- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
Информационная безопасность
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации. Сегодня криптография окружает нас... Подробнее000
ОтложитьСлушал
19.01.2023
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной из ключевых сквозных технологий цифровой экономики... Подробнее000
ОтложитьЧитал
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-тех... Подробнее000
ОтложитьЧитал
21.12.2022
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга – арсенал практических приемов для... Подробнее000
ОтложитьЧитал
21.12.2022
Kali Linux. Библия пентестера (+ epub)
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстра... Подробнее000
ОтложитьЧитал
10.12.2022
Английский язык в профессиональной сфере: информационная безопасность. (Бакалавриат). Учебник.
Представляет собой курс обучения профессиональной коммуникации в сфере информационной безопасности. Цель учебника заключается в дальнейшем фор-мировании у студентов комплекса языковых и профессиональн... Подробнее000
ОтложитьЧитал
05.11.2022
Цифровая стеганография. (Бакалавриат, Магистратура). Учебник.
Материал учебника является важным для обеспечения информационной и компьютерной безопасности в связи с широким использованием в современном мире цифровых технологий и интернета. Для понимания основног... Подробнее000
ОтложитьЧитал
20.10.2022
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные я... Подробнее100
ОтложитьЧитал
18.10.2022
Лекарство от пропаганды. Как развить критическое мышление и отличать добро от зла в сложном мире
«Мы не можем знать всего… всё не так однозначно…»«Не бывает дыма без огня…»«Все врут, я никому не верю…»«Я знаю этих ребят, они не могли так поступить…»«Там, наверху, тоже не дураки сидят…»Все эти утв... Подробнее000
ОтложитьЧитал
10.10.2022
Эта книга о пропаганде с точки зрения психологии. Она не ставит себе целью убедить читателя в какой бы то ни было точке зрения. Цель книги – рассказать, что такое пропаганда, какие приемы она использу... Подробнее000
ОтложитьСлушал
28.09.2022
Применение MATLAB для решения аналитических задач моделирования
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального задания, а также образцы тестовых вопросов. Направлен... Подробнее000
ОтложитьЧитал
07.09.2022
Эта книга появилась из методологии, выстроенной и проверенной автором в течение нескольких лет на крупных российских производствах. И теперь знание о том, как сформировать новую культуру безопасности ... Подробнее000
ОтложитьЧитал
18.08.2022
A/B тесты. Чем полезны продуктовые эксперименты
Пройти наш опрос: https://form.typeform.com/to/e4324Qbq Netflix, Uber и Google тратят огромные бюджеты, постоянно придумывают новые гипотезы и проводят тысячи тестов в год. Но логика A/B тестировани... Подробнее000
ОтложитьЧитал
11.08.2022
Доверенное железо. Как работает аппаратное шифрование
Опрос для слушателей: https://form.typeform.com/to/e4324Qbq Продолжаем говорить о криптографии. В этом эпизоде Сергей Агафьин из компании КриптоПро рассказывает о физических носителях, оберегающих на... Подробнее000
ОтложитьЧитал
04.08.2022
«Ваше подключение не защищено». Разбираемся в шифровании
Если мы будем хранить наши переписки, пароли и номера банковских карт в исходном виде, их обязательно перехватят злоумышленники, поэтому данные в интернете шифруются. Но и с передачей зашифрованных со... Подробнее000
ОтложитьЧитал
28.07.2022
Как сделан крупнейший сервис по поиску жилья
Циан — это IT-команда из 250+ человек и 20 миллионов пользователей, ищущих квартиры ежемесячно. Вместе с техническим директором Алексеем Чекановым разбираемся, благодаря чему компания стала главным иг... Подробнее000
ОтложитьЧитал
01.08.2022
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.Большинство технологических прорывов нашей эпохи... Подробнее000
ОтложитьЧитал
26.07.2022
Окно в веб. Как работает браузер
30 лет назад ученые из CERN (Европейский Центр ядерных исследований) придумали помещать в текстовый документ ссылки на другие текстовые документы. Из этого вырос первый браузер, а потом и современный ... Подробнее000
ОтложитьЧитал
21.07.2022
Как хирургия становится роботической
Робот DaVinci — это Tesla в мире медицины. Благодаря 3D-окулярам хирурги видят операционное поле так, как никогда раньше, а «руки» робота помогают делать сверхточные разрезы и меньше травмировать ткан... Подробнее000
ОтложитьЧитал
14.07.2022
Как научить алгоритм торговать на бирже
На бирже постоянно что-то происходит, и делать достоверные прогнозы на длинной дистанции умеют немногие. Но чтобы успешно торговать и зарабатывать, это необязательно. Гость сегодняшнего эпизода Эмиль ... Подробнее000
ОтложитьЧитал
07.07.2022
Как и зачем биотехнологи меняют геномы растений
Изменить участок ДНК, чтобы томаты были вкуснее или вырастить горох, который подойдёт для растительного мяса — такие задачи решает биотехнологическая компания Plastilin. Ее CEO Дмитрий Медведев расска... Подробнее000
ОтложитьЧитал
30.06.2022
Смарт-контракты. Как устроены договоры, которые невозможно не исполнить
Любая сделка, даже с самым надёжным контрагентом, несёт в себе риски. Смарт-контракт помогает обеспечить безопасность договора — его невозможно неправильно истрактовать или повлиять на ход его исполне... Подробнее000
ОтложитьЧитал
30.06.2022
В учебном пособии рассматриваются понятие и сущность финансовых расследований, дается характеристика органов, осуществляющих финансовые расследования. Приводятся общие положения методики финансовых ра... Подробнее000
ОтложитьЧитал
29.06.2022
Мировые информационные ресурсы
В учебном пособии изложены основные понятия и сущность информации и информационных ресурсов. Освещен материал по оценке качества информационных ресурсов и эффективности их использования. Дана характер... Подробнее000
ОтложитьЧитал
23.06.2022
МРТ — способ увидеть тело человека изнутри по слоям. В этом эпизоде Андрей Манжурцев, специалист по томографам, рассказывает, как это возможно и на каких принципах построена эта сложнейшая медицинская... Подробнее000
ОтложитьЧитал
23.06.2022
«Хакер». Как появилось культовое медиа для айтишников
В конце 90-х журнал «Хакер» стал для многих проводником в мир технологий. Подростки скупали все тиражи в ларьках и зачитывались хулиганскими статьями о взломах (и Самат тоже!). В этом эпизоде основате... Подробнее000
ОтложитьЧитал
23.06.2022
Когда в 2008 году Стив Джобс презентовал первый MacBook Air от Apple, публика пришла в восторг — ноутбук был тонкий, легкий и стильный. Сейчас этим уже никого не увидишь, и ноутбуки заменили для больш... Подробнее000
ОтложитьЧитал
23.06.2022
Приватность в Интернете. Как обезопасить себя от утечек
Вы удивитесь, сколько всего о вас знают компании. Google, например, хранит все данные о пользователях за последние 20 лет. При этом беспроигрышного варианта хранения информации просто не существует — ... Подробнее000
ОтложитьЧитал
23.06.2022
Как происходит обмен медицинскими данными
Тысячи медицинских учреждений обособленно собирают и хранят огромный массив информации. Как они могут удобно общаться между собой? Николай Рыжиков из Health Samurai рассказал, как информационные систе... Подробнее000
ОтложитьЧитал
30.05.2022
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении досту... Подробнее000
ОтложитьЧитал
30.05.2022
Active Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоум... Подробнее000
ОтложитьЧитал
31.05.2022
Правовое регулирование рекламы в России и за рубежом
Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисциплин «Правовое регулирование рекламы и связей с общественностью» программ бакалавриата, «Правовое регу... Подробнее000
ОтложитьЧитал
19.05.2022
Как электронная почта появилась у каждого российского пользователя
Mail.ru сейчас — IT-гигант, не нуждающийся в представлении. Наш гость Алексей Кривенков был сооснователем этой компании в 1998 году и рассказал Самату, как они разрабатывали свой главный продукт — эле... Подробнее000
ОтложитьЧитал
17.05.2022
Как безопасно использовать умные устройства и защитить себя в эпоху интернета вещей?
<span>Умный дом, умный телевизор, умный пылесос, чайник, роутер, замок, весы… Все они призваны сделать жизнь комфортнее — но при взломе могут превратиться в наших врагов. Ведущий подкаста «Девичья фам... Подробнее000
ОтложитьЧитал
17.05.2022
Как обучить родителей цифровой грамотности? И стоит ли вообще это делать?
<span>Наши родители нуждаются в киберзащите, возможно, даже больше детей, ведь для них онлайн — это абсолютно новый опыт. В четвертом эпизоде подкаста «Девичья фамилия матери» Денис Горчаков вместе с ... Подробнее000
ОтложитьЧитал
17.05.2022
Как научить ребенка пользоваться интернетом? И как защитить его от киберугроз?
<span>В интернете ребенка подстерегает множество потенциальных опасностей: возможная зависимость, запрещенный контент, злоумышленники. И все это может причинить вред не только детям, но и родителям. В... Подробнее000
ОтложитьЧитал
17.05.2022
Как защитить личные данные в интернете? И возможно ли это вообще?
<span>Каждый день мы оставляем много цифровых следов. А для защиты персональных данных нужно полагаться не только на законодательство, но и на себя. Как обезопасить информацию о себе в интернете? Разб... Подробнее000
ОтложитьЧитал
17.05.2022
Как придумать надежные пароли для всех своих аккаунтов. И потом их не забыть
<span>Все говорят, что пароль для каждого сервиса должен быть сложным и уникальным. Но что делать, если таких сервисов</span> <span>—</span> <span>десятки? В первом эпизоде</span> <span>«</span><span>... Подробнее000
ОтложитьЧитал
17.05.2022
Как противостоять киберугрозам и не стать параноиком? Трейлер подкаста о цифровой безопасности
<span>«Девичья фамилия матери» — это подкаст о том, как вести себя в быстро меняющемся цифровом мире: от создания надежного пароля до защиты умного дома от хакерской атаки.</span> <span>Как обезопасит... Подробнее000
ОтложитьЧитал
17.05.2022
Подкаст-инструкция о том, как избежать цифровых угроз, создать надежный пароль, защитить данные от взлома. Одним словом, как вести себя в быстро меняющемся цифровом мире и не стать параноиком? Объясня... Подробнее000
ОтложитьЧитал