Cybred
10K subscribers
386 photos
33 videos
94 files
606 links
Download Telegram
Сборник научных статей

Проблемы противодействие киберпреступности уголовно-процессуальными, криминалистическими и оперативно-розыскными средствами

Список исследуемых тем:
- Основные подходы к содержанию криминалистического анализа личности в социальных сетях
- К вопросу о кибергигиене и кибер-профилактике информационной безопасности человека, общества и государства в сфере информатизации и связи
- О значении личности преступника как элемента криминалистической характеристики по делам о хищениях денежных средств, совершаемых с использованием вредоносных программ
- Правовые проблемы противодействия киберпреступности
- Актуальные вопросы выявления и расследования преступлений, совершаемых с использованием средств шифрования данных в сети интернет
- Использование электронных (цифровых) доказательств в криминалистике
- Обыск как средство отыскания, обнаружения и изъятия электронных носителей и информации на них

Количество страниц: 119
Книга посвящена рассмотрению вопросов интернет-разведки – сегменту конкурентной разведки, охватывающему процедуры сбора и обработки информации, проводимые с целью поддержки принятия управленческих решений, повышения конкурентоспособности исключительно из открытых источников в компьютерных сетях – веб-пространства, блогосферы, форумов, социальных сетей. Рассматриваются различные вопросам информационно-аналитической деятельности в сетевой среде, ориентированной на задачи конкурентной разведки. В качестве теоретических основ конкурентной разведки в сетевой среде рассматриваются элементы теорий сложных сетей, анализа социальных сетей, информационного и математического моделирования, социологии.

Количество страниц: 222
The Cyber Mentor и Cristi Vlad опубликовали промокоды со 100% скидкой на свои Udemy-курсы по этичному хакингу.
Так два англоязычных Youtube-блоггера решили скрасить дни тем, кто находится сейчас на самоизоляции дома.

Python for Penetration Testers - промокод - FREEEDUCATION

Practical Ethical Hacking - The Complete Course - промокод - STAYINSIDEANDLEARN

Если первый курс с заезженной темой по программированию на Python особого интереса не представляет, то второй входит в топ лучших курсов на Udemy и предлагает целых 190 лекций (общей продолжительностью почти 25 часов!) по информационной безопасности на различные темы.

Но и если этого вам будет мало или отпугнет английский язык, вот вам еще один список с 70 курсами на великом и могучем.

Самое время потратить свое свободное время с умом, вкатиться в ойти или освежить уже имеющиеся знания, находясь у себя дома.
Сборник материалов XXV Международной научно-технической конференции
Информационные системы и технологии

Включает следующие темы:
- Исследование автоматического зависимого наблюдения в режиме вещания и методов борьбы с кибератаками
- Определение движения объекта на видеопоследовательности с помощью частотных характеристик изображения
- Самоуправление в группе беспилотных летательных аппаратов на основе метода молекулярной динамики
- Программная система распознавания дорожной разметки
- Разработка программного модуля обработки информации о физиологическом состоянии человека
- Выбор платформы для разработки мобильного нативного клиентского приложения для портальных решений телеком-операторов
- Разработка предиктивного игрового искусственного интеллекта
- Разработка алгоритма распознавания перспективно искаженных штрих кодов
- Метод зашумления каналов передачи данных на основе недвоичных эквивалентных кодов

Количество тем: 190
Количество страниц: 1097
Труды II Международной научно-практической конференции «Цифровой регион: опыт, компетенции, проекты»

Интересные темы:
- Исследование современных беспроводных систем обнаружения и предотвращения вторжений
- Возможности применения технологии блокчейн в государственном сектор
- Применение технологий BIG DATA в развитии отрасли туризм
- Применение Scaled Agile Framework для управления региональной экономикой
- Умные города могут дать слабовидящим новый взгляд на городскую жизнь
- Применение публичной сети Ethereum для разработки децентрализованных приложений
- Исследование RADIUS-авторизации пользователей для сервиса IP-ТВ
- Необходимость разработки сервиса электронного голосования в университетской среде на основе технологии блокчейн
- Моделирование и анализ действий нарушителя в беспроводных сенсорных сетях
- Безопасность в квадрате: I2P и чесночная маршрутизация

Количество страниц: 816
Обнаружение вредоносных программ методами машинного обучения

Вредоносные программы становятся все более и более сложными. Современные вирусы имеют способность мутировать, изменяться в процессе жизнедеятельности, что приводит к росту количества вариантов вредоносных программ. Традиционные подходы, основанные на поиске сигнатур файлов перестают быть эффективными. На смену приходит автоматизация анализа файлов для поиска подозрительных файлов. Данная работа посвящена исследованию методов машинного обучения для задачи обнаружения вредоносных программ PE формата для ОС Windows и построению движка машинного обучения, способного с высокой точностью детектировать вредоносный код до его исполнения.

Количество страниц: 51