دانلود کتاب Obfuscation: A User's Guide for Privacy and Protest
49,000 تومان
مبهم سازی: راهنمای کاربر برای حفظ حریم خصوصی و اعتراض
| موضوع اصلی | کامپیوتر – شبکه |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | The MIT Press |
| تعداد صفحه | 136 / 137 |
| حجم فایل | 699 کیلوبایت |
| کد کتاب | 0262029731 , 9780262029735 |
| نویسنده | Finn Brunton, Helen Nissenbaum |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2015 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
With Obfuscation, Finn Brunton and Helen Nissenbaum mean to start a revolution. They are calling us not to the barricades but to our computers, offering us ways to fight today’s pervasive digital surveillance — the collection of our data by governments, corporations, advertisers, and hackers. To the toolkit of privacy protecting techniques and projects, they propose adding obfuscation: the deliberate use of ambiguous, confusing, or misleading information to interfere with surveillance and data collection projects. Brunton and Nissenbaum provide tools and a rationale for evasion, noncompliance, refusal, even sabotage — especially for average users, those of us not in a position to opt out or exert control over data about ourselves. Obfuscation will teach users to push back, software developers to keep their user data safe, and policy makers to gather data without misusing it.
Brunton and Nissenbaum present a guide to the forms and formats that obfuscation has taken and explain how to craft its implementation to suit the goal and the adversary. They describe a series of historical and contemporary examples, including radar chaff deployed by World War II pilots, Twitter bots that hobbled the social media strategy of popular protest movements, and software that can camouflage users’ search queries and stymie online advertising. They go on to consider obfuscation in more general terms, discussing why obfuscation is necessary, whether it is justified, how it works, and how it can be integrated with other privacy practices and technologies.
ترجمه فارسی (ترجمه ماشینی)
فین برونتون و هلن نیسنبام با افراطق به معنای شروع یک انقلاب هستند. آنها ما را نه به موانع، بلکه به رایانههایمان فرا میخوانند و راههایی را برای مبارزه با نظارت دیجیتال فراگیر امروزی به ما پیشنهاد میکنند – جمعآوری دادههای ما توسط دولتها، شرکتها، تبلیغکنندگان و هکرها. به مجموعه ابزار تکنیکها و پروژههای حفاظت از حریم خصوصی، آنها اضافه کردن مبهمسازی را پیشنهاد میکنند: استفاده عمدی از اطلاعات مبهم، گیجکننده یا گمراهکننده برای تداخل در پروژههای نظارت و جمعآوری دادهها. Brunton و Nissenbaum ابزارها و منطقی برای فرار، عدم رعایت، امتناع، حتی خرابکاری – به ویژه برای کاربران معمولی، کسانی که از ما در موقعیتی نیستند که انصراف دهیم یا روی دادههای مربوط به خود کنترل داشته باشیم، ارائه میکنند. Obfuscation به کاربران آموزش می دهد که عقب نشینی کنند، به توسعه دهندگان نرم افزار می آموزد که داده های کاربر خود را ایمن نگه دارند، و به سیاست گذاران می آموزد که داده ها را بدون استفاده نادرست جمع آوری کنند.
برونتون و نیسنبام راهنمای فرم ها را ارائه می دهند. و فرمت هایی که مبهم سازی به خود گرفته است و توضیح می دهد که چگونه می توان اجرای آن را متناسب با هدف و حریف انجام داد. آنها مجموعهای از نمونههای تاریخی و معاصر را توصیف میکنند، از جمله چفهای راداری که توسط خلبانان جنگ جهانی دوم مستقر شدهاند، رباتهای توییتر که استراتژی رسانههای اجتماعی جنبشهای اعتراضی مردمی را مختل میکنند، و نرمافزاری که میتواند درخواستهای جستجوی کاربران را استتار کند و از تبلیغات آنلاین جلوگیری کند. آنها در ادامه مبهم سازی را به طور کلی تر مورد بررسی قرار می دهند و در مورد اینکه چرا مبهم سازی ضروری است، آیا موجه است، چگونه کار می کند و چگونه می توان آن را با سایر روش ها و فناوری های حفظ حریم خصوصی ادغام کرد، بحث می کنند.
محصولات مرتبط
دانلود کتاب Application of Big Data, Blockchain, and Internet of Things for Education Informatization: First EAI International Conference, BigIoT-EDU 2021, … and Telecommunications Engineering)
| موضوع اصلی | کامپیوتر - شبکه |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Springer |
| تعداد صفحه | 604 / 598 |
| حجم فایل | 40.39 مگابایت |
| کد کتاب | 3030878996 , 9783030878993 |
| نوبت چاپ | ویرایش اول. 2021 |
دانلود کتاب Blockchain and the Law: The Rule of Code
دانلود کتاب Blockchain Systems and Communication Networks: From Concepts to Implementation
دانلود کتاب Building Enterprise Blockchain Solutions on AWS: A Developer's Guide to Build, Deploy, and Managed Apps Using Ethereum, Hyperledger Fabric, and AWS Blockchain (English Edition)
| موضوع اصلی | کامپیوتر - شبکه |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | BPB Publications |
| تعداد صفحه | 372 |
| حجم فایل | 12.49 مگابایت |
| کد کتاب | 9390684439 , 9789390684434 |
دانلود کتاب Computer Security and the Internet: Tools and Jewels from Malware to Bitcoin
دانلود کتاب From Traditional Fault Tolerance to Blockchain
دانلود کتاب Online Film Production in China Using Blockchain and Smart Contracts: The Development of Collaborative Platforms for Emerging Creative Talents
| موضوع اصلی | کامپیوتر - شبکه |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Springer International Publishing |
| تعداد صفحه | 475 |
| حجم فایل | 9.23 مگابایت |
| کد کتاب | 3030024687 , 9783030024680 |
| نوبت چاپ | اولین ویرایش |

نقد و بررسیها
هنوز بررسیای ثبت نشده است.