Информационная безопасность (лекция), 2023-10-26
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке:
Что обнаружено после взлома разработчика электронных повесток?
«Мессенджер Max — это МЕНТ в вашем телефоне» | Как безопасно звонить и обходить блокировки в России
Хакеры взломали разработчика электронных повесток
Аутентификация в TLS | Компьютерные сети 2025 - 42
Миронов А.М. - Анализ протоколов безопасности - 1. Понятие протокола безопасности
Алексей Кашин — Надежно отправляем события в Apache Kafka. От CDC до паттерна Transactional Outbox
Алгоритмы на Python 3. Лекция №1
Вся память интернета: петабайты ОЗУ в БОЛЬШОМ обзоре дата-центра
Так ли опасен мессенджер Max и какое есть решение?
Администрирование локальных сетей, 2022-03-07
Лекция 04.02 Программно-аппаратные средства защиты информации
Администрирование локальных сетей, 2022-02-28, part 1
Ваших денег на депозитах УЖЕ НЕТ! Олег Вьюгин про инфляцию, НДС и ключевую ставку ЦБ РФ
ДНК создал Бог? Самые свежие научные данные о строении. Как работает информация для жизни организмов
Ленточные библиотеки в 2025: зачем они нужны и почему их делают в России. Мобиус Технологии
Но что такое нейронная сеть? | Глава 1. Глубокое обучение
LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
Администрирование локальных сетей, 2022-03-28
Что спрашивают на собеседованиях у специалистов по информационной безопасности — Алексей Хандожко
Эпштейн, друзья и дети: кто был связан с монстром? | Трамп, Клинтон, Майкл Джексон, Билл Гейтс