Зарегистрироваться
Восстановить пароль
FAQ по входу

Безопасность и приватность в Интернете

Теги, соответствующие этому тематическому разделу

Файлы, которые ищут в этом разделе

Доверенные пользователи и модераторы раздела

  • Без фильтрации типов файлов
2025.03
Казань: Казанский университет, 2025. — 122 c. Настоящий сборник адресован студентам, осваивающим дисциплины «Медиаэтика», «Медиабезопасность» на факультетах журналистики, а также может быть полезным для специалистов, которые занимаются вопросами медиаобразования с детьми и молодёжью. В сборнике содержатся методические разработки разного формата для освоения и закрепления...
  • №1
  • 1,38 МБ
  • добавлен
  • описание отредактировано
2024.11
Пособие. — Новополоцк : Полоцкий государственный университет, 2021. — 192 с. — ISBN 978-985-531-723-5. Пособие представляет собой системное изложение правовых, организационных и технических мер по защите конфиденциальной информации в сети Интернет. Изложена структура информации ограниченного доступа. Раскрываются основные принципы реализации технических мер защиты информации...
  • №2
  • 3,09 МБ
  • добавлен
  • описание отредактировано
2024.09
Independent publication, 2024. — 356 p. — ASIN: B0DFTNT65M. Unveil the hidden realms of the internet with Dark Web and Deep Web Intelligence: Techniques for Investigating the Undernet, a comprehensive guide by renowned expert Louis Schuster. This groundbreaking book dives deep into the shadowy corners of the digital world, offering a detailed exploration of the dark web and...
  • №3
  • 419,90 КБ
  • добавлен
  • описание отредактировано
Independent publication, 2024. — 356 p. — ASIN: B0DFTNT65M. Unveil the hidden realms of the internet with Dark Web and Deep Web Intelligence: Techniques for Investigating the Undernet, a comprehensive guide by renowned expert Louis Schuster. This groundbreaking book dives deep into the shadowy corners of the digital world, offering a detailed exploration of the dark web and...
  • №4
  • 315,24 КБ
  • добавлен
  • описание отредактировано
Independent publication, 2024. — 356 p. — ASIN: B0DFTNT65M. Unveil the hidden realms of the internet with Dark Web and Deep Web Intelligence: Techniques for Investigating the Undernet, a comprehensive guide by renowned expert Louis Schuster. This groundbreaking book dives deep into the shadowy corners of the digital world, offering a detailed exploration of the dark web and...
  • №5
  • 441,78 КБ
  • добавлен
  • описание отредактировано
2024.08
Автор, 2024. — 158 с. Книга будет полезна для тех, кто стремится к созданию собственной виртуальной частной сети (VPN). Она охватывает широкий спектр тем, начиная с основ безопасности сетей и технологий VPN, и заканчивая практическими шагами по настройке и обслуживанию серверов и клиентов VPN. Автор подробно рассматривает различные аспекты создания VPN, включая выбор платформы...
  • №6
  • 368,01 КБ
  • добавлен
  • описание отредактировано
Автор, 2024. — 158 с. Книга будет полезна для тех, кто стремится к созданию собственной виртуальной частной сети (VPN). Она охватывает широкий спектр тем, начиная с основ безопасности сетей и технологий VPN, и заканчивая практическими шагами по настройке и обслуживанию серверов и клиентов VPN. Автор подробно рассматривает различные аспекты создания VPN, включая выбор платформы...
  • №7
  • 526,64 КБ
  • добавлен
  • описание отредактировано
Автор, 2024. — 158 с. Книга будет полезна для тех, кто стремится к созданию собственной виртуальной частной сети (VPN). Она охватывает широкий спектр тем, начиная с основ безопасности сетей и технологий VPN, и заканчивая практическими шагами по настройке и обслуживанию серверов и клиентов VPN. Автор подробно рассматривает различные аспекты создания VPN, включая выбор платформы...
  • №8
  • 2,44 МБ
  • добавлен
  • описание отредактировано
Автор, 2024. — 158 с. Книга будет полезна для тех, кто стремится к созданию собственной виртуальной частной сети (VPN). Она охватывает широкий спектр тем, начиная с основ безопасности сетей и технологий VPN, и заканчивая практическими шагами по настройке и обслуживанию серверов и клиентов VPN. Автор подробно рассматривает различные аспекты создания VPN, включая выбор платформы...
  • №9
  • 1,53 МБ
  • добавлен
  • описание отредактировано
Автор, 2024. — 158 с. Книга будет полезна для тех, кто стремится к созданию собственной виртуальной частной сети (VPN). Она охватывает широкий спектр тем, начиная с основ безопасности сетей и технологий VPN, и заканчивая практическими шагами по настройке и обслуживанию серверов и клиентов VPN. Автор подробно рассматривает различные аспекты создания VPN, включая выбор платформы...
  • №10
  • 372,13 КБ
  • добавлен
  • описание отредактировано
2024.06
John Wiley & Sons, Inc., 2024. — 253 р. — ISBN-13: 978-1394262434. A top-to-bottom discussion of website bot attacks and how to defend against them. In The Reign of Botnets: Defending Against Abuses, Bots and Fraud on the Internet, fraud and bot detection expert David Senecal delivers a timely and incisive presentation of the contemporary bot threat landscape and the latest...
  • №11
  • 11,21 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2024. — 253 р. — ISBN-13: 978-1394262434. A top-to-bottom discussion of website bot attacks and how to defend against them. In The Reign of Botnets: Defending Against Abuses, Bots and Fraud on the Internet, fraud and bot detection expert David Senecal delivers a timely and incisive presentation of the contemporary bot threat landscape and the latest...
  • №12
  • 11,16 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2024. — 253 р. — ISBN-13: 978-1394262434. A top-to-bottom discussion of website bot attacks and how to defend against them. In The Reign of Botnets: Defending Against Abuses, Bots and Fraud on the Internet, fraud and bot detection expert David Senecal delivers a timely and incisive presentation of the contemporary bot threat landscape and the latest...
  • №13
  • 34,71 МБ
  • добавлен
  • описание отредактировано
John Wiley & Sons, Inc., 2024. — 253 р. — ISBN-13: 978-1394262410. A top-to-bottom discussion of website bot attacks and how to defend against them. In The Reign of Botnets: Defending Against Abuses, Bots and Fraud on the Internet, fraud and bot detection expert David Senecal delivers a timely and incisive presentation of the contemporary bot threat landscape and the latest...
  • №14
  • 14,09 МБ
  • добавлен
  • описание отредактировано
2024.05
СПб.: БХВ-Петербург, 2023. — 400 с.: ил. — ISBN 978-5-9775-1170-4. Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения. Особое внимание уделено анонимной...
  • №15
  • 7,31 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2023. — 400 с.: ил. — ISBN 978-5-9775-1170-4. Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения. Особое внимание уделено анонимной...
  • №16
  • 46,02 МБ
  • добавлен
  • описание отредактировано
2024.04
The MIT Press, 2024. — 242 р. — ISBN: 978-0-262-54818-2. A biography of Tor—a cultural and technological history of power, privacy, and global politics at the internet's core. Tor, one of the most important and misunderstood technologies of the digital age, is best known as the infrastructure underpinning the so-called Dark Web. But the real “dark web,” when it comes to Tor, is...
  • №17
  • 7,60 МБ
  • добавлен
  • описание отредактировано
The MIT Press, 2024. — 242 р. — ISBN: 978-0-262-54818-2. A biography of Tor—a cultural and technological history of power, privacy, and global politics at the internet's core. Tor, one of the most important and misunderstood technologies of the digital age, is best known as the infrastructure underpinning the so-called Dark Web. But the real “dark web,” when it comes to Tor, is...
  • №18
  • 459,71 КБ
  • добавлен
  • описание отредактировано
The MIT Press, 2024. — 242 р. — ISBN: 978-0-262-54818-2. A biography of Tor—a cultural and technological history of power, privacy, and global politics at the internet's core. Tor, one of the most important and misunderstood technologies of the digital age, is best known as the infrastructure underpinning the so-called Dark Web. But the real “dark web,” when it comes to Tor, is...
  • №19
  • 527,89 КБ
  • добавлен
  • описание отредактировано
The MIT Press, 2024. — 242 р. — ISBN: 978-0-262-54818-2. A biography of Tor—a cultural and technological history of power, privacy, and global politics at the internet's core. Tor, one of the most important and misunderstood technologies of the digital age, is best known as the infrastructure underpinning the so-called Dark Web. But the real “dark web,” when it comes to Tor, is...
  • №20
  • 570,91 КБ
  • добавлен
  • описание отредактировано
2024.02
CRC Press, 2023. — 302 p. — ISBN 978-1003404330. Discover the hidden depths of the digital underworld in this comprehensive, interdisciplinary exploration of the dark web. Ideal for security agencies, professionals, counter-terrorism experts, and policymakers alike, this work offers invaluable insights that will enhance understanding and fortify strategies. By shedding...
  • №21
  • 28,89 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2023. — 302 p. — ISBN 978-1003404330. Discover the hidden depths of the digital underworld in this comprehensive, interdisciplinary exploration of the dark web. Ideal for security agencies, professionals, counter-terrorism experts, and policymakers alike, this work offers invaluable insights that will enhance understanding and fortify strategies. By shedding...
  • №22
  • 28,94 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2023. — 302 p. — ISBN 978-1003404330. Discover the hidden depths of the digital underworld in this comprehensive, interdisciplinary exploration of the dark web. Ideal for security agencies, professionals, counter-terrorism experts, and policymakers alike, this work offers invaluable insights that will enhance understanding and fortify strategies. By shedding...
  • №23
  • 28,82 МБ
  • добавлен
  • описание отредактировано
2023.10
CRC Press, 2023. — 302 p. — eBook ISBN 9781003404330. Discover the hidden depths of the digital underworld in this comprehensive, interdisciplinary exploration of the dark web. Ideal for security agencies, professionals, counter-terrorism experts, and policymakers alike, this work offers invaluable insights that will enhance understanding and fortify strategies. By shedding...
  • №24
  • 61,53 МБ
  • добавлен
  • описание отредактировано
2023.02
Penguin Books, 2022. — 256 p. — ISBN 978-0-241-53522-6. How to Stay Safe Online is an urgent, necessary digital self-care tool from leading activist for online equality Seyi Akiwowo. With a blend of practical advice this book will: Provide practical tips on how to confidently navigate online spaces Equip you with a range of responses to online abuse and how to effectively...
  • №25
  • 2,21 МБ
  • добавлен
  • описание отредактировано
2022.08
Архангельск: АОНБ им. Н.А. Добролюбова, 2021. — 52 с. Методические рекомендации для муниципальных общедоступных библиотек, разработанные сотрудниками АОНБ им. Н. А. Добролюбова, направлены на деятельность по формированию у читателей цифровой культуры. В наше время проблема интернет-безопасности стоит особенно остро. Особенно уязвимы в интернет-среде люди старшего возраста,...
  • №26
  • 6,07 МБ
  • добавлен
  • описание отредактировано
2022.06
СПб.: БХВ-Петербург, 2012. — 240 с.: ил. — (Самоучитель). — ISBN 978-5-9775-0363-1. Простым и понятым языком рассказано, как скрыть свое местонахождение и IР-адрес, используя анонимные сети Тоr и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком...
  • №27
  • 13,95 МБ
  • добавлен
  • описание отредактировано
2022.05
Москва: Ростелеком, 2022. — 568 с. Станислав Макаров родился в Волгограде, с 1983 года учился в МВТУ им. Баумана. С 2010 года занимается ИТ-журналистикой, автор множества публикаций и модератор конференций по широкому спектру тем из области цифровых технологий, в том числе по информационной безопасности. Зная о рисках информационной безопасности из реальной практики по...
  • №28
  • 3,47 МБ
  • добавлен
  • описание отредактировано
2022.04
М.: Альпина Паблишер, 2022. — ISBN 978-5-9614-7881-5. В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, часто недостаточно внимательно относятся к своей цифровой безопасности. Между тем с последствиями такой беспечности можно столкнуться в любой момент: злоумышленник может...
  • №29
  • 12,75 МБ
  • добавлен
  • описание отредактировано
2022.03
Ростелеком, 2022. — 568 с. Станислав Макаров родился в Волгограде, с 1983 года учился в МВТУ им. Баумана. С 2010 года занимается ИТ-журналистикой, автор множества публикаций и модератор конференций по широкому спектру тем из области цифровых технологий, в том числе по информационной безопасности. Зная о рисках информационной безопасности из реальной практики по внедрению...
  • №30
  • 3,35 МБ
  • добавлен
  • описание отредактировано
Ростелеком, 2022. — 568 с. Станислав Макаров родился в Волгограде, с 1983 года учился в МВТУ им. Баумана. С 2010 года занимается ИТ-журналистикой, автор множества публикаций и модератор конференций по широкому спектру тем из области цифровых технологий, в том числе по информационной безопасности. Зная о рисках информационной безопасности из реальной практики по внедрению...
  • №31
  • 5,35 МБ
  • добавлен
  • описание отредактировано
2021.10
Москва : Эксмо, 2021. — 272 с. ISBN 978-5-04-109245-0 На красном рынке можно купить что угодно — от волос для наращивания до почек для пересадки. Но вот законы этого рынка, как и законы всякого теневого бизнеса, совсем неочевидны. Рынок человеческих тел существует в параллельной реальности — он далек и одновременно очень близок. В этой книге журналист Скотт Карни, работавший...
  • №32
  • 2,15 МБ
  • добавлен
  • описание отредактировано
Москва : Эксмо, 2021. — 272 с. ISBN 978-5-04-109245-0 На красном рынке можно купить что угодно — от волос для наращивания до почек для пересадки. Но вот законы этого рынка, как и законы всякого теневого бизнеса, совсем неочевидны. Рынок человеческих тел существует в параллельной реальности — он далек и одновременно очень близок. В этой книге журналист Скотт Карни, работавший...
  • №33
  • 1,31 МБ
  • добавлен
  • описание отредактировано
Москва : Эксмо, 2021. — 272 с. ISBN 978-5-04-109245-0 На красном рынке можно купить что угодно — от волос для наращивания до почек для пересадки. Но вот законы этого рынка, как и законы всякого теневого бизнеса, совсем неочевидны. Рынок человеческих тел существует в параллельной реальности — он далек и одновременно очень близок. В этой книге журналист Скотт Карни, работавший...
  • №34
  • 1,96 МБ
  • добавлен
  • описание отредактировано
2021.07
CreateSpace Independent Publishing Platform, 2017. — 633 p. — ISBN 10: 1976395038, ISBN 13: 9781976395031, ISBN: B075NWD4J1. The ULTIMATE Guide on the Art of InvisibilityWant to surf the web anonymously? Cloak yourself in shadow? I will show you how to become a ghost in the machine - leaving no tracks back to your ISP. This book covers it all! Encrypting your files, securing...
  • №35
  • 4,06 МБ
  • добавлен
  • описание отредактировано
2021.01
IGI Global, 2021. — 1406 p. — ISBN-10 : 1522597158. As society continues to rely heavily on technological tools for facilitating business, e-commerce, banking, and communication, among other applications, there has been a significant rise in criminals seeking to exploit these tools for their nefarious gain. Countries all over the world are seeing substantial increases in...
  • №36
  • 31,57 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 296 p. — ISBN 9783030553425. This edited volume explores the fundamental aspects of the dark web, ranging from the technologies that power it, the cryptocurrencies that drive its markets, the criminalities it facilitates to the methods that investigators can employ to master it as a strand of open source intelligence. The book provides readers with detailed...
  • №37
  • 5,43 МБ
  • добавлен
  • описание отредактировано
Springer, 2021. — 296 p. — ISBN 9783030553425. This edited volume explores the fundamental aspects of the dark web, ranging from the technologies that power it, the cryptocurrencies that drive its markets, the criminalities it facilitates to the methods that investigators can employ to master it as a strand of open source intelligence. The book provides readers with detailed...
  • №38
  • 11,49 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2017. — 624 с. — ISBN 978-5-9775-3745-2. Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким...
  • №39
  • 26,14 МБ
  • добавлен
  • описание отредактировано
2020.11
М. : Манн, Иванов и Фербер, 2020. — 184 с. Как подростку оставаться защищенным в интернете? Ранящие комментарии, ругань, онлайн-домогательства, гуляющие в Сети личные фотографии и переписка - такие неприятности унижают ребенка, рушат дружбу, приводят к школьным разборкам и огромному стрессу. Перед вами первая книга для подростков, написанная на эту тему и помогающая справиться...
  • №40
  • 2,20 МБ
  • добавлен
  • описание отредактировано
М. : Манн, Иванов и Фербер, 2020. — 184 с. Как подростку оставаться защищенным в интернете? Ранящие комментарии, ругань, онлайн-домогательства, гуляющие в Сети личные фотографии и переписка - такие неприятности унижают ребенка, рушат дружбу, приводят к школьным разборкам и огромному стрессу. Перед вами первая книга для подростков, написанная на эту тему и помогающая справиться...
  • №41
  • 2,60 МБ
  • добавлен
  • описание отредактировано
2020.09
СПб.: БХВ-Петербург, 2021. — 256 с.: ил. — ISBN: 978-5-9775-6605-6. Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить заблокированные администратором сайты, защитить личную переписку, домашние устройства и беспроводную сеть....
  • №42
  • 29,83 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2021. — 256 с.: ил. — ISBN: 978-5-9775-6605-6. Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить заблокированные администратором сайты, защитить личную переписку, домашние устройства и беспроводную сеть....
  • №43
  • 39,97 МБ
  • добавлен
  • описание отредактировано
2020.08
Москва: Перо, 2018. — 46 с. Для кого эта книга? Для всех, кто имеет возможность выходить в Интернет. И неважно, насколько часто это происходит: Ваш гаджет постоянно онлайн, или же Вы проверяете почту раз в месяц. О чем эта книга? О том, сколько реальных опасностей таит в себе вроде бы виртуальная Всемирная паутина и как защититься от них.
  • №44
  • 1,54 МБ
  • добавлен
  • описание отредактировано
2020.07
Independently Published, 2020. — 218 p. A complete guide to using Darknet with answers to all your questions in a simple eBook. Are you curious about Darknet and would like to learn more about it and maybe even buy a few things in the numerous markets and sites there? Then I will explain to you in an understandable way what to look out for to avoid problems and annoyance before...
  • №45
  • 6,10 МБ
  • добавлен
  • описание отредактировано
2020.05
Amazon.com Services LLC, 2020. — 76 р. — ASIN B07Z97SXCZ. Looking to surf the deep web anonymously? Want to learn about the TOR browser? This book is for you. Be Anonymous, Forever Your privacy is important, but the government organizations such as the NSA think otherwise. That's why TOR is such an essential tool - it warrants your privacy and leaves you untraceable. In this...
  • №46
  • 679,21 КБ
  • добавлен
  • описание отредактировано
Amazon.com Services LLC, 2020. — 128 р. — ASIN B0842YVQJR. The vast Internet includes 3 layers. The initial layer (surface web) is public, comprising websites we use regularly like Facebook, Twitter, Amazon and LinkedIn. This coating makes up just 4% of the full Internet. What's another 96%? The deep web along with the darknet. The deep net, the next coating, is a system where...
  • №47
  • 1,63 МБ
  • добавлен
  • описание отредактировано
2020.01
Packt Publishing, 2019. — 244 p. — ISBN: 978-1-78913-336-3. Understanding the concept Dark Web and Dark Net to utilize it for effective cybersecurity The overall World Wide Web is divided into three main areas – the Surface Web, the Deep Web, and the Dark Web. The Deep Web and Dark Web are the two areas which are not accessible through standard search engines or browsers. It...
  • №48
  • 28,81 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2019. — 244 p. — ISBN: 978-1-78913-336-3. Understanding the concept Dark Web and Dark Net to utilize it for effective cybersecurity The overall World Wide Web is divided into three main areas – the Surface Web, the Deep Web, and the Dark Web. The Deep Web and Dark Web are the two areas which are not accessible through standard search engines or browsers. It...
  • №49
  • 28,82 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2019. — 244 p. — ISBN: 978-1-78913-336-3. Understanding the concept Dark Web and Dark Net to utilize it for effective cybersecurity The overall World Wide Web is divided into three main areas – the Surface Web, the Deep Web, and the Dark Web. The Deep Web and Dark Web are the two areas which are not accessible through standard search engines or browsers. It...
  • №50
  • 54,93 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2019. — 199 p. — ISBN: 978-1-78913-336-3. Understanding the concept Dark Web and Dark Net to utilize it for effective cybersecurity The overall World Wide Web is divided into three main areas – the Surface Web, the Deep Web, and the Dark Web. The Deep Web and Dark Web are the two areas which are not accessible through standard search engines or browsers. It...
  • №51
  • 27,64 МБ
  • добавлен
  • описание отредактировано
2019.10
Москва: Региональный общественный Центр интернет-технологий: Фонд Развития Интернет. — 48 с. Гл. ред. Галина Солдатова. Введение. Школьники среди пользователей интернета: сравнительный социологический анализ. Павел Лебедев. Интернет глазами детей и подростков мегаполиса. Галина Солдатова, Ангелина Чекалина. Дети до 14 лет в интернете: результаты онлайн-опроса. Виталий Байдин....
  • №52
  • 2,99 МБ
  • добавлен
  • описание отредактировано
Методические рекомендации для педагогических работников образовательных учреждений. Под общ. ред. Н.К. Солоповой. — Тамбов: ТОИПКРО, 2012. — 27 с. Введение. Что надо знать педагогу об опасностях Интернета. 10 самых распространенных мифов о детских онлайн-рисках. Какие опасности поджидают пользователя в сети Интернет. Контентные риски. Коммуникативные риски. Электронные риски....
  • №53
  • 416,34 КБ
  • добавлен
  • описание отредактировано
Universite du Luxembourg, The Faculty of Sciences, Technology and Communication, 2015. — 135 p. Tor and Bitcoin. Deanonymizing Tor Connections Using Topology Leaks. Anonymity Analysis of Tor Hidden Services. Anonymity Analysis of Bitcoin P2P Network. Proof-of-Work as Anonymous Micropayment. Publications.
  • №54
  • 2,75 МБ
  • добавлен
  • описание отредактировано
2019.09
Москва: Бомбора; Эксмо, 2019. — 464 c. — (Мир технологий). — ISBN: 978-5-04-094446-0. Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник — самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности — знает, насколько опасна неосведомленность в вопросах защиты данных в Сети. Как сбить...
  • №55
  • 10,95 МБ
  • добавлен
  • описание отредактировано
2019.03
Papercut Limited, 2019. — 133 р. Exclusively for seniors. This specifically written publication is packed with jargon-free, easy-to-follow guides and tutorials that really help you avoid the many pitfalls that await you online. If you want to get more from your photography, this is the book for you. With crystal clear guides written in plain English - displayed in large format...
  • №56
  • 93,12 МБ
  • добавлен
  • описание отредактировано
2019.02
М.: Эксмо, 2016. — 112 с. — ISBN: 978-5-699-88403-2. В последние десятилетия технологии коммуникации развивались так бурно, что большинству из нас трудно сейчас представить свою жизнь без мобильной связи и Интернета. Всемирная паутина – это огромная территория без границ и почти без правил. И как и в реальном мире, эту территорию «населяют» не только мирные обыватели, но и...
  • №57
  • 1,05 МБ
  • добавлен
  • описание отредактировано
2019.01
Ridero, 2019. — ISBN: 978-5-4496-1767-5. В этой книге понятным и простым языком описаны способы создания и хранения ваших паролей. Представлены случаи, когда надежность вашего пароля не играет никакой роли, так как сам по себе пароль не является панацеей в области IT-безопасности. А также представлены рекомендации по безопасной работе в сети Интернет, в частности обеспечение...
  • №58
  • 9,43 МБ
  • добавлен
  • описание отредактировано
Ridero, 2019. — ISBN: 978-5-4496-1767-5. В этой книге понятным и простым языком описаны способы создания и хранения ваших паролей. Представлены случаи, когда надежность вашего пароля не играет никакой роли, так как сам по себе пароль не является панацеей в области IT-безопасности. А также представлены рекомендации по безопасной работе в сети Интернет, в частности обеспечение...
  • №59
  • 3,41 МБ
  • добавлен
  • описание отредактировано
2018.12
Москва: Перо, 2018. — 46 с. Для кого эта книга? Для всех, кто имеет возможность выходить в Интернет. И неважно, насколько часто это происходит: Ваш гаджет постоянно онлайн, или же Вы проверяете почту раз в месяц. О чем эта книга? О том, сколько реальных опасностей таит в себе вроде бы виртуальная Всемирная паутина и как защититься от них.
  • №60
  • 1,66 МБ
  • добавлен
  • описание отредактировано
2018.11
Москва: Сахаровский центр, 2014. — 32 с. Сегодня во многих странах мира граждане каждый день сталкиваются с необходимостью защищать свою информацию. Перехваты электронной переписки и телефонных переговоров политиков, общественных деятелей, знаменитостей регулярно выкладываются в Сеть. Журналистам, которым всегда было необходимо сохранять анонимность источников, с развитием...
  • №61
  • 6,69 МБ
  • добавлен
  • описание отредактировано
2018.08
Valencia Publishing House, 2017. — 108 p. What the book is about: Erasing your online presence; 14 ways to stay anonymous online; 15 most popular Android apps you can browse anonymously; How to use Tor for Windows or on MAc; 11 do’s and don'ts of Tor network
  • №62
  • 1,37 МБ
  • добавлен
  • описание отредактировано
Valencia Publishing House, 2017. — 108 p. What the book is about: Erasing your online presence; 14 ways to stay anonymous online; 15 most popular Android apps you can browse anonymously; How to use Tor for Windows or on MAc; 11 do’s and don'ts of Tor network
  • №63
  • 853,96 КБ
  • добавлен
  • описание отредактировано
2018.06
М.: Эксмо, 2017. — 253 с. Интернет – это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона интернета – своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого «подпольного...
  • №64
  • 1,56 МБ
  • добавлен
  • описание отредактировано
2018. — 23 p. — ASIN B079YTDWQ1. When you hear about bitcoin "mining," you envisage coins being dug out of the ground. But bitcoinisn't physical, so why do we call it mining?Mining of cryptocurrencies like Bitcoin can be lucrative. But there's a catch: it requires time and a lot of computing power. Are your favorite websites mining Bitcoin? How to know when a website is mining...
  • №65
  • 2,21 МБ
  • добавлен
  • описание отредактировано
Метод. руководство — Москва: Федеральный институт развития образования, 2012. — 48 с. — ISBN: 978-5-85630-065-8. Методическое руководство разработано на основе результатов исследований по проблемам безопасности российских детей и подростков в интернете, осуществленных сотрудниками Федерального института развития образования, факультета психологии МГУ имени М.В. Ломоносова и...
  • №66
  • 342,67 КБ
  • добавлен
  • описание отредактировано
2018.05
2017. — 633 p. — ASIN B075NWD4J1. Darknet: The ULTIMATE Guide on the Art of Invisibility Want to surf the web anonymously? Cloak yourself in shadow? I will show you how to become a ghost in the machine - leaving no tracks back to your ISP. This book covers it all! Encrypting your files, securing your PC, masking your online footsteps with Tor browser, VPNs, Freenet and...
  • №67
  • 4,10 МБ
  • добавлен
  • описание отредактировано
2017. — 633 p. — ASIN B075NWD4J1. Darknet: The ULTIMATE Guide on the Art of Invisibility Want to surf the web anonymously? Cloak yourself in shadow? I will show you how to become a ghost in the machine - leaving no tracks back to your ISP. This book covers it all! Encrypting your files, securing your PC, masking your online footsteps with Tor browser, VPNs, Freenet and...
  • №68
  • 1,98 МБ
  • добавлен
  • описание отредактировано
2018.04
Wiley Blackwell, 2018. — 176 p. — ISBN: 1405154365. We now live in an era defined by the ubiquity of the internet. From our everyday engagement with social media to trolls on forums and the emergence of the dark web, the internet is a space characterized by unreality, isolation, anonymity, objectification, and rampant self“obsession the perfect breeding ground for new,...
  • №69
  • 810,00 КБ
  • добавлен
  • описание отредактировано
2016. — 62 p. — ASIN B01BN0N5G6. From a MicroSD card, I can boot my computer at home, work or wherever without logging in, revealing my location, leaving data behind or displaying my activity for monitoring. I can access virtually anything from anywhere, Anonymously, then stick the SD card back in my phone and go. Other books tell you to encrypt your hard drive and install...
  • №70
  • 481,57 КБ
  • добавлен
  • описание отредактировано
2016. — 62 p. — ASIN B01BN0N5G6. From a MicroSD card, I can boot my computer at home, work or wherever without logging in, revealing my location, leaving data behind or displaying my activity for monitoring. I can access virtually anything from anywhere, Anonymously, then stick the SD card back in my phone and go. Other books tell you to encrypt your hard drive and install...
  • №71
  • 182,43 КБ
  • добавлен
  • описание отредактировано
2016. — 62 p. — ASIN B01BN0N5G6. From a MicroSD card, I can boot my computer at home, work or wherever without logging in, revealing my location, leaving data behind or displaying my activity for monitoring. I can access virtually anything from anywhere, Anonymously, then stick the SD card back in my phone and go. Other books tell you to encrypt your hard drive and install...
  • №72
  • 103,98 КБ
  • добавлен
  • описание отредактировано
2016. — 62 p. — ASIN B01BN0N5G6. From a MicroSD card, I can boot my computer at home, work or wherever without logging in, revealing my location, leaving data behind or displaying my activity for monitoring. I can access virtually anything from anywhere, Anonymously, then stick the SD card back in my phone and go. Other books tell you to encrypt your hard drive and install...
  • №73
  • 155,84 КБ
  • добавлен
  • описание отредактировано
2018.02
СПб.: БХВ-Петербург, 2016. — 624 с. — ISBN: 978-5-9775-3745-2. Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким...
  • №74
  • 22,47 МБ
  • добавлен
  • описание отредактировано
2018.01
СПб.: БХВ-Петербург, 2017. — 624 с.: ил. — ISBN: 978-5-9775-3745-2. Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям,...
  • №75
  • 14,29 МБ
  • добавлен
  • описание отредактировано
2017.12
Пер. с англ. — Киев: ДиаСофтЮП, 2005. — 400 с. В книге детально рассматриваются: методы поиска нужной информации в сети Интернет; принципы работы компьютерных вирусов, «червей» «троянских» программ; разновидности атак на компьютерные системы; профилактические меры, предпринимаемые для защиты компьютера от атак хакеров; виды мошеннической деятельности, процветающие в сети Интернет....
  • №76
  • 17,59 МБ
  • добавлен
  • описание отредактировано
2017.11
М.: Эксмо, 2017. — 253 с. Интернет – это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона интернета – своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого «подпольного...
  • №77
  • 565,68 КБ
  • добавлен
  • описание отредактировано
2017.10
W. W. Norton & Company, 2017. — 240 p. — ISBN: 0393634639. Buying groceries, tracking our health, finding a date: whatever we want to do, odds are that we can now do it online. But few of us ask why all these digital products are designed the way they are. It’s time we change that. Many of the services we rely on are full of oversights, biases, and downright ethical nightmares:...
  • №78
  • 4,49 МБ
  • добавлен
  • описание отредактировано
W. W. Norton & Company, 2017. — 240 p. — ISBN: 0393634639. Buying groceries, tracking our health, finding a date: whatever we want to do, odds are that we can now do it online. But few of us ask why all these digital products are designed the way they are. It’s time we change that. Many of the services we rely on are full of oversights, biases, and downright ethical nightmares:...
  • №79
  • 5,79 МБ
  • добавлен
  • описание отредактировано
СПб.: Питер, 2018. — 60 с. Дорогие дети, родители, бабушки, дедушки, братья, сестры, тети и дяди. Если вы держите эту книгу, вам по какой-то причине небезынтересна тема онлайн-жизни детей и подростков и их защищенности в Сети (ну или вам просто очень понравились картинки, это мы тоже одобряем). На сегодня технологии настолько тесно сплелись с реальностью, что защита и воспитание...
  • №80
  • 10,19 МБ
  • добавлен
  • описание отредактировано
2017.07
Wayland, 2014. — 64 p. — ISBN13: 978-0750281065. With this book, the Quick Expert's Team has crafted the perfect guide for you to become a safe and savvy social networker. We show you how to make the most of social networks and dodge the pitfalls - master the privacy settings, control how much you share, and avoid peer pressure so that you have the best time online. This series...
  • №81
  • 72,47 МБ
  • добавлен
  • описание отредактировано
2017.05
Москва: Эксмо, 2016. — 320 с. — (Темные стороны Интернета. Расследование-сенсация). — ISBN: 978-5-699-88403-2. Что таит в себе глобальная паутина... Каждый из нас имеет аккаунт в социальных сетях, ежедневно выкладывает фотографии, пишет посты о том, что делает, что ест и что думает, ставит лайки, делает перепосты. Но не каждый догадывается, что скрывается за безобидными,...
  • №82
  • 662,22 КБ
  • добавлен
  • описание отредактировано
2017.03
М.: ДиаСофтЮП, 2005. — 400 с. — ISBN: 5-93772-156-Х. Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома. В книге описаны различные виды мошеннической деятельности,...
  • №83
  • 71,86 МБ
  • добавлен
  • описание отредактировано
HHB Solutions, 2017. — 65 p. Your privacy is important, but the government organizations such as the NSA think otherwise. That's why TOR is such an essential tool - it warrants your privacy and leaves you untraceable. In this book, you will be thought exactly how you can remain completely anonymous using TOR. Because even on an encrypted browser like TOR, the NSA or FBI is able to...
  • №84
  • 1,04 МБ
  • добавлен
  • описание отредактировано
HHB Solutions, 2017. — 65 p. Your privacy is important, but the government organizations such as the NSA think otherwise. That's why TOR is such an essential tool - it warrants your privacy and leaves you untraceable. In this book, you will be thought exactly how you can remain completely anonymous using TOR. Because even on an encrypted browser like TOR, the NSA or FBI is able to...
  • №85
  • 458,14 КБ
  • добавлен
  • описание отредактировано
Joshua Welsh, 2017. — 40 p. — ISBN: 1542745373. Want to learn how to hide your I.P address? Tired of the NSA spying on you? Want to learn how to hack?
  • №86
  • 441,29 КБ
  • добавлен
  • описание отредактировано
Joshua Welsh, 2017. — 40 p. — ISBN: 1542745373. Want to learn how to hide your I.P address? Tired of the NSA spying on you? Want to learn how to hack?
  • №87
  • 136,71 КБ
  • добавлен
  • описание отредактировано
2017. — 110 p. — ISBN: 1542571855. People are attracted to the Dark Net for a wide variety of different reasons, from drugs, sex and violence, to a desire to opt out of conventional law and order and create a new and better world. In this ground-breaking book, Gordon Summers dives deep into the furthest reaches of the Dark Net to explore what goes on in an online world most...
  • №88
  • 623,96 КБ
  • добавлен
  • описание отредактировано
2017. — 110 p. — ISBN: 1542571855. People are attracted to the Dark Net for a wide variety of different reasons, from drugs, sex and violence, to a desire to opt out of conventional law and order and create a new and better world. In this ground-breaking book, Gordon Summers dives deep into the furthest reaches of the Dark Net to explore what goes on in an online world most...
  • №89
  • 179,70 КБ
  • добавлен
  • описание отредактировано
СПб.: Наука и Техника, 2017. — 272 с.: ил. — (Просто о сложном). — ISBN: 978-5-94387-731-5. OCR без ошибок По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от...
  • №90
  • 63,23 МБ
  • добавлен
  • описание отредактировано
2017.02
СПб.: Наука и Техника, 2017. — 272 с.: ил. — (Просто о сложном). — ISBN: 978-5-94387-731-5. По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до...
  • №91
  • 8,52 МБ
  • добавлен
  • описание отредактировано
М.: Чистый город, 2017. — 112 с. — ISBN: 978-5-8837-305-2. Из новой книги вы узнаете: как зашифровать весь интернет-трафик; как анонимно скачивать с интернета, в том числе и с торрентов; что такое "глубинный интернет" и как им пользоваться; как пользоваться независимым (децентрализованным) поиском; поиск без цензуры; о защищенных почтовых сервисах и других безопасных способах...
  • №92
  • 25,31 МБ
  • добавлен
  • описание отредактировано
2017.01
Elsevier, 2014. — 134 p. Who’s watching you online? These days, it’s hard to be sure. But the recent Edward Snowden revelations of NSA data mining and the constant threat of identity theft from criminals mean your privacy is in jeopardy. The Basics of Digital Privacy teaches you how to protect the privacy of your data and your identity while surfing, searching, and interacting...
  • №93
  • 8,23 МБ
  • добавлен
  • описание отредактировано
М.: Эксмо, 2017. — 330 c. — (Сiviliзация). — ISBN: 978-5-699-85457-8. Интернет – это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона интернета – своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все что угодно, в том числе и то, что запрещено законом. И в этой книге...
  • №94
  • 2,29 МБ
  • добавлен
  • описание отредактировано
2016.11
Москва: Эксмо, 2016. — 320 с. — (Темные стороны Интернета. Расследование-сенсация). — ISBN: 978-5-699-88403-2. Что таит в себе глобальная паутина... Каждый из нас имеет аккаунт в социальных сетях, ежедневно выкладывает фотографии, пишет посты о том, что делает, что ест и что думает, ставит лайки, делает перепосты. Но не каждый догадывается, что скрывается за безобидными,...
  • №95
  • 602,85 КБ
  • добавлен
  • описание отредактировано
СПб.: БХВ-Петербург, 2017. — 624 с.: ил. — ISBN: 978-5-9775-3745-2. Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям,...
  • №96
  • 41,09 МБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing Platform, 2016. — 30 p. — ISBN: 1539618765. — ISBN13: 978-1539618768. Why do some people want to erase themselves completely from the internet? I used to wonder about the same till I found the reason and had to do it myself. I am sure if you are reading this book, you too have a reason, but going through this process, I have learned a few...
  • №97
  • 605,29 КБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing Platform, 2016. — 61 p. — ISBN: 1539618765. — ISBN13: 978-1539618768. Why do some people want to erase themselves completely from the internet? I used to wonder about the same till I found the reason and had to do it myself. I am sure if you are reading this book, you too have a reason, but going through this process, I have learned a few...
  • №98
  • 597,99 КБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing Platform, 2016. — 63 p. — ISBN: 1539618765. — ISBN13: 978-1539618768. Why do some people want to erase themselves completely from the internet? I used to wonder about the same till I found the reason and had to do it myself. I am sure if you are reading this book, you too have a reason, but going through this process, I have learned a few...
  • №99
  • 592,67 КБ
  • добавлен
  • описание отредактировано
2016.10
CreateSpace Independent Publishing Platform, 2016. — 40 p. — (Dark Net, Tor, Dark Web, Tor Books). — ISBN10: 1539665577. — ISBN13: 978-1539665571. Use This Information To Avoid Being Spied By The Government Today! If you’ve ever heard outrageous stories about online illegal drug stores, hit men for hire, celebrities busted for child porn, mad scientific experiments, and...
  • №100
  • 194,20 КБ
  • добавлен
  • описание отредактировано
New York: Jason Miller, 2016. — 29 p. Do you sometimes encounter sudden drops in your Wi-Fi internet connection speed? It is possible that someone could be messing around with your Wi-Fi. No, one does not need to be a hacker to hack Wi-Fi networks. There are many FREE Wi-Fi hacking software flying around. One such example is "WEPCrack - An 802.11 key breaker". However, by...
  • №101
  • 427,01 КБ
  • добавлен
  • описание отредактировано
2016.09
Information Warfare Center, 2012. This covers the basics of anonymity, hactivism, & hidden parts of the Internet underground, along with some of the things you may find there. This was written to explain what the Darkweb/Deepnet/Tor is and what kind of things you may find. It is not an invitation to break the law with no recourse. Just like any network, this one has both...
  • №102
  • 3,10 МБ
  • добавлен
  • описание отредактировано
2015. — 220 p. — ISBN: 1512049581 The NSA hates Tor. So does the FBI. Even Google wants it gone, as do Facebook and Yahoo and every other soul-draining, identity-tracking vampiric media cartel that scans your emails and spies on your private browsing sessions to better target you. But there's hope. This manual will give you the incognito tools that will make you a master of...
  • №103
  • 1,35 МБ
  • добавлен
  • описание отредактировано
2015. — 220 p. — ISBN: 1512049581. The NSA hates Tor. So does the FBI. Even Google wants it gone, as do Facebook and Yahoo and every other soul-draining, identity-tracking vampiric media cartel that scans your emails and spies on your private browsing sessions to better target you. But there's hope. This manual will give you the incognito tools that will make you a master of...
  • №104
  • 685,27 КБ
  • добавлен
  • описание отредактировано
2015. — 220 p. — ISBN: 1512049581. The NSA hates Tor. So does the FBI. Even Google wants it gone, as do Facebook and Yahoo and every other soul-draining, identity-tracking vampiric media cartel that scans your emails and spies on your private browsing sessions to better target you. But there's hope. This manual will give you the incognito tools that will make you a master of...
  • №105
  • 670,74 КБ
  • добавлен
  • описание отредактировано
2016.07
Интернет издание, 2013. — 110 с. Эта книга - для читателей, которые день за днем живут в социальных сетях, но не забывают и о реальном мире, которых заботит собственное душевное здоровье и безопасность общения в сети. Но и для тех, кто забыл о реальности и поселился в Сети, наши советы все равно будут небесполезны. Наши технологии и советы - для тех, у кого социальные сети –...
  • №106
  • 1,99 МБ
  • добавлен
  • описание отредактировано
2016.06
The MIT Press, 2013. — 295 p. The vast majority of all email sent every day is spam, a variety of idiosyncratically spelled requests to provide account information, invitations to spend money on dubious products, and pleas to send cash overseas. Most of it is caught by filters before ever reaching an in-box. Where does it come from? As Finn Brunton explains in Spam, it is...
  • №107
  • 3,58 МБ
  • добавлен
  • описание отредактировано
2016.04
Amazon Digital Services LLC, 2016. — 82 p. — ASIN: B01DWW6PGA The need for everyone to be interested in securing themselves while surfing online, buying, selling and performing all other activities that can be performed online is critical, are you bothered but don't know what to do or how to go about it? Do you want to protect yourself from internet scammers? Do you want to get...
  • №108
  • 548,41 КБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2016. — 63 p. — ASIN: B01DWW6PGA The need for everyone to be interested in securing themselves while surfing online, buying, selling and performing all other activities that can be performed online is critical, are you bothered but don't know what to do or how to go about it? Do you want to protect yourself from internet scammers? Do you want to get...
  • №109
  • 100,56 КБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2016. — 48 p. — ASIN: B01DWW6PGA The need for everyone to be interested in securing themselves while surfing online, buying, selling and performing all other activities that can be performed online is critical, are you bothered but don't know what to do or how to go about it? Do you want to protect yourself from internet scammers? Do you want to get...
  • №110
  • 304,66 КБ
  • добавлен
  • описание отредактировано
Pinnacle Publishers, 2016. — 115 p. — ISBN10: 0692674446. — ISBN13: 978-0692674444 Are You Tired of All The Spying and Lack of Privacy on The Internet? Keep Reading to Learn The Secrets to Staying Anonymous. So many people take their privacy on the internet for granted. Some may know and choose to ignore the fact, but every single thing you do online is being tracked and guess...
  • №111
  • 682,45 КБ
  • добавлен
  • описание отредактировано
Pinnacle Publishers, 2016. — 85 p. — ISBN10: 0692674446. — ISBN13: 978-0692674444 Are You Tired of All The Spying and Lack of Privacy on The Internet? Keep Reading to Learn The Secrets to Staying Anonymous. So many people take their privacy on the internet for granted. Some may know and choose to ignore the fact, but every single thing you do online is being tracked and guess...
  • №112
  • 169,51 КБ
  • добавлен
  • описание отредактировано
Pinnacle Publishers, 2016. — 84 p. — ISBN10: 0692674446. — ISBN13: 978-0692674444 Are You Tired of All The Spying and Lack of Privacy on The Internet? Keep Reading to Learn The Secrets to Staying Anonymous. So many people take their privacy on the internet for granted. Some may know and choose to ignore the fact, but every single thing you do online is being tracked and guess...
  • №113
  • 284,38 КБ
  • добавлен
  • описание отредактировано
Страта, 2015. — 180, 16 ил. Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет...
  • №114
  • 568,92 КБ
  • добавлен
  • описание отредактировано
Страта, 2015. — 180, 16 ил. Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет...
  • №115
  • 572,36 КБ
  • добавлен
  • описание отредактировано
Без выходных данных. Массовое распространение сети Интернет стало причиной начала тотальной слежки за ее пользователями и блокирования неугодных власти ресурсов. Естественно, что и провайдеров обязали сотрудничать с соответствующими органами. Как рядовому пользователю избежать этого безобразного произвола? Для решения проблемы предлагается система Tor. К сожалению, в настоящее...
  • №116
  • 477,52 КБ
  • добавлен
  • описание отредактировано
2016.03
Contexsto Co., 2016. — 41 с. Массовое распространение сети Интернет стало причиной начала тотальной слежки за её пользователями и блокирования неугодных власти ресурсов. Естественно, что и провайдеров обязали сотрудничать с соответствующими органами. Как рядовому пользователю избежать этого безобразного произвола ? Для решения проблемы предлагается система Tor. К сожалению, в...
  • №117
  • 5,59 МБ
  • добавлен
  • описание отредактировано
2016.02
М.: Мартин, 2014. — 96 с.: ил. — ISBN: 978-5-8475-0779-0. Василий Халявин (Евгений Хохряков) не нуждается в рекламе. Его книги за последние три с половиной года изданы тиражом почти в миллион экземпляров! Популярность автора основана на неординарном подходе, доступном пошаговом изложении материала, понятном и интересном пользователю с любым уровнем подготовки. Это десятая,...
  • №118
  • 5,37 МБ
  • добавлен
  • описание отредактировано
М.: Мартин, 2014. — 96 с.: ил. — ISBN: 978-5-8475-0779-0. Василий Халявин (Евгений Хохряков) не нуждается в рекламе. Его книги за последние три с половиной года изданы тиражом почти в миллион экземпляров! Популярность автора основана на неординарном подходе, доступном пошаговом изложении материала, понятном и интересном пользователю с любым уровнем подготовки. Это десятая,...
  • №119
  • 5,32 МБ
  • добавлен
  • описание отредактировано
2015.11
М.: Мартин, 2014. — 96 с. Вы ошибаетесь, если считаете, что хорошая антивирусная защита бывает только платной ! Для обеспечения надёжной защиты компьютера можно с успехом применять и бесплатные программы и сервисы. В этой книге дана подробная информация, как установить и настроить комплексную бесплатную защиту своего компьютера от вирусных и хакерских атак.Также здесь показано,...
  • №120
  • 82,93 МБ
  • добавлен
  • описание отредактировано
М.: Мартин, 2014. — 96 с. Вы ошибаетесь, если считаете, что хорошая антивирусная защита бывает только платной ! Для обеспечения надёжной защиты компьютера можно с успехом применять и бесплатные программы и сервисы. В этой книге дана подробная информация, как установить и настроить комплексную бесплатную защиту своего компьютера от вирусных и хакерских атак.Также здесь показано,...
  • №121
  • 177,72 МБ
  • добавлен
  • описание отредактировано
М.: Мартин, 2014. — 96 с. Вы ошибаетесь, если считаете, что хорошая антивирусная защита бывает только платной ! Для обеспечения надёжной защиты компьютера можно с успехом применять и бесплатные программы и сервисы. В этой книге дана подробная информация, как установить и настроить комплексную бесплатную защиту своего компьютера от вирусных и хакерских атак.Также здесь показано,...
  • №122
  • 7,39 МБ
  • добавлен
  • описание отредактировано
СПб.: Питер, 2016. — 144 с. — ISBN: 978-5-496-01905-7. Расцвет цифрового мира оказался не совсем таким, как мы ожидали. Персональные компьютеры и мобильные устройства подарили людям доступ к знаниям и новые возможности для обмена ими, жизнь стала проще и лучше благодаря новым технологиям, в первую очередь Всемирной паутине. Но очень скоро выяснилось, что у медали есть и...
  • №123
  • 4,51 МБ
  • добавлен
  • описание отредактировано
Коллектив авторов. Самыми простыми словами и картинками описывается как работает интернет-цензура и как её можно обойти, используя прокси или VPN. Все приведённые ниже настройки не обеспечивают вашу полную анонимность в сети, и предназначены исключительно для доступа к книгам на Флибусте. Информацию по безопасной работе с запрещенными сайтами это руководство не дает, это не...
  • №124
  • 2,31 МБ
  • добавлен
  • описание отредактировано
2015.08
Ru.wikipedia.org, 2015. — 6 с. (Автор не указан). Данный материал содержит инструкцию для получения доступа к Википедии в случае, если она заблокирована властями какой-либо страны или отдельными интернет-провайдерами.
  • №125
  • 74,59 КБ
  • добавлен
  • описание отредактировано
Ru.wikipedia.org, 2015. — 6 с. (Автор не указан). Данный материал содержит инструкцию для получения доступа к Википедии в случае, если она заблокирована властями какой-либо страны или отдельными интернет-провайдерами.
  • №126
  • 29,11 КБ
  • добавлен
  • описание отредактировано
2015.07
Без выходных данных. Массовое распространение сети Интернет стало причиной начала тотальной слежки за ее пользователями и блокирования неугодных власти ресурсов. Естественно, что и провайдеров обязали сотрудничать с соответствующими органами. Как рядовому пользователю избежать этого безобразного произвола? Для решения проблемы предлагается система Tor. К сожалению, в настоящее...
  • №127
  • 882,11 КБ
  • добавлен
  • описание отредактировано
Без выходных данных. Массовое распространение сети Интернет стало причиной начала тотальной слежки за ее пользователями и блокирования неугодных власти ресурсов. Естественно, что и провайдеров обязали сотрудничать с соответствующими органами. Как рядовому пользователю избежать этого безобразного произвола? Для решения проблемы предлагается система Tor. К сожалению, в настоящее...
  • №128
  • 482,60 КБ
  • добавлен
  • описание отредактировано
Без выходных данных. Массовое распространение сети Интернет стало причиной начала тотальной слежки за ее пользователями и блокирования неугодных власти ресурсов. Естественно, что и провайдеров обязали сотрудничать с соответствующими органами. Как рядовому пользователю избежать этого безобразного произвола? Для решения проблемы предлагается система Tor. К сожалению, в настоящее...
  • №129
  • 834,53 КБ
  • добавлен
  • описание отредактировано
2015.06
Статья, 12 с. Мошенничество в интернете существует примерно столько же, сколько и сама Всемирная Сеть. Из года в год злоумышленники придумывают все новые трюки и технические приемы, направленные на то, чтобы обмануть своих потенциальных жертв. В этой статье мы рассмотрим различные виды мошенничества и то, как от них можно защититься.
  • №130
  • 1,00 МБ
  • добавлен
  • описание отредактировано
2014.03
СПб.: Питер, 2008. — 288 с. — (Видеосамоучитель). — ISBN: 978-5-388-00236-5. С помощью компьютера мы общаемся с людьми, получаем нужные сведения, ведем деловую переписку, храним финансовую и личную информацию - доверяем компьютеру то, к чему хотелось бы ограничить доступ. В то же время сегодня только и говорят о вирусных эпидемиях, хакерских атаках, воровстве личных данных. И...
  • №131
  • 5,00 МБ
  • добавлен
  • описание отредактировано
2013.12
СПб.: Питер, 2008. — 288 с. — ISBN: 978-5-388-00236-5 Краткое содержание Вместо введения От издательства Защищенность компьютеров: мифы и реальность Антивирусные программы Проактивные системы защиты и системы контроля целостности Брандмауэр Системы отражения атак Потенциально опасные программы Опасности, подстерегающие пользователя в Интернете Спам — чума XXI века Ребенок и...
  • №132
  • 7,96 МБ
  • добавлен
  • описание отредактировано
2013.10
2013, 57 с + 10 вложенных видеоуроков: - Обходим запрет на просмотр ТВ-каналов.mp4 - Обходим запрет на просмотр фильмов.mp4 - Просмотр фильмов на торрентах.mp4 - Прослушивание и скачивание MP3.mp4 - Программа RarmaRadio.mp4 - Интернет-портал 101.ru.mp4 - Обходим запрет на анонимную отправку электронных писем.mp4 - Обходим запрет на анонимное хранение и передачу информации.mp4 -...
  • №133
  • 167,90 МБ
  • добавлен
  • описание отредактировано
2013, 36 с. Это вторая часть электронной версии книги В. Халявина (Евгения Хохрякова). Из книги "Как обходить запреты в Интернете" вы узнаете: как обеспечить личную безопасность в Интернете, как защитить свои данные на компьютере от всех любопытных, как запретить кому либо следить за вами в Интернете, как посещать заблокированные сайты (в том числе и торрент-трекеры), как,...
  • №134
  • 108,39 МБ
  • добавлен
  • описание отредактировано
2013. — 32 с. Это первая часть электронной версии книги В. Халявина (Евгения Хохрякова). Из книги "Как обходить запреты в Интернете" вы узнаете: как обеспечить личную безопасность в Интернете, как защитить свои данные на компьютере от всех любопытных, как запретить кому либо следить за вами в Интернете, как посещать заблокированные сайты (в том числе и торрент-трекеры), как,...
  • №135
  • 125,08 МБ
  • добавлен
  • описание отредактировано
2013.07
Интернет-издание, 2013. – 5 с. 1-го августа в России вступает в силу закон о блокировке доступа к сайтам, которые обвиняются в нарушении авторских прав. Вашему вниманию предсталено несколько простых способов, как без труда обойти блокировку вашего любимого сайта. Эта информация относится только к россиянам (вне РФ ничего не меняется, можете даже не читать) Блокировка будет...
  • №136
  • 1,76 МБ
  • добавлен
  • описание отредактировано
Интернет-издание, 2013. – 5 с. 1-го августа в России вступает в силу закон о блокировке доступа к сайтам, которые обвиняются в нарушении авторских прав. Вашему вниманию предсталено несколько простых способов, как без труда обойти блокировку вашего любимого сайта. Эта информация относится только к россиянам (вне РФ ничего не меняется, можете даже не читать) Блокировка будет...
  • №137
  • 2,63 МБ
  • добавлен
  • описание отредактировано
Интернет-издание, 2013. – 5 с. 1-го августа в России вступает в силу закон о блокировке доступа к сайтам, которые обвиняются в нарушении авторских прав. Вашему вниманию предсталено несколько простых способов, как без труда обойти блокировку вашего любимого сайта. Эта информация относится только к россиянам (вне РФ ничего не меняется, можете даже не читать) Блокировка будет...
  • №138
  • 64,26 КБ
  • добавлен
  • описание отредактировано
2013.06
М.: АСТ, 2013. — 160 с. — ISBN: 978-5-17-078096-9. Василий Халявин (Евгений Хохряков), автор нашумевшей серии книг «Халява» в Интернете», не нуждается в рекламе. Более миллиона проданных книг менее чем за 4 года говорят о многом. Его новая книга «Обходим все запреты в Интернете», научит Вас с лёгкостью обходить как введённые существующие, так и вероятные будущие запреты в...
  • №139
  • 7,06 МБ
  • добавлен
  • описание отредактировано
М.: АСТ, 2013. — 160 с. — ISBN: 978-5-17-078096-9. Василий Халявин (Евгений Хохряков), автор нашумевшей серии книг "Халява" в Интернете", не нуждается в рекламе. Более миллиона проданных книг менее чем за 4 года говорят о многом. Его новая книга "Обходим все запреты в Интернете", научит Вас с легкостью обходить как введенные существующие, так и вероятные будущие запреты в...
  • №140
  • 7,11 МБ
  • добавлен
  • описание отредактировано
М.: АСТ, 2013. — 160 с. — ISBN: 978-5-17-078096-9 Василий Халявин (Евгений Хохряков), автор нашумевшей серии книг "Халява" в Интернете", не нуждается в рекламе. Более миллиона проданных книг менее чем за 4 года говорят о многом. Его новая книга "Обходим все запреты в Интернете", научит Вас с легкостью обходить как введенные существующие, так и вероятные будущие запреты в...
  • №141
  • 6,43 МБ
  • добавлен
  • описание отредактировано
2013.03
М.: ЛитРес, 2012. — 320 с. В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам. Хищение денег, кража конфиденциальной информации, вымогательство, откровенный обман и элементарное «кидалово» – несть числа приемам и способам, которыми оперируют современные Остапы Бендеры для...
  • №142
  • 5,61 МБ
  • добавлен
  • описание отредактировано
Практическое пособие. — СПб.: Питер, 2008 — 340 с.: ил. — ISBN: 978-5-388-00347-8. Подумайте, сколько ценной информации хранится на вашем компьютере — начиная с достаточно безобидных сведений о вас и вашей работе и заканчивая действительно конфиденциальными данными (пароли к кредитным картам, финансовые документы, личная переписка и т.д.). А теперь представьте, что ваш...
  • №143
  • 2,39 МБ
  • добавлен
  • описание отредактировано
2013.01
Учебно-популярное издание. — М.: АСТ: Астрель: Полиграфиздат, 2011 — 96 с.: ил. — ISBN: 978-5-17-074204-2, 978-5-271-35693-4, 978-5-4215-2626-1. Автор предлагает бесплатную, проверенную на практике, супернадежную и эффективную комплексную защиту от вирусов, шпионских программ, вторжения любопытных хакеров - любых попыток несанкционированного вторжения в ваш компьютер. Пользуясь...
  • №144
  • 5,41 МБ
  • добавлен
  • описание отредактировано
2012.11
Обход Интернет Цензуры (Circumvention Tools), руководство, Нью-Йорк, 2011, 2-я редакция, 279 с. Данное руководство предоставляет введение в тему и объясняет принцип работы некоторых программных продуктов и методов, наиболее часто используемых для обхода цензуры. В руководство также включена информация о предотвращении слежки и других средств обнаружения во время обхода цензуры.
  • №145
  • 12,86 МБ
  • добавлен
  • описание отредактировано
2012.07
Год издания: 2012. Женщины хотят уличить неверных мужчин, мужчины хотят убедиться, что их виртуальная собеседница действительно невинная девочка, а не усатый опытный юзер. Все хотят всё знать. Не будем смеяться над наивностью заказчиков, полагающих, что они найдут в почтовом ящике партнёра что-нибудь, кроме дохлых мух и собственных же писем (нынче только ленивый имеет меньше...
  • №146
  • 15,27 КБ
  • добавлен
  • описание отредактировано
М.: Вершина, 2008. — 164 с. Пособие для практиков PR. Черный PR сегодня активно перемещается в Интернет. В свое время кольт сделал людей равными. Сегодня Интернет уравнял финансово сильных и слабых в медиапространстве. Глобальная сеть позволяет рядовому человеку разорить могущественную корпорацию. Маленькая компания может эффективно противостоять транснациональному монстру, не...
  • №147
  • 158,92 КБ
  • добавлен
  • описание отредактировано
2012.06
Научно-популярное издание. — М.: Рид Групп, 2011. — 96 с. Мошенничество в Интернете процветает, не по дням, а по часам растет число обманутых и пострадавших от него людей. Хищение денег, кража конфиденциальной информации, вымогательство, недобросовестная реклама и откровенный обман — несть числа приемам и способам, которыми оперируют современные Остапы Бендеры для «сравнительно...
  • №148
  • 11,27 МБ
  • добавлен
  • описание отредактировано
2012.02
Пер. с англ. — СПб: Символ-Плюс, 1998. — 320 с.: ил. Шалуны, озорники, проказники, психи, маньяки, преступники - таких людей можно назвать по-всякому. Самое неприятное заключается в том, что, как их ни назови, это не изменит сути дела. Все их помыслы и действия были и будут направлены на то, чтобы не давать нормальным людям (то есть нам с вами) чувствовать себя спокойно. Они...
  • №149
  • 13,07 МБ
  • добавлен
  • описание отредактировано
???
М.: Олма Медиа Групп, 2008. — 256 с. — (Компьютер - это просто!) Вместе с Интернетом в нашу жизнь вошли такие явления, как компьютерные вирусы, "трояны", спам и другие не слишком приятные вещи. Новая книга Виталия Леонтьева поможет как опытному, так и начинающему пользователю максимально обезопасить свой компьютер от атак из Сети. Кроме того, в справочнике есть обзор видов...
  • №150
  • 14,21 МБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: Ленинградское издательство, 2011. — 96 с. Это новая книга Василия Халявина (Евгения Хохрякова), больше известного как Плюшев, автора легендарной серии книг «Халява в интернете». В книге вы найдёте информацию об эффективной комплексной и бесплатной защите Вашего компьютера. Комплекс включает в себя семь бесплатных антивирусных программ, утилит и «облачных» сервисов...
  • №151
  • 3,77 МБ
  • дата добавления неизвестна
  • описание отредактировано
В материале в доступной форме анализируются угрозы потери электронных денег и рассматриваются возможные способы их предотвращения.
  • №152
  • 30,70 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: ДиаСофт ЮП, 2005. — 397 с. — ISBN 5-93772-157-8 Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома. В книге описаны различные виды мошеннической деятельности,...
  • №153
  • 13,24 МБ
  • дата добавления неизвестна
  • описание отредактировано
ДиаСофт, 2005 Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома. В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также...
  • №154
  • 16,21 МБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: Питер, 2005. — 256 с. Прочитав эту книгу, вы узнаете, как избежать большинства связанных с Интернетом трудностей и проблем. В частности, вы научитесь настраивать надежное и безопасное соединение, отражать хакерские атаки, обеспечивать безопасность своего компьютера, предохраняя его от вирусов, избегать назойливой рекламы, максимизировать эффективность работы в Сети,...
  • №155
  • 8,33 МБ
  • дата добавления неизвестна
  • описание отредактировано
Об уязвимости компьютерных сетей, а так же видах взлома и основные методы максимально повысить безопасность информации
  • №156
  • 132,60 КБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.