bannerbannerbanner

Информационная безопасность

Компьютерное зрение: цифровая обработка и анализ изображений
ОтложитьЧитал
000
добавлено 2023-11-26 02:32:31
В учебном пособии представлены базовые сведения по цифровой обработке изображений: математическое описание непрерывных с...
3D-печать домов. Как с помощью принтера строят здания
ОтложитьЧитал
000
добавлено 2023-11-23 15:01:49
10 лет назад гость сегодняшнего эпизода построил у себя на заднем дворе в Миннесоте замок из бетона. Точнее распечатал 3...
\/\/:Выборы в США 2016. Сделать президента США
ОтложитьЧитал
000
добавлено 2023-11-23 07:52:57
Выборы в США в 2016 году, стали новостью номер один во всем мире. Сторонники Хиллари Клинтон обвиняли команду Трампа в п...
:\/\/Эдвард Сноуден. Большой брат присматривает за тобой
ОтложитьЧитал
000
добавлено 2023-11-22 00:06:56
Эдвард Сноуден – человек, который раскрыл гостайну своей страны, во благо правды и человечества. Слежка, интриги, метада...
\/\/:Кибератаки убивают. Кибер иногда панк, а сегодня килл
ОтложитьЧитал
000
добавлено 2023-11-21 21:49:04
Атаки на жизненно важные объекты инфраструктуры, часто несут большую угрозу не только для компьютеров, серверов или друг...
\/\/:Червь Морриса. Письмо стоимостью $100 млн
ОтложитьЧитал
000
добавлено 2023-11-21 21:48:53
Утро 2 ноября 1988 года весь мир узнал о том, что компьютеры тоже могу быть заражены, а убытки от таких заражений могу д...
Трейлер
ОтложитьЧитал
000
добавлено 2023-11-21 21:48:44
Нарративный True Crime подкаст о самых громких событиях в сетевой реальности, которая вошла в нашу жизнь 30 лет назад, и...
Доступ разрешен
ОтложитьЧитал
000
добавлено 2023-11-21 20:40:32
Нарративный True Crime подкаст о самых громких событиях в сетевой реальности, которая вошла в нашу жизнь 30 лет назад, и...
3Д-движки. Как создают вселенные в видеоиграх
ОтложитьЧитал
000
добавлено 2023-11-16 15:03:19
Что общего у разработки видеоигр и создания домов, персонажей и историй в игре The Sims? Денис Ишмухаметов — программист...
Методика защиты информации в организациях. (Бакалавриат, Магистратура, Специалитет). Монография.
ОтложитьЧитал
000
добавлено 2023-11-11 12:36:36
Монография посвящена разработке методики защиты информации, исследованию угроз, уязвимостей и рисков при защите информац...
No-code. Как сделать сайт без программирования
ОтложитьЧитал
000
добавлено 2023-11-09 15:01:40
Вы точно хоть раз оказывались на странице, созданной с помощью Tilda или Readymag. Эти сервисы позволяют сверстать сайт ...
Как устроены батарейки и на что они способны
ОтложитьЧитал
000
добавлено 2023-11-02 15:04:03
Почему батарейка портится, даже если ей не пользоваться? Можно ли оставить телефон на зарядке на всю ночь? Что будет, ес...
Алгоритмический и программный инструментарий повышения качества законодательства. (Аспирантура, Магистратура). Монография.
ОтложитьЧитал
000
добавлено 2023-10-28 08:30:17
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленчески...
Pegasus. Как работает шпионский софт и можно ли от него защититься
ОтложитьЧитал
000
добавлено 2023-10-26 11:01:32
В телефонах хранится вся наша жизнь — с их помощью мы работаем, общаемся с близкими, занимаемся сексом. Шпионские програ...
C# глазами хакера
ОтложитьЧитал
000
добавлено 2023-10-20 10:21:05
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, ...
Мои данные. Моя конфиденциальность. Мой выбор
ОтложитьЧитал
000
добавлено 2023-10-20 10:08:12
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденци...
Комплексная защита информации в организации. (Бакалавриат). Монография.
ОтложитьЧитал
000
добавлено 2023-10-14 06:58:49
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных ...
Информационная безопасность. Введение в специальность и еПриложение:Тесты. (Бакалавриат). Учебник.
ОтложитьЧитал
000
добавлено 2023-10-07 08:17:03
Рассмотрены вопросы, связанные с организационно-техническим обеспечением информационной безопасности. Указаны объекты, с...
Криптографические методы защиты информации. Курс лекций
ОтложитьЧитал
000
добавлено 2023-09-19 12:16:47
В учебном пособии систематически изложены основы криптографии. Описаны классы современных криптографических систем, пред...
Противодействие преступлениям в сфере незаконного оборота наркотиков, совершаемым с использованием информационно-телекоммуникационных технологий
ОтложитьЧитал
000
добавлено 2023-09-19 15:13:10
Учебное пособие, разработанное на основе междисциплинарного подхода, посвящено актуальным вопросам применения современно...
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
ОтложитьСлушал
000
добавлено 2023-09-18 10:04:07
«Конфиденциальность мертва».
Основания и показатели техногенных воздействий, средств и мер безопасности. (Бакалавриат). Учебное пособие.
ОтложитьЧитал
000
добавлено 2023-09-09 08:52:18
Учебное пособие "Основания и показатели техногенных воздействий, средств и мер безопасности" раскрывает содержание лекци...
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
ОтложитьЧитал
000
добавлено 2023-09-18 10:05:57
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно по...
Как технологии меняют все, к чему мы привыкли: взгляд инвестора из Кремниевой долины
ОтложитьЧитал
000
добавлено 2023-09-07 19:15:35
Николай Давыдов — один из самых известных русскоязычных венчурных инвесторов в Кремниевой долине. В этом эпизоде он расс...
Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. (Бакалавриат, Магистратура, Специалитет). Монография.
ОтложитьЧитал
000
добавлено 2023-09-02 07:02:06
Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и право...
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
ОтложитьСлушал
000
добавлено 2023-08-31 10:08:56
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственн...
Квалификация хищений, совершаемых с использованием информационных технологий. Монография
ОтложитьЧитал
000
добавлено 2023-08-28 17:35:48
Монография посвящена анализу теоретических и практических аспектов квалификации хищений, совершаемых с использованием ин...
Модели и типологии отмывания преступных доходов. (Аспирантура, Бакалавриат, Магистратура). Монография.
ОтложитьЧитал
000
добавлено 2023-08-19 07:57:52
В монографии рассмотрены модели отмывания доходов и способы противодействия. Издание предназначено для студентов, обучаю...
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить
ОтложитьЧитал
000
добавлено 2023-08-21 11:10:30
По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как кру...
Бонус. История о факапе Microsoft
ОтложитьЧитал
000
добавлено 2023-08-10 21:03:37
Пройдите наш опрос: https://form.typeform.com/to/JtPoHCCk   Друзья, мы уходим на каникулы и несколько месяцев не будем в...
Интернет в Китае. Как устроен великий китайский файрвол
ОтложитьЧитал
000
добавлено 2023-08-10 21:03:35
Пройдите наш опрос: https://form.typeform.com/to/JtPoHCCk   Пятая часть всех пользователей интернета на планете приходит...
Что нового в кибербезе? Взломы блокчейна, AI-атаки и аудиты за миллионы
ОтложитьЧитал
000
добавлено 2023-08-10 21:03:26
Омар Ганиев занимается кибербезопасностью больше 10 лет, а его команда ищет уязвимости в смарт-контрактах и взламывает в...
ClickHouse. Из разработки внутри Яндекса в самостоятельную компанию
ОтложитьЧитал
000
добавлено 2023-08-10 21:03:19
Алексей Миловидов занимается проектом ClickHouse больше 10 лет. За это время его разработка стала опенсорсной, вышла из-...
Найти себя на карте. Как GPS определяет наше местоположение
ОтложитьЧитал
000
добавлено 2023-08-10 21:03:11
Чтобы ваш телефон мог с высокой точностью определить, где вы находитесь, государства вкладывают миллиарды долларов в зап...
Ликбез о микрофонах. Как они устроены и как выбрать свой
ОтложитьЧитал
000
добавлено 2023-08-09 21:01:05
В подкастах важен хороший звук, и Самат наконец-то решил разобраться, как его получают. В этом ему помогает Илья Лукашев...
Войти в IT: детская версия. Как подружить школьника с цифровым миром
ОтложитьЧитал
000
добавлено 2023-08-08 19:04:26
Тизер: в этом выпуске дочь Самата учится программировать! 150 тысяч детей учат информатику по программе Яндекс Учебника....
Нейроинтерфейсы. Как связать компьютер с мозгом
ОтложитьЧитал
000
добавлено 2023-08-08 19:04:19
В этом эпизоде разбираемся, как считывать сигналы с мозга, анализировать активность лобных долей и играть в нейроигры. И...
Цифровая нефть. Как искусственный интеллект помогает нефтедобыче
ОтложитьЧитал
000
добавлено 2023-08-08 19:04:13
Предсказательные модели, вычисления на суперкомпьютерах и анализ горных пород с помощью нейросетей — вот что получается,...
Как находить иностранных клиентов. Отвечают «Злые марсиане»
ОтложитьЧитал
000
добавлено 2023-08-08 19:04:07
Как русскоязычной компании сделать имя в Кремниевой долине? В этом выпуске Ира Назарова, СEO Evil Martians, учит Самата ...
Спутники в космосе и инженеры на земле. Откуда берется точное время
ОтложитьЧитал
000
добавлено 2023-08-08 19:04:02
Зачем знать время с точностью до наносекунд? Что будет, если не «подкручивать» часики? Как секунда может быть отрицатель...
Показывать по
Рейтинг@Mail.ru