Киберпреступления
Сортировка по:
добавлено
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересахBruce SchneierКлассический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков про…
добавлено
Информационная безопасность. Кибербезопасность. 7–9 классИрина Юрьевна ХлобыстоваУчебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для …
добавлено
ЛжедмитрийСергей ОстПолицейский из управления по борьбе с преступлениями в сфере кибербезопасности ведёт расследование п…
добавлено
Совершенство войныГеоргий ГригорьянцИскусственный интеллект управляет учебным боем на военном полигоне, справляясь с задачами армии эффе…
добавлено
Зеркальное королевствоЛиарта ДайвисСистема - тоталитарный контроль над миром, в котором технологии уничтожили культуру и ценность челов…
добавлено
АспидВиктор СнеженНевероятные приключения карточного шулера до и после смерти. Неожиданные превращения и непредсказуем…
добавлено
Серебряные ангелыКара ТоуВ мире, где мысли стали товаром, а сознание — сырьём, одна ошибка может стоить души. Джил Имс, хакер…
добавлено
АкифлегмаДмитрий Воронов Дмитрий ВороновНа просторах мира будущего борьба власти, именуемой Тетра (от "тетрархия" - четверовластие) и подпол…
добавлено
Совершенство войныГеоргий ГригорьянцИскусственный интеллект управляет учебным боем на военном полигоне, справляясь с задачами армии эффе…
добавлено
Преступления в сфере высоких технологий и информационной безопасностиВиктория Николаевна ЧаплыгинаПособие посвящено актуальным вопросам применения уголовного права по делам о преступлениях в сфере в…
добавлено
To the Bottom of the Ocean. Shunevo's beckoning call to the shining crescentValentine Solonevich2070, the time has come for advanced nanotechnology.
A team of Japanese scientists, including cyber …
добавлено
Сиberia III212Яков СпесивцевСибирский промышленный комплекс будущего. В технологическом плане люди шагнули далеко вперёд, но вме…
добавлено
Изгнанные в облакаРустем ОмаровМир атакуют неуязвимые монстры. Немногочисленная люди выживают в горах, пустынях, скрываются в руина…
добавлено
Вторжение. Краткая история русских хакеровДаниил ТуровскийЛетом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – …
добавлено
2048. Все деталиМерси ШеллиТкань знает всё. Тысячи искинов-ткачей снимают мерки и заготавливают сырьё персональных данных. Тыся…
добавлено
Геополитика глобальной сети ИнтернетСергей Романович РыжковИсторию цивилизации можно представить как бесконечное стремление к захвату и удержанию территории, о…
добавлено
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателейОлег Скулкин«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощ…
добавлено
Кибербезопасность. Как защитить личные и корпоративные цифровые активыАлександр Николаевич ПанкрушинЭлектронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое предста…
добавлено
Яйцо кукушки. История разоблачения легендарного хакераКлиффорд СтоллВ отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его …
добавлено
ЛжедмитрийСергей ОстПолицейский из управления по борьбе с преступлениями в сфере кибербезопасности ведёт расследование п…
добавлено
Сопряжение. Код CGHАллегра ГеллерСан-Паулу.
Небоскрёбы, фавелы, медовый запах жаккаранд, шум лопастей аэротакси и неоновые отсветы н…
добавлено
Кино с президентомИгорь АнтошенкоАмериканская общественность шокирована. Выступая по телевидению, президент США неожиданно подверг ре…
добавлено
To the Bottom of the Ocean. Lunniva's light on the way to the unknownValentine Solonevich2070, the time has come for advanced nanotechnology.
A team of Japanese scientists, including cyber …
добавлено
ДровосекАнтон ЧерновНовые технологии дают человеку новые возможности, в том числе возможность изменять свое тело и расши…























