Кэрол Браун - IT как оружие. Какие опасности таит в себе развитие высоких технологий

Тут можно читать онлайн Кэрол Браун - IT как оружие. Какие опасности таит в себе развитие высоких технологий - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, год 2021. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Кэрол Браун - IT как оружие. Какие опасности таит в себе развитие высоких технологий краткое содержание

IT как оружие. Какие опасности таит в себе развитие высоких технологий - описание и краткое содержание, автор Кэрол Браун, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Развитие IT-индустрии за несколько десятилетий трансформировало современную реальность. Теперь мы живем и работаем в цифровом мире, а ведущие IT-компании владеют большим объемом персональных данных, чем любое правительство на планете. Возможность собирать и обрабатывать огромные объемы информации стало мощным инструментом прогресса и грозным оружием одновременно. Но кто им управляет на самом деле? Авторы этой книги, руководители компании Microsoft, раскрывают перед читателями самые актуальные проблемы, которые стоят перед IT-компаниями, и рассказывают о своем пути их решения. Как в эту новую эру найти правильный баланс общественной безопасности и неприкосновенности частной жизни? Как защититься от злоумышленников, которые используют новые технологии для кибератак на целые страны, корпорации или частную жизнь граждан? Удастся ли нам создать мир, в котором наши дети смогут найти работу? Сможем ли мы вообще контролировать зарождающийся новый мир? Возможность собирать огромные объемы данных о пользователях – это палка о двух концах. И от того, как IT-компании решают сложнейшие этические проблемы, зависит устройство мира, в котором нам предстоит жить.

IT как оружие. Какие опасности таит в себе развитие высоких технологий - читать онлайн бесплатно ознакомительный отрывок

IT как оружие. Какие опасности таит в себе развитие высоких технологий - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Кэрол Браун
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

23

Thomas K, Clancy, The Fourth Amendment: Its History and Interpretation (Durham, NC: Carolina Academic Press, 2014), 69–74.

24

Конституция США, поправка IV.

25

Brent E. Turvey and Stan Crowder, Ethical Justice: Applied Issues for Criminal Justice Students and Professionals (Oxford: Academic Press, 2013), 182–83.

26

Ex parte Jackson, 96 U.S. 727 (1878).

27

Cliff Roberson, Constitutional Law and Criminal Justice, second edition (Boca Raton, FL: CRC Press, 2016), 50; Clancy, The Fourth Amendment, 91–104.

28

Charlie Savage, "Government Releases Once- Secret Report on Post-9/11 Surveillance," New York Times , April 24, 2015, https://www.nytimes.com/interactive/2015/04/25/us/25stellarwind-ig-report.html.

29

Terri Diane Halperin, The Alien and Sedition Acts of 1798: Testing the Constitution (Baltimore: John Hopkins University Press, 2016), 42–43.

30

Там же, с. 59–60.

31

David Greenberg, "Lincoln's Crackdown," Slate , November 30, 2001, https://slate.com/news-and-politics/2001/11/lincoln-s-suspension-of-habeas-corpus.html.

32

T. A. Frail, "The Injustice of Japanese-American Internment Camps Resonates Strongly to This Day," Smithsonian , January 2017, https://www.smithsonianmag.com/history/injustice-japanese-americans-internment-camps-resonates-strongly-180961422/.

33

Barton Gellman and Ashkan Soltani, "NSA Infiltrates Links to Yahoo, Google Data Centers Worldwide, Snowden Documents Say," Washington Post , October 30, 2013, https://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166–11e3–8b74-d89d714ca4dd_story.html?noredirect=on&utm_term=.5c2f99fcc376.

34

"Evidence of Microsoft's Vulnerability," Washington Post , November 26, 2013, https://www.washingtonpost.com/apps/g/page/world/evidence-of-microsofts-vulnerability/621/.

35

Craig Timberg, Barton Gellman, and Ashkan Soltani, "Microsoft, Suspecting NSA Spying, to Ramp Up Efforts to Encrypt Its Internet Traffic," Washington Post , November 26, 2013, https://www.washingtonpost.com/business/technology/microsoft-suspecting-nsa-spying-to-ramp-up-efforts-to-encrypt-its-internet-traffic/2013/11/26/44236b48–56a9–11e3–8304-caf30787c0a9_story.html?utm_term=.69201c4e9ed8.

36

"Roosevelt Room," White House Museum, accessed February 20, 2019, http://www.whitehousemuseum.org/west-wing/roosevelt-room.htm.

37

«Мужественными всадниками» называли участвовавший в испано-американской войне 1898 г. 1-й полк добровольческой кавалерии Соединенных Штатов, в котором служил подполковник Теодор Рузвельт. – Прим. пер.

38

Два сообщения в печати, посвященные намеку Пинкуса на то, что Обама прощает Сноудена. Seth Rosenblatt, "'Pardon Snowden,' One Tech Exec Tells Obama, Report Says," CNET, December 18, 2013, https://www.cnet.com/news/pardon-snowden-one-tech-exec-tells-obama-report-says/; Dean Takahashi, "Zynga's Mark Pincus Asked Obama to Pardon NSA Leaker Edward Snowden," VentureBeat , December 19, 2013, https://venturebeat.com/2013/12/19/zyngas-mark-pincus-asked-president-obama-to-pardon-nsa-leaker-edward-snowden/.

39

"Transcript of President Obama's Jan. 17 Speech on NSA Reform," Washington Post , January 17, 2014, https://www.washingtonpost.com/politics/full-text-of-president-obamas-jan-17-speech-on-nsa-reforms/2014/01/17/fa33590a-7f8c-11e3–9556–4a4bf7bcbd84_story.html?utm_term=.c8d2871c4f72.

40

"Reporter Daniel Pearl Is Dead, Killed by His Captors in Pakistan," Wall Street Journal , February 24, 2002, http://online.wsj.com/public/resources/documents/pearl-022102.htm.

41

Electronic Communications Privacy Act of 1986, Public Law 99–508, 99th Cong., 2d sess. (October 21, 1986), 18 U.S.C. § 2702.b.

42

Electronic Communications Privacy Act of 1986, Public Law 99–508, 99th Cong., 2d sess. (October 21, 1986), 18 U.S.C. Chapter 121 § § 2701 et seq.

43

Electronic Communications Privacy Act of 1986, Public Law 99–508, 99th Cong., 2d sess. (October 21, 1986), 18 U.S.C. § 2705.b.

44

"Law Enforcement Requests Report," Corporate Social Responsibility, Microsoft, last modified June 2018, https://www.microsoft.com/en-us/about/corporate-responsibility/lerr/.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Кэрол Браун читать все книги автора по порядку

Кэрол Браун - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




IT как оружие. Какие опасности таит в себе развитие высоких технологий отзывы


Отзывы читателей о книге IT как оружие. Какие опасности таит в себе развитие высоких технологий, автор: Кэрол Браун. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x