{"id":15259,"date":"2018-12-03T14:00:08","date_gmt":"2018-12-03T16:00:08","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=15259"},"modified":"2018-12-03T12:41:32","modified_gmt":"2018-12-03T14:41:32","slug":"future-crimes-tudo-esta-conectado-todos-somos-vulneraveis-e-o-que-podemos-fazer-sobre-isso","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/future-crimes-tudo-esta-conectado-todos-somos-vulneraveis-e-o-que-podemos-fazer-sobre-isso\/","title":{"rendered":"Future Crimes &#8211; Tudo Est\u00e1 Conectado, Todos Somos Vulner\u00e1veis e o que Podemos Fazer Sobre Isso"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-15260\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2018\/12\/future-crimes-tudo-esta-conectado-todos-somos-vulneraveis-e-o-que-podemos-fazer-sobre-isso.jpg\" alt=\"Future Crimes - Tudo Est\u00e1 Conectado, Todos Somos Vulner\u00e1veis e o que Podemos Fazer Sobre Isso\" width=\"145\" height=\"204\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2018\/12\/future-crimes-tudo-esta-conectado-todos-somos-vulneraveis-e-o-que-podemos-fazer-sobre-isso.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2018\/12\/future-crimes-tudo-esta-conectado-todos-somos-vulneraveis-e-o-que-podemos-fazer-sobre-isso-107x150.jpg 107w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Marc Goodman<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Maison d&#8217;\u00e9dition Alta Books<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Os avan\u00e7os tecnol\u00f3gicos t\u00eam beneficiado nosso mundo de maneiras inimagin\u00e1veis, mas h\u00e1 um lado sinistro: a tecnologia pode se voltar contra n\u00f3s. Os hackers podem ativar bab\u00e1s eletr\u00f4nicas para espionar as fam\u00edlias, os ladr\u00f5es est\u00e3o analisando as redes sociais para planejar invas\u00f5es de domic\u00edlio e os stalkers est\u00e3o explorando o GPS de smartphones para monitorar cada movimento de suas v\u00edtimas, mas isso \u00e9 apenas o come\u00e7o. Com uma s\u00f3lida carreira em seguran\u00e7a p\u00fablica e contraterrorismo, Marc Goodman leva os leitores a uma jornada pelos recantos mais sombrios da internet. Como uma leitura de fic\u00e7\u00e3o cient\u00edfica, mas com base em fatos cient\u00edficos, Future Crimes explora como os criminosos est\u00e3o prontos para sequestrar as tecnologias do futuro, incluindo a rob\u00f3tica, a biologia sint\u00e9tica e a intelig\u00eancia artificial. Goodman oferece uma sa\u00edda com os passos claros que devemos tomar para sobreviver ao progresso que se desdobra diante de n\u00f3s. Future Crimes mostra como podemos retomar o controle de nossos dispositivos e explorar o enorme poder da tecnologia para o avan\u00e7o da humanidade, antes que seja tarde demais.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Marc Goodman Maison d&#8217;\u00e9dition Alta Books R\u00e9sum\u00e9: Os avan\u00e7os tecnol\u00f3gicos t\u00eam beneficiado nosso mundo de maneiras inimagin\u00e1veis, mas h\u00e1 um lado sinistro: a tecnologia pode se voltar contra n\u00f3s. Os hackers podem ativar bab\u00e1s eletr\u00f4nicas para espionar as fam\u00edlias, os ladr\u00f5es est\u00e3o analisando as redes sociais para planejar invas\u00f5es de domic\u00edlio e os stalkers est\u00e3o explorando o GPS de smartphones para monitorar cada movimento de suas v\u00edtimas, mas isso \u00e9&hellip; <\/p>\n","protected":false},"author":3,"featured_media":15260,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10,6,20,25],"tags":[],"class_list":["post-15259","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-crime-violencia-e-criminologia","category-livros","category-seguranca-da-informacao","category-seguranca-publica-e-defesa"],"views":351,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/15259","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=15259"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/15259\/revisions"}],"predecessor-version":[{"id":15261,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/15259\/revisions\/15261"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/15260"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=15259"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=15259"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=15259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}