информационная безопасность
История становления гениального мошенника, перевернувшего мировые
финансовые рынки и совершившего величайшие взломы в истории
человечества. Команда гениев. Криптовалюта. Кнопка «Бабло». Книга о том,
как рождается преступник века, о моральном выборе и…
История становления гениального мошенника, перевернувшего мировые
финансовые рынки и совершившего величайшие взломы в истории
человечества. Команда гениев. Криптовалюта. Кнопка «Бабло». Книга о том,
как рождается преступник века, о моральном выборе и…
Монография обосновывает концепцию «Сложной операционной системы сознания» (Complex PsychOS) как фундаментального инструмента преодоления энтропии VUCA-мира. В работе, инициированной ученым-исследователем Р. Нерсесян (Фонд общественного сознания «Наш …
Монография обосновывает концепцию «Сложной операционной системы сознания» (Complex PsychOS) как фундаментального инструмента преодоления энтропии VUCA-мира. В работе, инициированной ученым-исследователем Р. Нерсесян (Фонд общественного сознания «Наш …
Представьте, что однажды поднимаете трубку с незнакомого номера, а там голос вашего близкого человека просит срочно перевести ему крупную сумму денег. Или вас позовут в закрытый элитный клуб "избранных". А может, кто-то попытается разжечь в вас трево…
Представьте, что однажды поднимаете трубку с незнакомого номера, а там голос вашего близкого человека просит срочно перевести ему крупную сумму денег. Или вас позовут в закрытый элитный клуб "избранных". А может, кто-то попытается разжечь в вас трево…
Помимо огромных позитивных преимуществ интернета, таких как мультиязычный образовательный контент, побочным эффектом интернет стимулирует прогресс криминального мышления у несовершеннолетних практически по всему УК РФ. Для настоящего исследования выб…
Помимо огромных позитивных преимуществ интернета, таких как мультиязычный образовательный контент, побочным эффектом интернет стимулирует прогресс криминального мышления у несовершеннолетних практически по всему УК РФ. Для настоящего исследования выб…
Эта книга – ваш идеальный проводник в мир программирования на Python, созданный специально для тех, кто никогда не писал ни строчки кода. Без сложных терминов и запутанных объяснений, вы шаг за шагом освоите основы одного из самых популярных языков п…
Эта книга – ваш идеальный проводник в мир программирования на Python, созданный специально для тех, кто никогда не писал ни строчки кода. Без сложных терминов и запутанных объяснений, вы шаг за шагом освоите основы одного из самых популярных языков п…
Эта книга – ваш идеальный проводник в мир программирования на Python, созданный специально для тех, кто никогда не писал ни строчки кода. Без сложных терминов и запутанных объяснений, вы шаг за шагом освоите основы одного из самых популярных языков п…
Эта книга – ваш идеальный проводник в мир программирования на Python, созданный специально для тех, кто никогда не писал ни строчки кода. Без сложных терминов и запутанных объяснений, вы шаг за шагом освоите основы одного из самых популярных языков п…
Искусственный интеллект (ИИ) стремительно трансформирует различные аспекты нашей жизни, включая кибербезопасность. Поскольку ландшафт угроз становится все более сложным, одних традиционных мер кибербезопасности уже недостаточно. Искусственный интелле…
Искусственный интеллект (ИИ) стремительно трансформирует различные аспекты нашей жизни, включая кибербезопасность. Поскольку ландшафт угроз становится все более сложным, одних традиционных мер кибербезопасности уже недостаточно. Искусственный интелле…
Эта книга представляет собой всестороннее и глубокое исследование фишинговых атак, разбирая их на составляющие от идеи до реализации. Автор детально анализирует как технические аспекты — создание поддельных ресурсов, обход защитных систем, так и соци…
Эта книга представляет собой всестороннее и глубокое исследование фишинговых атак, разбирая их на составляющие от идеи до реализации. Автор детально анализирует как технические аспекты — создание поддельных ресурсов, обход защитных систем, так и соци…
Помимо огромных позитивных преимуществ интернета, таких как мультиязычный образовательный контент, побочным эффектом интернет стимулирует прогресс криминального мышления у несовершеннолетних практически по всему УК РФ. Для настоящего исследования выб…
Помимо огромных позитивных преимуществ интернета, таких как мультиязычный образовательный контент, побочным эффектом интернет стимулирует прогресс криминального мышления у несовершеннолетних практически по всему УК РФ. Для настоящего исследования выб…
Эта книга представляет собой всестороннее и глубокое исследование фишинговых атак, разбирая их на составляющие от идеи до реализации. Автор детально анализирует как технические аспекты — создание поддельных ресурсов, обход защитных систем, так и соци…
Эта книга представляет собой всестороннее и глубокое исследование фишинговых атак, разбирая их на составляющие от идеи до реализации. Автор детально анализирует как технические аспекты — создание поддельных ресурсов, обход защитных систем, так и соци…
Анонимные коммуникации как концепция уходят корнями в работы Дэвида Чома (Chaum, 1981), предложившего идею «слепых подписей» и анонимных ремейлеров. Однако систематическое движение за приватность в цифровую эпоху оформилось в начале 1990-х годов с…
Анонимные коммуникации как концепция уходят корнями в работы Дэвида Чома (Chaum, 1981), предложившего идею «слепых подписей» и анонимных ремейлеров. Однако систематическое движение за приватность в цифровую эпоху оформилось в начале 1990-х годов с…
В монографии обосновывается стратегия интеграции архитектуры Human AGI в контур национальной безопасности РФ в условиях текущего периода. Автор рассматривает переход от реактивных доктрин сдерживания к проактивной модели прескриптивного суверенитета.…
В монографии обосновывается стратегия интеграции архитектуры Human AGI в контур национальной безопасности РФ в условиях текущего периода. Автор рассматривает переход от реактивных доктрин сдерживания к проактивной модели прескриптивного суверенитета.…
Объясняем, что такое брандмауэр, зачем нам он нужен. Также рассмотрим виды, угрозы.
Объясняем, что такое брандмауэр, зачем нам он нужен. Также рассмотрим виды, угрозы.
Меня совершенно не устраивает сложившаяся ситуация в области связи, интернет-технологий, банковских услуг и сервисов, маркетплейсов и т.д., и особенно в части взаимодействия всех этих сервисов с потребителями, т.е. со всеми вами, уважаемые сограждане…
Меня совершенно не устраивает сложившаяся ситуация в области связи, интернет-технологий, банковских услуг и сервисов, маркетплейсов и т.д., и особенно в части взаимодействия всех этих сервисов с потребителями, т.е. со всеми вами, уважаемые сограждане…
Меня совершенно не устраивает сложившаяся ситуация в области информационной безопасности и навязывания людям всякой чуши, да еще и с применением высоких технологий.
Я говорю о рекламе там, где её быть не должно, про информацию, которую мы имеем полно…
Меня совершенно не устраивает сложившаяся ситуация в области информационной безопасности и навязывания людям всякой чуши, да еще и с применением высоких технологий.
Я говорю о рекламе там, где её быть не должно, про информацию, которую мы имеем полно…
В представленной работе всесторонне исследуются актуальные вызовы и стратегии управления рисками в условиях стремительной цифровизации. Основное внимание уделяется проактивному управлению специфическими рисками искусственного интеллекта (ИИ), интегра…
В представленной работе всесторонне исследуются актуальные вызовы и стратегии управления рисками в условиях стремительной цифровизации. Основное внимание уделяется проактивному управлению специфическими рисками искусственного интеллекта (ИИ), интегра…
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности: проектирование систем защиты информации с использованием модели с полным перекрытием множества угр…
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности: проектирование систем защиты информации с использованием модели с полным перекрытием множества угр…
В представленной монографии выполнен системный анализ проблемы управления информационной безопасностью, выявлены особенности проблематизации и целеполагания при построении системы управления информационной безопасностью объекта. Необходимость создани…
В представленной монографии выполнен системный анализ проблемы управления информационной безопасностью, выявлены особенности проблематизации и целеполагания при построении системы управления информационной безопасностью объекта. Необходимость создани…
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных…
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных…
В работе анализируются виды угроз информационной безопасности РФ, рассматриваются вопросы информационных войн и информационного противоборства, информационного терроризма, информационно-психологического воздействия на психику человека (людей), информ…
В работе анализируются виды угроз информационной безопасности РФ, рассматриваются вопросы информационных войн и информационного противоборства, информационного терроризма, информационно-психологического воздействия на психику человека (людей), информ…





















