- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
Информационная безопасность
21.05.2023
Информационная безопасность дистанционного банковского обслуживания
В учебном пособии изложены основы информационной безопасности дистанционного банковского обслуживания. Издание предназначено для студентов бакалавриата и магистратуры, обучающихся по направлению «Инфо... Подробнее000
ОтложитьЧитал
29.04.2023
В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) на информационно телекоммуникационную систему объек... Подробнее000
ОтложитьЧитал
18.04.2023
Преобразование частоты радиосигналов в телекоммуникационных системах
Изложены принципы построения и основы проектирования преобразователей частоты радиосигналов, применяемых в телекоммуникационных системах. Рассматриваются вопросы схемотехники и конструкции смесителей,... Подробнее000
ОтложитьЧитал
24.03.2023
Зачем голосовые помощники нас подслушивают?
Цифровые двойники, взломы умных домов и подслушивания разговоров — все это кажется реальностью одной из серий "Черного зеркала". В этом эпизоде разбираемся, как устроены умные колонки, к чему могут пр... Подробнее000
ОтложитьЧитал
24.03.2023
Третья революция в интернете: что произошло за год в мире технологий?
Этот эпизод сделан вместе с проектом о data science «Дайте данных. В нем мы обсуждаем, как основательнице стартапа Theranos удалось обмануть инвесторов, совершила ли нейросеть Chat GPT третью революци... Подробнее000
ОтложитьЧитал
24.03.2023
Могут ли алгоритмы заменить судей?
В этом эпизоде рассказываем о том, могут ли алгоритмы принимать более точные решения, чем судьи и как алгоритмы воспроизводят предрассудки общества.Приобрести подарки в Flowwow по промокоду TECH со ск... Подробнее000
ОтложитьЧитал
24.03.2023
Что такое цифровой минимализм?
В 2019 году на свет появилась книга "Цифровой минимализм". Она стала бестселлером и сформировала особый подход к использованию технологий. Но что такое цифровой минимализм, как устроены цифровые ретри... Подробнее000
ОтложитьЧитал
24.03.2023
Вредные как казино: как технологии вызывают зависимость
Почему мы так много времени проводим в смартфонах? В этом выпуске говорим о том, как дофамин влияет на наши решения, чем принцип работы алгоритмов напоминает казино и что может помочь побороть зависим... Подробнее000
ОтложитьЧитал
24.03.2023
Каждый является потенциальным преступником: как государство использует технологии
В этом выпуске рассказываем про то, как работают системы распознавания лиц, как полиция с помощью алгоритмов вычисляла, где произойдет преступление, и могут ли технологии помочь построить идеальное гр... Подробнее000
ОтложитьЧитал
24.03.2023
Капитализм слежки: что не так с технологиями?
Что такое сбор данных на самом деле? С одной стороны, улучшение жизни, медицинские открытия и безопасность, с другой — манипуляции и прямое вмешательство в жизнь и выбор человека. В этом выпуске расск... Подробнее000
ОтложитьЧитал
24.03.2023
Подкаст, в котором исследователь дата-этики Роман Нестер рассказывает об этических вопросах цифровой эпохи: кто хранит и использует наши данные, где пролегает граница между безопасностью и контролем, ... Подробнее000
ОтложитьЧитал
24.03.2023
Подкаст, в котором исследователь дата-этики Роман Нестер рассказывает об этических вопросах цифровой эпохи: кто хранит и использует наши данные, где пролегает граница между безопасностью и контролем, ... Подробнее000
ОтложитьЧитал
24.03.2023
Тестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возм... Подробнее000
ОтложитьЧитал
01.03.2023
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в системе национальной безопасности; уровни безопасно... Подробнее000
ОтложитьЧитал
24.02.2023
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
Как создавалась Великая Китайская Интернет-стена − слушайте в CrossReads!CrossReads – это емкие саммари, которые помогут ознакомиться с содержанием бестселлеров, сэкономить время и определиться с план... Подробнее000
ОтложитьСлушал
24.02.2023
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
Все, что нужно знать о китайской интернет-цензуре, – в формате саммари!Интернет в Китае появился для развития науки и обмена информацией, но быстро перешел под контроль государства. Об истории создани... Подробнее000
ОтложитьЧитал
20.02.2023
Учебное пособие содержит теоретические и экспериментальные части к лабораторным работам по дисциплине «Электрорадиоизмерения» и предназначено для студентов, обучающихся по направлениям 10.03.01 «Инфор... Подробнее000
ОтложитьЧитал
16.02.2023
Учебно-методическое пособие включает: описание основ защиты информации, содержащейся в базах данных: информационных ресурсов: угроз утечки информации: актуальных угроз безопасности для финансово-креди... Подробнее000
ОтложитьЧитал
14.02.2023
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать... Подробнее000
ОтложитьЧитал
07.02.2023
Кибербезопасность. Как защитить личные и корпоративные цифровые активы
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.– Какие тактики применяют кибермошенники?– Как гра... Подробнее000
ОтложитьЧитал
28.01.2023
Представлены профессионально-ориентированная тематическая лексика и фразеология. Языковой материал организуется по ситуативно-тематическому принципу, который наряду с принципом взаимосвязанного обучен... Подробнее000
ОтложитьЧитал
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации. Сегодня криптография окружает нас... Подробнее000
ОтложитьСлушал
19.01.2023
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной из ключевых сквозных технологий цифровой экономики... Подробнее000
ОтложитьЧитал
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-тех... Подробнее000
ОтложитьЧитал
21.12.2022
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга – арсенал практических приемов для... Подробнее000
ОтложитьЧитал
21.12.2022
Kali Linux. Библия пентестера (+ epub)
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстра... Подробнее000
ОтложитьЧитал
10.12.2022
Английский язык в профессиональной сфере: информационная безопасность. (Бакалавриат). Учебник.
Представляет собой курс обучения профессиональной коммуникации в сфере информационной безопасности. Цель учебника заключается в дальнейшем фор-мировании у студентов комплекса языковых и профессиональн... Подробнее000
ОтложитьЧитал
20.10.2022
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные я... Подробнее100
ОтложитьЧитал
18.10.2022
Лекарство от пропаганды. Как развить критическое мышление и отличать добро от зла в сложном мире
«Мы не можем знать всего… всё не так однозначно…»«Не бывает дыма без огня…»«Все врут, я никому не верю…»«Я знаю этих ребят, они не могли так поступить…»«Там, наверху, тоже не дураки сидят…»Все эти утв... Подробнее000
ОтложитьЧитал
10.10.2022
Эта книга о пропаганде с точки зрения психологии. Она не ставит себе целью убедить читателя в какой бы то ни было точке зрения. Цель книги – рассказать, что такое пропаганда, какие приемы она использу... Подробнее000
ОтложитьСлушал
28.09.2022
Применение MATLAB для решения аналитических задач моделирования
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального задания, а также образцы тестовых вопросов. Направлен... Подробнее000
ОтложитьЧитал
07.09.2022
Эта книга появилась из методологии, выстроенной и проверенной автором в течение нескольких лет на крупных российских производствах. И теперь знание о том, как сформировать новую культуру безопасности ... Подробнее000
ОтложитьЧитал
18.08.2022
A/B тесты. Чем полезны продуктовые эксперименты
Пройти наш опрос: https://form.typeform.com/to/e4324Qbq Netflix, Uber и Google тратят огромные бюджеты, постоянно придумывают новые гипотезы и проводят тысячи тестов в год. Но логика A/B тестировани... Подробнее000
ОтложитьЧитал
11.08.2022
Доверенное железо. Как работает аппаратное шифрование
Опрос для слушателей: https://form.typeform.com/to/e4324Qbq Продолжаем говорить о криптографии. В этом эпизоде Сергей Агафьин из компании КриптоПро рассказывает о физических носителях, оберегающих на... Подробнее000
ОтложитьЧитал
04.08.2022
«Ваше подключение не защищено». Разбираемся в шифровании
Если мы будем хранить наши переписки, пароли и номера банковских карт в исходном виде, их обязательно перехватят злоумышленники, поэтому данные в интернете шифруются. Но и с передачей зашифрованных со... Подробнее000
ОтложитьЧитал
28.07.2022
Как сделан крупнейший сервис по поиску жилья
Циан — это IT-команда из 250+ человек и 20 миллионов пользователей, ищущих квартиры ежемесячно. Вместе с техническим директором Алексеем Чекановым разбираемся, благодаря чему компания стала главным иг... Подробнее000
ОтложитьЧитал
01.08.2022
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.Большинство технологических прорывов нашей эпохи... Подробнее000
ОтложитьЧитал
26.07.2022
Окно в веб. Как работает браузер
30 лет назад ученые из CERN (Европейский Центр ядерных исследований) придумали помещать в текстовый документ ссылки на другие текстовые документы. Из этого вырос первый браузер, а потом и современный ... Подробнее000
ОтложитьЧитал
21.07.2022
Как хирургия становится роботической
Робот DaVinci — это Tesla в мире медицины. Благодаря 3D-окулярам хирурги видят операционное поле так, как никогда раньше, а «руки» робота помогают делать сверхточные разрезы и меньше травмировать ткан... Подробнее000
ОтложитьЧитал
14.07.2022
Как научить алгоритм торговать на бирже
На бирже постоянно что-то происходит, и делать достоверные прогнозы на длинной дистанции умеют немногие. Но чтобы успешно торговать и зарабатывать, это необязательно. Гость сегодняшнего эпизода Эмиль ... Подробнее000
ОтложитьЧитал