Incubo 28

Compra su Amazon

Incubo 28
Autore
Alfredo Antonio de Candia
Pubblicazione
11/07/2025

Sono bastate 28 righe di codice. Un terminale dimenticato. Quello che è iniziato come un controllo di sistema di routine ha [] qualcosa che non avrebbe mai dovuto essere trovato. Un file innocuo, denominato [], risalente al [], ha violato il suo sistema. Mentre si diffonde attraverso le reti moderne, non corrompe solo i dati, corrompe anche []. Ogni dispositivo connesso diventa un gateway per la []. L'unica speranza è riposta in un solitario esperto di sicurezza informatica che scopre che questo non è solo codice...

Segnala o richiedi rimozione

Condividi questo libro

Recensioni e articoli

Aggiungi una recensione

Aggiungi un articolo

Non ci sono ancora recensioni o articoli

Altri libri di Alfredo Antonio de Candia

Incubo 28

Incubo 28

Sono bastate 28 righe di codice. Un terminale dimenticato. Quello che è iniziato come un controllo di sistema di routine ha [] qualcosa che non avrebbe mai dovuto essere trovato. Un file innocuo, denominato [], risalente al [], ha violato il suo sistema. Mentre si diffonde attraverso le reti moderne, non corrompe solo i dati, corrompe anche []. Ogni dispositivo connesso diventa un ...

Alfredo Antonio de Candia
Incubo 28

Incubo 28

Sono bastate 28 righe di codice. Un terminale dimenticato. Quello che è iniziato come un controllo di sistema di routine ha [] qualcosa che non avrebbe mai dovuto essere trovato. Un file innocuo, denominato [], risalente al [], ha violato il suo sistema. Mentre si diffonde attraverso le reti moderne, non corrompe solo i dati, corrompe anche []. Ogni dispositivo connesso diventa un ...

Alfredo Antonio de Candia
Incubo 28

Incubo 28

Sono bastate 28 righe di codice. Un terminale dimenticato. Quello che è iniziato come un controllo di sistema di routine ha [] qualcosa che non avrebbe mai dovuto essere trovato. Un file innocuo, denominato [], risalente al [], ha violato il suo sistema. Mentre si diffonde attraverso le reti moderne, non corrompe solo i dati, corrompe anche []. Ogni dispositivo connesso diventa un ...

Alfredo Antonio de Candia
Incubo 28

Incubo 28

Sono bastate 28 righe di codice. Un terminale dimenticato. Quello che è iniziato come un controllo di sistema di routine ha [] qualcosa che non avrebbe mai dovuto essere trovato. Un file innocuo, denominato [], risalente al [], ha violato il suo sistema. Mentre si diffonde attraverso le reti moderne, non corrompe solo i dati, corrompe anche []. Ogni dispositivo connesso diventa un ...

Alfredo Antonio de Candia
Incubo 28

Incubo 28

Sono bastate 28 righe di codice. Un terminale dimenticato. Quello che è iniziato come un controllo di sistema di routine ha [] qualcosa che non avrebbe mai dovuto essere trovato. Un file innocuo, denominato [], risalente al [], ha violato il suo sistema. Mentre si diffonde attraverso le reti moderne, non corrompe solo i dati, corrompe anche []. Ogni dispositivo connesso diventa un ...

Alfredo Antonio de Candia
Incubo 28

Incubo 28

Sono bastate 28 righe di codice. Un terminale dimenticato. Quello che è iniziato come un controllo di sistema di routine ha [] qualcosa che non avrebbe mai dovuto essere trovato. Un file innocuo, denominato [], risalente al [], ha violato il suo sistema. Mentre si diffonde attraverso le reti moderne, non corrompe solo i dati, corrompe anche []. Ogni dispositivo connesso diventa un ...

Alfredo Antonio de Candia