безопасность RSS

vyzhivanie-v-lubyh-situaciyah

Каждый человек может попасть в непривычную, а иногда и опасную ситуацию, например, заблудиться в лесу во время сбора грибов, оказаться в эпицентре стихийного бедствия или подвергнуться нападению животного. Хорошо, конечно, если ничего такого никогда не случится, но, как говорится, предупрежден – значит вооружен. В подобной ситуации человек должен найти силы сделать все возможное и невозможное, чтобы спасти и себя, и тех, кто рядом. Эта книга написана для ребят, которые хотят научиться выживать в любых нестандартных, угрожающих здоровью условиях и отстаивать свою жизнь, а также быть способными оказать помощь другим.
tanyavip1 13/05/25 Просмотров: 1227 Комментариев: 0
0
Мои данные. Моя конфиденциальность. Мой выбор

Пошаговое руководство по защите личных данных и восстановлению конфиденциальности в Интернете

Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей мобильных телефонов, ноутбуков, настольных компьютеров и планшетных устройств. Рассмотрены способы предотвратить “слежку” за пользователем со стороны различных веб-сайтов и сервисов. Даны рекомендации по настройкам популярных ОС. Приводится информация о безопасной работе в социальных сетях, программах и сервисах для повышения конфиденциальности и обеспечения анонимности в сети. Читателю предлагается оценить качество защиты своих данных путем подсчета условных баллов, которые начисляются за выполнение каждого задания и ответы на контрольные вопросы.
brij 09/05/25 Просмотров: 1218 Комментариев: 0
0
John Walsh, Uzi Ailon, Matt Barker. Identity Security for Software Development

Best Practices That Every Developer Must Know

Безопасное хранение секретов, учетных данных и идентификаторов машин — важный, хотя и часто упускаемый из виду, аспект безопасной разработки программного обеспечения. Безопасность DevOps часто устраняет уязвимости, но пренебрегает более широкими дискуссиями, такими как аутентификация, авторизация и контроль доступа, потенциально оставляя дверь открытой для взломов. Именно здесь может помочь стратегия безопасности идентификации, интегрированная в ваш код, инфраструктуру и среду с первого дня. В этой практической книге авторы Джон Уолш, Узи Айлон и Мэтт Баркер предоставляют концептуальные основы, обзоры технологий и полезные фрагменты кода, чтобы преодолеть разрыв между разработкой, ИТ и безопасностью для интеграции надежной безопасности идентификации в приложениях, конвейерах CI/CD, Kubernetes и облачных, гибридных и мультиоблачных средах, автоматизации процессов, IoT и многом другом. Эта книга предназначена для разработчиков, инженеров и смежных специалистов, которые занимаются созданием, развертыванием и защитой программного обеспечения.
brij 09/05/25 Просмотров: 805 Комментариев: 0
0
журнал Хакер №1 №310 январь 2025

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 02/05/25 Просмотров: 1551 Комментариев: 0
+3
Дар страха. Как распознавать опасность и правильно на нее реагировать

Новая няня вызывает у матери тревогу. На безлюдной автостоянке подозрительный незнакомец навязывает непрошеную помощь. Часто угрозы – не плод нашей фантазии, они реально подстерегают нас. В этой книге Гэвин де Беккер, ведущий мировой эксперт по насильственному поведению, показывает, как распознавать сигналы внешней среды и безошибочно реагировать на них.

Swimming1 29/04/25 Просмотров: 2163 Комментариев: 0
0
Advanced PC Cleanup

Очистка вашего ПК стала проще с Advanced PC Cleanup. Избавьтесь от лишних приложений и файлов с вашего компьютера в несколько кликов. Защищает ваш компьютер от потенциальных угроз вредоносных программ и удаляет личную информацию, сохраненную в Интернете. Отключите элементы автозагрузки и удалите ненужные приложения, чтобы повысить скорость работы ПК.

leteha 22/04/25 Просмотров: 2656 Комментариев: 1
0
Кибербезопасность цифровой трансформации

Книга посвящена влиянию кибербезопасности на цифровую трансформацию. Она рассматривает отличия цифровой трансформации от обычной автоматизации, включая более глубокое оцифровывание процессов и изменение культуры организации. Это практическое руководство для CDTO, стремящихся достичь новых показателей эффективности через внедрение современных технологий.
gefexi 20/04/25 Просмотров: 1033 Комментариев: 0
0
Искусственный интеллект глазами хакера

Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены современные подходы к использованию искусственного интеллекта в области информационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов. Даны рекомендации по применению нейросетей и языковой модели Llama для анализа и поиска критичных данных в коде программ. Отдельное внимание уделено генеративному ИИ: показана карта его возможностей, а также способы улучшения изображений с помощью нейросетей. Книга станет ценным источником знаний для тех, кто хочет изучить искусственный интеллект через призму хакерских технологий.
brij 13/04/25 Просмотров: 1661 Комментариев: 0
0
журнал Хакер №12 №309 декабрь 2024

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 05/04/25 Просмотров: 1855 Комментариев: 0
+5
журнал Хакер №11 №308 ноябрь 2024

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 05/04/25 Просмотров: 1392 Комментариев: 0
+3
neotlozhka-dlya-nemedikov

Автор Лариса Позднякова – врач-терапевт со стажем больше 30 лет, из которых последние 18 лет работает в приемном отделении больницы скорой помощи. На страницах книги вы найдете информацию о первых признаках опасных заболеваний, инструкции по оказанию доврачебной помощи и недопустимых ошибках во время ее оказания. Обморок, гипертонический криз, отек Квинке – эти и многие другие критические состояния могут настигнуть каждого, поэтому заблаговременно узнать о том, как справляться с ними будет лучшим вложением в ваше здоровье.
tanyavip1 05/04/25 Просмотров: 869 Комментариев: 0
+1
SUPERAntiSpyware Professional X

SUPERAntiSpyware сканирует память, реестр и файлы на предмет заражения шпионскими модулями. Средствами программы найденных паразитов можно удалить или поместить в карантин. Предусмотрена возможность сканирования тремя способами: при быстром сканировании проверяются только самые распространенные места заражения, при полном - все файлы, а в третьем режиме можно самостоятельно выбрать область проверки. Встроенный планировщик поможет организовать проверку компьютера в заданное время. Кроме этого программа умеет защитить от изменений стартовую страницу браузера, восстановить настройки Интернет-соединений, Рабочего стола, уровня безопасности Internet Explorer и многих других параметров. Чтобы эффективно бороться со шпионскими модулями и вредоносными программами, утилита автоматически обновляет свою базу данных через Интернет.

leteha 04/04/25 Просмотров: 3857 Комментариев: 0
+1
Тестирование на проникновение с Kali Linux

Современные киберугрозы становятся все более изощренными, и тестирование на проникновение считается одним из ключевых инструментов обеспечения информационной безопасности. Kali Linux – это специализированный дистрибутив, включающий сотни предустановленных инструментов для этичного хакинга, аудита безопасности и тестирования систем на уязвимости. Книга «Тестирование на проникновение с Kali Linux» представляет собой комплексное руководство по проведению пентестов с использованием Kali Linux. В отличие от многих теоретических изданий, этот материал сфокусирован на практическом применении инструментов Kali, позволяя шаг за шагом освоить искусство этичного хакинга. Издание охватывает полный цикл тестирования на проникновение: от разведки и сканирования уязвимостей до эксплуатации системных слабостей и пост-эксплуатационных действий.
brij 02/04/25 Просмотров: 1209 Комментариев: 0
+1
Malwarebytes Windows Firewall Control 6

Windows Firewall Control - утилита, скачав которую на cwer.ws, вы получите доступ к наиболее часто используемым опциям встроенного брандмауэра операционных систем Windows. После инсталляции программа располагается в системном трее и дает возможность эффективно управлять различными параметрами при помощи контекстного меню, например можно быстро разрешить/запретить другим программам выходить в сеть, настраивать правила, просматривать текущие активные сетевые соединения, импортировать/экспортировать политики и т.д.
MANSORY 01/04/25 Просмотров: 6513 Комментариев: 1
+5
Осторожные сказки. Правила безопасности

Осторожные сказки – это сборник сказок о правилах безопасности с добрыми героями, которые обеспечат прекрасное настроение и на своём примере покажут малышу, как нужно себя вести. В сборник вошли сказки из ранее вышедших книг серии «Правила безопасности в сказках», рассказывающие о самых важных правилах безопасности: как вести себя дома и на улице, как обращаться с огнем, поведение в транспорте и на дороге, личная безопасность.
gefexi 26/03/25 Просмотров: 722 Комментариев: 0
0
Мария Маркстедтер. Blue Fox. Взлом и реверс-инжиниринг ARM

Пора разобраться с тем, что такое реверс-инжиниринг! Процессоры ARM используются в миллиардах устройств по всему миру — от смартфонов и планшетов до автомобильных систем и умных гаджетов. Реверс-инжиниринг — это процесс анализа чужого программного обеспечения или аппаратного устройства, позволяющий быстро разобраться в принципах работы. Без него сейчас не обойтись, именно этот навык позволяет разработчикам, инженерам и специалистам по инфобезу изучать новые технологии, выявлять уязвимости и создавать более безопасные и эффективные системы. В первой части книги вы познакомитесь с основами формата ELF, компиляции, архитектурой и инструкциями ARM, условным выполнением и потоками команд. Вторая часть будет особенно интересна реверс-инженерам, она посвящена инструментам статистического и динамического анализа, а также содержит пошаговые практические примеры. Книга завершается главой, посвященной анализу вредоносных программ на платформе macOS, что поможет расширить знания и навыки в области кибербезопасности.
brij 24/03/25 Просмотров: 1352 Комментариев: 0
0
Съедобные и ядовитые грибы Крыма и юга Украины

В справочнике содержатся описания 138 видов съедобных, условно съедобных, несъедобных и ядовитых грибов Крыма и юга Украины. Приведено большое количество рецептов приготовления блюд из грибов и способов их заготовки, а также таблицы сравнительного описания грибов-двойников. Книга богато иллюстрирована. Для широкого круга читателей.
gefexi 23/03/25 Просмотров: 993 Комментариев: 0
0
HitmanPro

Антивирусный сканер HitmanPro разработан для совместной работы с основным антивирусом. Он использует глубокий поведенческий анализ для поиска и нейтрализации угроз нулевого дня, а также облачную базу SophosLabs для удаления известного вредоносного ПО.

leteha 20/03/25 Просмотров: 4251 Комментариев: 0
+3
К. Чио. Машинное обучение и безопасность

Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация вредоносных программ и анализ сетевой среды.
gefexi 15/03/25 Просмотров: 2167 Комментариев: 0
+1
Как выжить на дороге?

Эта книга может оказаться самой важной в вашей жизни — потому что она спасет вам жизнь. Став надежным и безопасным водителем, вы сможете избежать гибели в ДТП, увечий, тюрьмы и потери денег. Вместо всего этого вы будете получать удовольствие за рулем и наслаждаться своим мастерством.
gefexi 14/03/25 Просмотров: 1194 Комментариев: 0
+1
4