Киберпреступления
Самое популярноеНовое
Геополитика глобальной сети Интернет
Историю цивилизации можно представить как бесконечное стремление к захвату и удержанию территории, от «открытия» и освоения новых территорий до соврем…
ПодробнееTo the Bottom of the Ocean. Lunniva's light on the way to the unknown
2070, the time has come for advanced nanotechnology.
A team of Japanese scientists, including cyber experts, nanotechnologists, astronomers, geologist…
ПодробнееИнформационная безопасность. Кибербезопасность. 7–9 класс
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в…
ПодробнееTo the Bottom of the Ocean. Shunevo's beckoning call to the shining crescent
2070, the time has come for advanced nanotechnology.
A team of Japanese scientists, including cyber experts, nanotechnologists, astronomers, geologist…
ПодробнееИзгнанные в облака
Мир атакуют неуязвимые монстры. Немногочисленная люди выживают в горах, пустынях, скрываются в руинах разрушенных городов. Безопасно можно передвигать…
ПодробнееВзломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем без…
ПодробнееЦифровой призрак
Реальность хакнула меня или я ее — непонятно. Воспоминания стерты, перед глазами навязчивый интерфейс. Я могу украсть деньги, угнать машину и без труд…
ПодробнееЛжедмитрий
Полицейский из управления по борьбе с преступлениями в сфере кибербезопасности ведёт расследование по делу двойника известного видеоблогера. Кажется, …
ПодробнееУпомянутый господин
Нам с вами повезло жить в свободной, демократической стране, с всенародно любимым, не стареющим президентом. Потому что наша вселенная находится в мод…
ПодробнееВзломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем без…
ПодробнееКвалификация хищений, совершаемых с использованием информационных технологий. Монография
Монография посвящена анализу теоретических и практических аспектов квалификации хищений, совершаемых с использованием информационных технологий. Автор…
ПодробнееСовершенство войны
Искусственный интеллект управляет учебным боем на военном полигоне, справляясь с задачами армии эффективнее человека. Нашлись люди, ослепленные тщесла…
ПодробнееСиberia III212
Сибирский промышленный комплекс будущего. В технологическом плане люди шагнули далеко вперёд, но вместе с этим утратили свою человечность. Низшие ярус…
ПодробнееГеополитика глобальной сети Интернет
Историю цивилизации можно представить как бесконечное стремление к захвату и удержанию территории, от «открытия» и освоения новых территорий до соврем…
ПодробнееИнформационная безопасность. Кибербезопасность. 7–9 класс
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в…
ПодробнееМиры душ. Ускользающий код
Когда Ликвид вновь погрузился в ноосферу, он и подумать не мог, к чему это приведет. Для молодого скриптора было обычным делом взламывать неосторожных…
ПодробнееЗеркальное королевство
Система - тоталитарный контроль над миром, в котором технологии уничтожили культуру и ценность человеческой жизни. В условиях невыносимой нищеты и нер…
ПодробнееИзгнанные в облака
Мир атакуют неуязвимые монстры. Немногочисленная люди выживают в горах, пустынях, скрываются в руинах разрушенных городов. Безопасно можно передвигать…
ПодробнееУпомянутый господин
Нам с вами повезло жить в свободной, демократической стране, с всенародно любимым, не стареющим президентом. Потому что наша вселенная находится в мод…
ПодробнееУпомянутый господин
Нам с вами повезло жить в свободной, демократической стране, с всенародно любимым, не стареющим президентом. Потому что наша вселенная находится в мод…
ПодробнееВторжение. Краткая история русских хакеров
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – и российские хакеры, предположительно работающие н…
ПодробнееВторжение. Краткая история русских хакеров
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – и российские хакеры, предположительно работающие н…
ПодробнееЗеркальное королевство
Система - тоталитарный контроль над миром, в котором технологии уничтожили культуру и ценность человеческой жизни. В условиях невыносимой нищеты и нер…
ПодробнееСеребряные ангелы
В мире, где мысли стали товаром, а сознание — сырьём, одна ошибка может стоить души. Джил Имс, хакер из подполья Дан-Конга, узнаёт страшную правду о к…
Подробнее2048. Все детали
Ткань знает всё. Тысячи искинов-ткачей снимают мерки и заготавливают сырьё персональных данных. Тысячи модельеров чертят выкройки по лекалам человечес…
ПодробнееАдминистратор системы
Каждый из нас слышал о возможности человека программировать вселенную, но что будет, если вселенная начнет программировать вас? Кто в итоге получит пр…
ПодробнееГеополитика глобальной сети Интернет
Историю цивилизации можно представить как бесконечное стремление к захвату и удержанию территории, от «открытия» и освоения новых территорий до соврем…
ПодробнееЗападня тигра
Что делать одинокой девушке, оставшейся с двумя маленькими детьми на руках? Устроится на высокооплачиваемую работу к оборотню! И, конечно, меня там по…
ПодробнееСовершенство войны
Искусственный интеллект управляет учебным боем на военном полигоне, справляясь с задачами армии эффективнее человека. Нашлись люди, ослепленные тщесла…
ПодробнееШифровальщики. Как реагировать на атаки с использованием программ-вымогателей
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ц…
Подробнее2048. Все детали
Ткань знает всё. Тысячи искинов-ткачей снимают мерки и заготавливают сырьё персональных данных. Тысячи модельеров чертят выкройки по лекалам человечес…
ПодробнееЭкономические киберпреступления: уголовно-правовая и криминологическая характеристика
В пособии раскрываются основы правового и криминологического противодействия экономическим преступлениям, совершаемым в киберпространстве, исследуется…
ПодробнееСетевое окружение
Мерси Шелли – псевдоним писателя, журналиста и футуролога Алексея Андреева, который известен любителям фантастики по романам «Паутина» и «2048», ставш…
ПодробнееПреступления в сфере высоких технологий и информационной безопасности
Пособие посвящено актуальным вопросам применения уголовного права по делам о преступлениях в сфере высоких технологий и информационной безопасности. В…
ПодробнееКибербезопасность. Как защитить личные и корпоративные цифровые активы
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.…
Подробнее





































