E. Spurgeon, Joann Zimmerman
    Helion

    Kompendium wiedzy o sieciach Ethernet! Biblia administratora sieci Ethernet!

    Standard Ethernet powstał w 1976 roku w ośrodku badawczym firmy Xerox. Wykorzystywany do budowy sieci lokalnych, znajduje zastosowanie praktycznie w każdym miejscu. Sieci Ethernet spotkasz zarówno w mieszkaniach czy domach, jak i w biurach czy centrach danych. W zależności od budżetu, jakim dysponujesz, możesz zbudować sieć dostosowaną do własnych potrzeb...



    Społeczeństwo nadzorowane. W poszukiwaniu prywatności, bezpieczeństwa i wolności w świecie pernamentnej inwigilacji - ebook/epub
    Społeczeństwo nadzorowane. W poszukiwaniu prywatności, bezpieczeństwa i wolności w świecie pernamentnej inwigilacji - ebook/epub
    Julia Angwin
    Kurhaus

    W czasach rosnącej cyfrowej świadomości i wydatków na bezpieczeństwo w sieci, warto mieć świadomość, że „hakowaniem” trudnią się nie tylko cyberprzestępcy. Prawie każdy nasz krok w internecie śledzą handlowcy, którzy na podstawie zebranych danych chcą oferować nam skrojone na miarę produkty, śledzą nas rządy, które mają dbać o nasze bezpieczeństwo, a także konkurenci biznesowi i sąsiedzi...




    Globalna wioska cyfrowa: Drugie życie sieci - ebook/epub
    Globalna wioska cyfrowa: Drugie życie sieci - ebook/epub
    Didier Lombard
    MT Biznes
    Sieci to my, a my to sieci Cywilizacja krok po kroku staje się siecią. Sieci coraz mocniej wdzierają się w nasze życie. Determinują nasz sposób pracy, styl życia i to, jak korzystamy z produktów i usług. Jak jeszcze sieci zmienią nasze życie w najbliższej przyszłości? W tej książce Didier Lombard, pomnikowa postać świata telekomunikacji, dyrektor zarządzający France Telecom-Orange...