Uśpiona klątwa

Ocena:   (4,4 na 5)

Uśpiona klątwa (John Ellis)

Opinie czytelników

Podsumowanie:

Dormant Curse to trzymający w napięciu thriller, który porusza tematy cyberterroryzmu i bezpieczeństwa narodowego poprzez wciągającą fabułę związaną z luką w zabezpieczeniach technologii. Powieść rezonuje z obecnymi globalnymi napięciami i przedstawia dobrze rozwinięte postacie zaangażowane w szybką fabułę. Czytelnicy uznają ją zarówno za zabawną, jak i prowokującą do myślenia.

Zalety:

Książka zawiera wciągającą fabułę opartą na rzeczywistych zagrożeniach technologicznych, dobrze rozwiniętych i wiarygodnych postaciach oraz szybkim stylu opowiadania. Zapewnia wgląd w bieżące napięcia geopolityczne i zagrożenia cybernetyczne, jednocześnie utrzymując zaangażowanie czytelnika. Wielu recenzentów chwaliło zdolność książki do krytycznego myślenia o technologii i jej implikacjach.

Wady:

Niektórzy czytelnicy mogą uznać połączenie szczegółów technicznych i fikcyjnej fabuły za przytłaczające lub niepotrzebne. Istnieje poczucie niepokoju w związku z potencjalnymi konsekwencjami w świecie rzeczywistym, które mogą sprawić, że niektórzy czytelnicy poczują się zaniepokojeni. Kilka recenzji sugeruje również, że książka może nie spodobać się tym, którzy szukają lekkiej rozrywki.

(na podstawie 11 opinii czytelników)

Oryginalny tytuł:

Dormant Curse

Zawartość książki:

Dormant Curse to oparty na aktualnych wstrząsach geopolitycznych i nadchodzących postępach technologicznych cyberterrorystyczno-spiskowy thriller, który prowadzi czytelnika przez pokręcony umysł i działania przywódcy chińskiego kultu, który chce się zemścić. Misją Dormant Curse jest zemsta za dawne okrucieństwa, przejęcie coraz rzadszych zasobów naturalnych i przywrócenie Chinom dawnej świetności.

Przeoczona luka w zabezpieczeniach smartfonów i tabletów pozwala przywódcy kultu, udręczonej ofierze gwałtu w Nankinie, wszczepić zabójcze chipy trojańskie. Zawsze włączone i wszechobecne sieci społecznościowe zapewniają ścieżkę aktywacji chipa. Nic nie jest tym, czym się wydaje, ponieważ strategiczne ataki manipulują amerykańską opinią publiczną, wprowadzają w błąd prasę i odwracają uwagę od prawdziwych celów kultu - jednocześnie zmuszając amerykańskie wojsko do wycofania się.

Greg Cannon, młody inżynier z NTSB, odkrywa metodę ataku cyberterrorystów, ale nadgorliwy reporter ujawnia śledztwo Grega, zanim zdąży zidentyfikować źródło. Teraz zaalarmowany przywódca kultu aktywuje uśpionego zabójcę - uwodzicielską i psychotyczną Shelly Chambers - aby zlikwidować Grega, zanim ten zdoła zapobiec uśpionej klątwie.

To intensywna gra o wysoką stawkę, w której Greg, Shelly i kult znajdują się na kursie kolizyjnym. W międzyczasie rządy Chin, Stanów Zjednoczonych i Bliskiego Wschodu zostają wciągnięte w doniosłą bitwę zmierzającą do nieprzewidywalnej, ale wiarygodnej zmiany w globalnych warstwach.

Dodatkowe informacje o książce:

ISBN:9780983636014
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Społeczna historia karabinu maszynowego - The Social History of the Machine Gun
W tym oszałamiającym opisie ludzkiego wpływu pojedynczej maszyny John...
Społeczna historia karabinu maszynowego - The Social History of the Machine Gun
Zabójca w ławkach - Killer In The Pews
Przerażająca i tajemnicza seria wydarzeń rozpoczyna się wokół życia agenta specjalnego Richarda Haleya z Biura Śledczego Stanu Karolina...
Zabójca w ławkach - Killer In The Pews
Eye-Deep in Hell: Wojna w okopach podczas I wojny światowej - Eye-Deep in Hell: Trench Warfare in...
Miliony mężczyzn żyły w okopach podczas I wojny...
Eye-Deep in Hell: Wojna w okopach podczas I wojny światowej - Eye-Deep in Hell: Trench Warfare in World War I
Ethical Hacking: Poznaj skuteczne strategie etycznego hakowania (Kompletny przewodnik dla...
Czujesz, że informatyka jest niezbędna w dzisiejszym, coraz...
Ethical Hacking: Poznaj skuteczne strategie etycznego hakowania (Kompletny przewodnik dla początkujących po udanej karierze etycznego hakowania) - Ethical Hacking: Learn About Effective Strategies of Ethical Hacking (A Complete Beginners Guide to Successful Ethical Hacking Career)
Homoeopatia rodzinna - Family Homoeopathy
Ta historyczna książka może zawierać liczne literówki i braki w tekście. Nabywcy mogą pobrać bezpłatną zeskanowaną kopię oryginalnej...
Homoeopatia rodzinna - Family Homoeopathy
Uśpiona klątwa - Dormant Curse
Dormant Curse to oparty na aktualnych wstrząsach geopolitycznych i nadchodzących postępach technologicznych cyberterrorystyczno-spiskowy thriller, który...
Uśpiona klątwa - Dormant Curse
Detoks wątroby: Naturalny detoks wątroby zapewniający pomoc wątrobie przy jednoczesnym przywróceniu...
Czy zmagasz się z ciągłym uczuciem lenistwa i...
Detoks wątroby: Naturalny detoks wątroby zapewniający pomoc wątrobie przy jednoczesnym przywróceniu zdrowia wątroby (The Ultimate Cleansing Program for Long-term Liv - Liver Detox: Natural Liver Detox Providing Liver Aid While Restoring Liver Health (The Ultimate Cleansing Program for Long-term Liv
Uśpiona klątwa - Dormant Curse
Dormant Curse to oparty na aktualnych wstrząsach geopolitycznych i nadchodzących postępach technologicznych cyberterrorystyczno-spiskowy thriller, który...
Uśpiona klątwa - Dormant Curse
Historyczny opis kawy: Z ryciną i botanicznym opisem drzewa - An Historical Account of Coffee: With...
Ten traktat, który po raz pierwszy ukazał się w...
Historyczny opis kawy: Z ryciną i botanicznym opisem drzewa - An Historical Account of Coffee: With an Engraving, and Botanical Description of the Tree

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)