Maledizione dormiente

Punteggio:   (4,4 su 5)

Maledizione dormiente (John Ellis)

Recensioni dei lettori

Riepilogo:

Dormant Curse è un thriller ricco di suspense che esplora i temi del cyberterrorismo e della sicurezza nazionale attraverso una trama avvincente che coinvolge una falla nella tecnologia. Il romanzo è in sintonia con le attuali tensioni globali e presenta personaggi ben sviluppati che si impegnano in una trama dal ritmo incalzante. I lettori lo trovano divertente e stimolante.

Vantaggi:

Il libro presenta una trama avvincente basata sui rischi tecnologici del mondo reale, personaggi ben sviluppati e relazionabili e uno stile di narrazione veloce. Fornisce approfondimenti sulle attuali tensioni geopolitiche e sulle minacce informatiche, mantenendo il coinvolgimento del lettore. Molti recensori hanno lodato la capacità del libro di far riflettere i lettori in modo critico sulla tecnologia e sulle sue implicazioni.

Svantaggi:

Alcuni lettori potrebbero trovare la miscela di dettagli tecnici e trama narrativa eccessiva o non necessaria. Le potenziali implicazioni del mondo reale suscitano un senso di timore che potrebbe lasciare alcuni lettori inquieti. Alcune recensioni suggeriscono anche che il libro potrebbe non piacere a chi cerca solo un intrattenimento leggero.

(basato su 11 recensioni dei lettori)

Titolo originale:

Dormant Curse

Contenuto del libro:

Basato sugli attuali sconvolgimenti geopolitici e sui prossimi progressi tecnologici, Dormant Curse è un thriller di cyberterrorismo e cospirazione che guida il lettore attraverso la mente contorta e le azioni di un leader di una setta cinese deciso a vendicarsi. La Maledizione dormiente è la missione; la punizione per le atrocità del passato, il sequestro di risorse naturali sempre più scarse e la restituzione della Cina alla sua antica gloria sono i suoi obiettivi.

Un difetto di sicurezza trascurato nell'assemblaggio di smartphone e tablet consente al leader della setta, una vittima tormentata del Ratto di Nanchino, di impiantare chip trojan killer. I social network, sempre attivi e presenti, forniscono il percorso di attivazione del chip. Niente è come sembra, mentre gli attacchi strategici manipolano l'opinione pubblica statunitense, ingannano la stampa e distolgono l'attenzione dai veri obiettivi della setta, costringendo l'esercito americano a fare marcia indietro.

Greg Cannon, un giovane ingegnere dell'NTSB, scopre il metodo di attacco dei cyberterroristi, ma un giornalista troppo zelante smaschera l'indagine di Greg prima che possa identificare la fonte. Ormai allertato, il leader della setta attiva un'assassina dormiente - la seducente e psicotica Shelly Chambers - per eliminare Greg prima che possa scongiurare la Maledizione dormiente.

È un gioco intenso e ad alta posta in gioco: Greg, Shelly e la setta sono in rotta di collisione. Nel frattempo, i governi di Cina, Stati Uniti e Medio Oriente sono coinvolti in una battaglia epocale verso un imprevedibile ma credibile cambiamento degli strati globali.

Altre informazioni sul libro:

ISBN:9780983636014
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Storia sociale della mitragliatrice - The Social History of the Machine Gun
In questo straordinario resoconto dell'impatto umano di una singola...
Storia sociale della mitragliatrice - The Social History of the Machine Gun
L'assassino tra i banchi - Killer In The Pews
Una serie orribile e misteriosa di eventi inizia a dipanarsi intorno alla vita dell'agente speciale Richard Haley del North...
L'assassino tra i banchi - Killer In The Pews
L'inferno degli occhi: La guerra di trincea nella Prima guerra mondiale - Eye-Deep in Hell: Trench...
Milioni di uomini vissero nelle trincee durante la...
L'inferno degli occhi: La guerra di trincea nella Prima guerra mondiale - Eye-Deep in Hell: Trench Warfare in World War I
Hacking etico: Impara le strategie efficaci dell'hacking etico (Guida completa per principianti a...
Ritenete che l'informatica sia indispensabile nel...
Hacking etico: Impara le strategie efficaci dell'hacking etico (Guida completa per principianti a una carriera di successo nell'hacking etico) - Ethical Hacking: Learn About Effective Strategies of Ethical Hacking (A Complete Beginners Guide to Successful Ethical Hacking Career)
Omeopatia familiare - Family Homoeopathy
Questo libro storico può presentare numerosi refusi e testi mancanti. Gli acquirenti possono scaricare gratuitamente una copia...
Omeopatia familiare - Family Homoeopathy
Maledizione dormiente - Dormant Curse
Basato sugli attuali sconvolgimenti geopolitici e sui prossimi progressi tecnologici, Dormant Curse è un thriller di cyberterrorismo e...
Maledizione dormiente - Dormant Curse
Disintossicazione del fegato: Disintossicazione naturale del fegato che fornisce un aiuto al fegato...
Siete alle prese con la costante sensazione di...
Disintossicazione del fegato: Disintossicazione naturale del fegato che fornisce un aiuto al fegato e ne ripristina la salute (The Ultimate Cleansing Program for Long-term Liv - Liver Detox: Natural Liver Detox Providing Liver Aid While Restoring Liver Health (The Ultimate Cleansing Program for Long-term Liv
Maledizione dormiente - Dormant Curse
Basato sugli attuali sconvolgimenti geopolitici e sui prossimi progressi tecnologici, Dormant Curse è un thriller di cyberterrorismo e...
Maledizione dormiente - Dormant Curse
Un resoconto storico del caffè: Con un'incisione e una descrizione botanica dell'albero - An...
Questo trattato, apparso per la prima volta nel 1774,...
Un resoconto storico del caffè: Con un'incisione e una descrizione botanica dell'albero - An Historical Account of Coffee: With an Engraving, and Botanical Description of the Tree

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)