В современном цифровом обществе, где информация играет ключевую роль, обеспечение ее безопасности становится всё более важным. Каждый день мы передаем, получаем и храним огромное количество данных, будь то личная информация, бизнес-данные или государственные секреты. Поэтому неудивительно, что вопросы информационной безопасности становятся приоритетными для всех – от отдельных лиц до крупных корпораций и правительств. ... Читать полностью
Лучшее издание о том, что такое на самом деле искусственный интеллект, машинное обучение и сложные алгоритмы. Почему Каспаров проиграл компьютеру Deep Blue и какой неожиданный ход придумали программисты из IBM, чтобы запутать гениального шахматиста? Как при помощи компьютерных алгоритмов можно манипулировать избирателями? Стоит ли во всем доверять GPS? Как Google незаметно меняет наши представления о мире? Не переоцениваем ли мы мощь компьюте ...
Ce livre vous apprendra comment vous proteger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne reellement! Apres tout, afin d'eviter que votre systeme ne soit compromis, vous devez garder une longueur d'avance sur tout pirate informatique. Vous pouvez le faire en apprenant comment pirater et comment faire un contre-hack. Ce livre vous apprendra comment vous proteger contre les attaques de piratage les ...
Программы-оракулы принимают информацию с различных источников, преобразуют ее и передают смарт-контрактам. Они могут также принимать данные от смарт-контракта и передавать их внешнему источнику данных. Обеспечение безопасности, валидности и целостности поставляемых данных определяет успех работы блокчейн-системы, следовательно, тема исследования актуальна. Цель написания статьи – выявить практически важные особенности программ-оракулов, расширит ...
Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внедрение операторов SQL, межсайтовое выполнение сценариев и др. DDоS-атаки продолжают входить в топ-10 сетевых атак и приводить к серьезным сбоям и отказам работы web-ресурсов, наиболее распространенным типом DDоS-атак является UDP-flооd атаки, основанные на бесконечной посылке UDP-пакетов на порты ра ...
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи по защите информации, решаемые с помощью криптографии, в том числе в финансово-банковской сфере. Показана связь криптографии с другими науками: математикой, физикой, лингвистикой. Сформулированы несколько задач для юных читателей. Материалы книги предназначены для ознакомления с основами криптогра ...
Ханна Фрай (р. 1984), английский математик, профессор Университетского колледжа Лондона, ведущая научных теле- и радиопередач, доступно и увлекательно рассказывает о принципах работы компьютерных алгоритмов и искусственного интеллекта, об их применении в разных сферах жизни, приводит яркие примеры их успехов и провалов. Автор показывает и возможности, и риски все большего распространения “умных” машин, ставит вопросы о человеческих способностях, ...
В данном справочнике на основании законодательства Российской Федерации, межгосударственных документов, нормативных правовых актов уполномоченных федеральных органов исполнительной власти и действующих нормативных и других государственных документов представлена подборка терминов и определений в области стратегии развития информационного общества, правового регулирования отношений в сфере обеспечения безопасности критической информационной инфра ...
В учебном пособии представлены теоретико-методологические основы и практические вопросы анализа, оценок формирования, использования и развития системы кадровой безопасности организации с применением инновационных технологий управления персоналом. Разработанная авторами концепция превентивной кадровой политики, сформулированная классификация инновационных технологий управления персоналом, представленные авторские методики оценки уровня развития ...
Пособие содержит теоретические сведения о проектировании оптических телекоммуникационных систем с учётом требований по обеспечению защиты информации, а также задание и руководство к выполнению индивидуального задания по проектированию защищённых волоконно-оптических систем передачи. Предназначено для обучающихся по специальности 10.05.02 Информационная безопасность телекоммуникационных систем. ...