Malédiction dormante

Note :   (4,4 sur 5)

Malédiction dormante (John Ellis)

Avis des lecteurs

Résumé:

Dormant Curse est un thriller à suspense qui explore les thèmes du cyberterrorisme et de la sécurité nationale à travers une intrigue captivante impliquant une faille de sécurité dans la technologie. Le roman résonne avec les tensions mondiales actuelles et présente des personnages bien développés qui s'engagent dans une intrigue au rythme rapide. Les lecteurs le trouvent à la fois divertissant et stimulant.

Avantages:

Le livre présente une intrigue captivante basée sur des risques technologiques réels, des personnages bien développés et racontables, et un style de narration rapide. Il donne un aperçu des tensions géopolitiques actuelles et des cybermenaces tout en maintenant l'intérêt du lecteur. De nombreux critiques ont salué la capacité du livre à inciter les lecteurs à réfléchir de manière critique à la technologie et à ses implications.

Inconvénients:

Certains lecteurs peuvent trouver que le mélange de détails techniques et d'intrigue fictive est excessif ou inutile. Les implications potentielles dans le monde réel donnent un sentiment d'inquiétude qui pourrait déstabiliser certains lecteurs. Quelques critiques laissent également entendre que le livre pourrait ne pas plaire à ceux qui ne recherchent qu'un divertissement léger.

(basé sur 11 avis de lecteurs)

Titre original :

Dormant Curse

Contenu du livre :

Basé sur les bouleversements géopolitiques actuels et les avancées technologiques à venir, Dormant Curse est un thriller cyberterroriste et conspirationniste qui guide le lecteur dans les méandres de l'esprit et des actions d'un chef de secte chinois déterminé à se venger. La mission de Dormant Curse est de se venger des atrocités commises dans le passé, de s'emparer des ressources naturelles qui se font de plus en plus rares et de redonner à la Chine sa gloire d'antan.

Une faille de sécurité négligée dans l'assemblage des smartphones et des tablettes permet au chef de la secte, une victime tourmentée du viol de Nanjing, d'implanter des puces de Troie tueuses. Les réseaux sociaux, toujours actifs et omniprésents, fournissent la voie d'activation de la puce. Rien n'est ce qu'il semble être alors que des attaques stratégiques manipulent le public américain, trompent la presse et détournent l'attention des véritables objectifs de la secte, tout en forçant l'armée américaine à reculer.

Greg Cannon, un jeune ingénieur du NTSB, découvre la méthode d'attaque des cyberterroristes, mais un journaliste trop zélé dévoile l'enquête de Greg avant qu'il ne puisse identifier la source. Désormais alerté, le chef de la secte active un assassin dormant - la séduisante et psychotique Shelly Chambers - pour éliminer Greg avant qu'il ne puisse éviter la Malédiction dormante.

C'est un jeu intense, aux enjeux considérables, où Greg, Shelly et la secte se retrouvent sur une trajectoire de collision. Pendant ce temps, les gouvernements chinois, américain et du Moyen-Orient sont entraînés dans une bataille capitale vers un changement imprévisible mais crédible des strates mondiales.

Autres informations sur le livre :

ISBN :9780983636014
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

L'histoire sociale de la mitrailleuse - The Social History of the Machine Gun
Dans cet étonnant récit de l'impact humain d'une simple machine, John...
L'histoire sociale de la mitrailleuse - The Social History of the Machine Gun
Le tueur dans les bancs - Killer In The Pews
Une série d'événements horribles et mystérieux commence à se dérouler autour de la vie de l'agent spécial Richard Haley du Bureau...
Le tueur dans les bancs - Killer In The Pews
Les yeux plongés dans l'enfer : La guerre des tranchées pendant la Première Guerre mondiale -...
Des millions d'hommes ont vécu dans les tranchées...
Les yeux plongés dans l'enfer : La guerre des tranchées pendant la Première Guerre mondiale - Eye-Deep in Hell: Trench Warfare in World War I
Le piratage informatique : L'histoire du café : un récit historique de l'histoire du café et de la...
Vous pensez que l'informatique est indispensable...
Le piratage informatique : L'histoire du café : un récit historique de l'histoire du café et de la culture du café. - Ethical Hacking: Learn About Effective Strategies of Ethical Hacking (A Complete Beginners Guide to Successful Ethical Hacking Career)
Homéopathie familiale - Family Homoeopathy
Ce livre historique peut comporter de nombreuses fautes de frappe et des textes manquants. Les acheteurs peuvent télécharger...
Homéopathie familiale - Family Homoeopathy
Malédiction dormante - Dormant Curse
Basé sur les bouleversements géopolitiques actuels et les avancées technologiques à venir, Dormant Curse est un thriller cyberterroriste et...
Malédiction dormante - Dormant Curse
Désintoxication du foie : La cure de désintoxication naturelle du foie qui aide le foie tout en...
Vous êtes aux prises avec un sentiment constant...
Désintoxication du foie : La cure de désintoxication naturelle du foie qui aide le foie tout en rétablissant sa santé (Le programme de purification ultime pour une vie à long terme). - Liver Detox: Natural Liver Detox Providing Liver Aid While Restoring Liver Health (The Ultimate Cleansing Program for Long-term Liv
Malédiction dormante - Dormant Curse
Basé sur les bouleversements géopolitiques actuels et les avancées technologiques à venir, Dormant Curse est un thriller cyberterroriste et...
Malédiction dormante - Dormant Curse
Un récit historique du café : Avec une gravure et une description botanique de l'arbre - An...
Cet ouvrage, paru pour la première fois en 1774, traite des...
Un récit historique du café : Avec une gravure et une description botanique de l'arbre - An Historical Account of Coffee: With an Engraving, and Botanical Description of the Tree

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)