Submit Search
Upload
corner
•
Download as PPS, PDF
•
0 likes
•
497 views
V
viktoriya71
Follow
Technology
Education
Report
Share
Report
Share
1 of 6
Download now
Recommended
Ploshhad kruga i_krugovogo_sektora
Ploshhad kruga i_krugovogo_sektora
Ploshhad kruga i_krugovogo_sektora
Dimon4
сумма углов N угольника
сумма углов N угольника
NickEliot
урок
практическое применение подобия треугольников
практическое применение подобия треугольников
ssuserec2db1
1029
1029
Yi-Chi Tang
The presentation I did for Bibliofil at their meeting in Tromsø, 27th May 2008. For more details, see http://oyvindsolstad.com/2008/08/11/bibliofil
Bibilofil presentation May 2008
Bibilofil presentation May 2008
Oyvind Solstad
Hinduism presentation
Hinduism presentation
Yi-Chi Tang
Aunque se trata de una de las ciudades más antiguas del país, Braga es una ciudad vibrante, llena de jóvenes que estudian en las universidades.
Braga (Portugal)
Braga (Portugal)
Emilio Gil (unjubilado)
Türkiye de dindar cumhurbaşkanı seçmek
Cumhurbaşkanı Seçmek
Cumhurbaşkanı Seçmek
millitrk
Recommended
Ploshhad kruga i_krugovogo_sektora
Ploshhad kruga i_krugovogo_sektora
Ploshhad kruga i_krugovogo_sektora
Dimon4
сумма углов N угольника
сумма углов N угольника
NickEliot
урок
практическое применение подобия треугольников
практическое применение подобия треугольников
ssuserec2db1
1029
1029
Yi-Chi Tang
The presentation I did for Bibliofil at their meeting in Tromsø, 27th May 2008. For more details, see http://oyvindsolstad.com/2008/08/11/bibliofil
Bibilofil presentation May 2008
Bibilofil presentation May 2008
Oyvind Solstad
Hinduism presentation
Hinduism presentation
Yi-Chi Tang
Aunque se trata de una de las ciudades más antiguas del país, Braga es una ciudad vibrante, llena de jóvenes que estudian en las universidades.
Braga (Portugal)
Braga (Portugal)
Emilio Gil (unjubilado)
Türkiye de dindar cumhurbaşkanı seçmek
Cumhurbaşkanı Seçmek
Cumhurbaşkanı Seçmek
millitrk
We are from the internet --- we know the value of open source. Hardware and storage is unfortunately real, but you can outsource it all. This talk will guide you through how to exploit cloud computing today to make you happier and more efficient Léon Brocard
Living in the cloud
Living in the cloud
acme
Sinh ly than kinh p2 (anh)
Sinh ly than kinh p2 (anh)
Pham Ngoc Quang
Fiat Stilo Connect Nav+ Setup Mode
Fiat Stilo Connect Nav+ GPS GSM hidden diagnostic menu
Fiat Stilo Connect Nav+ GPS GSM hidden diagnostic menu
fosk
The LEAP2A approach to portfolio interoperability
The LEAP2A approach to portfolio interoperability
Simon Grant
Presentasjon om QR-koder fra frokostmøte hos Carat 15. Hvordan bruker du QR-koder smart? Presentasjonene mine er mye stikkord så om det er noe du ikke skjønner, så kontakt meg! Skjema i presentasjonen + at du kan scanne kontaktinfoen min på starten og slutten! Trenger du hjelp med mediekjøp, investering, sosiale medier, apps, strategi, kommunikasjon - ring! Her hos Carat har vi stålkontroll og jobber med noen av Norges sterkeste merkevarer.
Hvordan bruker du QR-koder smart?
Hvordan bruker du QR-koder smart?
Oyvind Solstad
Recortes en la libertad de expesión
Libertad de expresión
Libertad de expresión
Emilio Gil (unjubilado)
building BRIDGES
building BRIDGES
Jose Manuel MAGALLANES
This is the presentation for my training - When the Best is Free: Images.
When the Best is Free: Images
When the Best is Free: Images
Katie Christo
Le Guide Il Sole24 Ore 31mar10
Le Guide Il Sole24 Ore 31mar10
fosk
Una visita por el exterior de la iglesia
Iglesia memorial kaiser wilhelm
Iglesia memorial kaiser wilhelm
Emilio Gil (unjubilado)
<選自> Pierre Simgaravelou著, 羅潯德譯,《運動帝國:文化全球化的史記》, 河中文化實業, 民101, 台北市 <段落> 引言 ,〈試探運動跨國化歷史:帝國時期的運動推廣與流行〉 第八章, 〈籃球與美國文化霸權〉
[NDHU Historia] 102-1 全球化世界現代史論文導讀:全球殖民擴張下的運動文化
[NDHU Historia] 102-1 全球化世界現代史論文導讀:全球殖民擴張下的運動文化
Yi-Chi Tang
Công cụ phát triển doanh nghiệp chuyên nghiệp
Business Development Tool
Business Development Tool
Pham Ngoc Quang
Digital Storytelling
Digital Storytelling
Katie Christo
Fotos de una gran nevada
Nevada
Nevada
Emilio Gil (unjubilado)
Presentation for Plymouth e-Learning Conference 2010.
Twitter Is Dead
Twitter Is Dead
Tony McNeill
implemented gambling multiplayer card game for mobile devices
Mobile card game service
Mobile card game service
Latte Media
Mô hình phát triển doanh nghiệp
Mo hinh doanh nghiep
Mo hinh doanh nghiep
Pham Ngoc Quang
Presentation given at the Eighth Durham Blackboard User Conference, 14 December 2007
Any Colour As Long As It’s Blackboard
Any Colour As Long As It’s Blackboard
Tony McNeill
Simon Grant's presentation at the Crossover Edinburgh 2014 conference
Frameworks of skill and competence: what, why, when, how?
Frameworks of skill and competence: what, why, when, how?
Simon Grant
He tuan hoan p3
He tuan hoan p3
Pham Ngoc Quang
керасирова
керасирова
viktoriya71
авиационная олимпиада 2009-2010
C:\Documents And Settings\виктория олеговна B1 Ef91426 Def4 D8\рабочий стол\в...
C:\Documents And Settings\виктория олеговна B1 Ef91426 Def4 D8\рабочий стол\в...
viktoriya71
More Related Content
Viewers also liked
We are from the internet --- we know the value of open source. Hardware and storage is unfortunately real, but you can outsource it all. This talk will guide you through how to exploit cloud computing today to make you happier and more efficient Léon Brocard
Living in the cloud
Living in the cloud
acme
Sinh ly than kinh p2 (anh)
Sinh ly than kinh p2 (anh)
Pham Ngoc Quang
Fiat Stilo Connect Nav+ Setup Mode
Fiat Stilo Connect Nav+ GPS GSM hidden diagnostic menu
Fiat Stilo Connect Nav+ GPS GSM hidden diagnostic menu
fosk
The LEAP2A approach to portfolio interoperability
The LEAP2A approach to portfolio interoperability
Simon Grant
Presentasjon om QR-koder fra frokostmøte hos Carat 15. Hvordan bruker du QR-koder smart? Presentasjonene mine er mye stikkord så om det er noe du ikke skjønner, så kontakt meg! Skjema i presentasjonen + at du kan scanne kontaktinfoen min på starten og slutten! Trenger du hjelp med mediekjøp, investering, sosiale medier, apps, strategi, kommunikasjon - ring! Her hos Carat har vi stålkontroll og jobber med noen av Norges sterkeste merkevarer.
Hvordan bruker du QR-koder smart?
Hvordan bruker du QR-koder smart?
Oyvind Solstad
Recortes en la libertad de expesión
Libertad de expresión
Libertad de expresión
Emilio Gil (unjubilado)
building BRIDGES
building BRIDGES
Jose Manuel MAGALLANES
This is the presentation for my training - When the Best is Free: Images.
When the Best is Free: Images
When the Best is Free: Images
Katie Christo
Le Guide Il Sole24 Ore 31mar10
Le Guide Il Sole24 Ore 31mar10
fosk
Una visita por el exterior de la iglesia
Iglesia memorial kaiser wilhelm
Iglesia memorial kaiser wilhelm
Emilio Gil (unjubilado)
<選自> Pierre Simgaravelou著, 羅潯德譯,《運動帝國:文化全球化的史記》, 河中文化實業, 民101, 台北市 <段落> 引言 ,〈試探運動跨國化歷史:帝國時期的運動推廣與流行〉 第八章, 〈籃球與美國文化霸權〉
[NDHU Historia] 102-1 全球化世界現代史論文導讀:全球殖民擴張下的運動文化
[NDHU Historia] 102-1 全球化世界現代史論文導讀:全球殖民擴張下的運動文化
Yi-Chi Tang
Công cụ phát triển doanh nghiệp chuyên nghiệp
Business Development Tool
Business Development Tool
Pham Ngoc Quang
Digital Storytelling
Digital Storytelling
Katie Christo
Fotos de una gran nevada
Nevada
Nevada
Emilio Gil (unjubilado)
Presentation for Plymouth e-Learning Conference 2010.
Twitter Is Dead
Twitter Is Dead
Tony McNeill
implemented gambling multiplayer card game for mobile devices
Mobile card game service
Mobile card game service
Latte Media
Mô hình phát triển doanh nghiệp
Mo hinh doanh nghiep
Mo hinh doanh nghiep
Pham Ngoc Quang
Presentation given at the Eighth Durham Blackboard User Conference, 14 December 2007
Any Colour As Long As It’s Blackboard
Any Colour As Long As It’s Blackboard
Tony McNeill
Simon Grant's presentation at the Crossover Edinburgh 2014 conference
Frameworks of skill and competence: what, why, when, how?
Frameworks of skill and competence: what, why, when, how?
Simon Grant
He tuan hoan p3
He tuan hoan p3
Pham Ngoc Quang
Viewers also liked
(20)
Living in the cloud
Living in the cloud
Sinh ly than kinh p2 (anh)
Sinh ly than kinh p2 (anh)
Fiat Stilo Connect Nav+ GPS GSM hidden diagnostic menu
Fiat Stilo Connect Nav+ GPS GSM hidden diagnostic menu
The LEAP2A approach to portfolio interoperability
The LEAP2A approach to portfolio interoperability
Hvordan bruker du QR-koder smart?
Hvordan bruker du QR-koder smart?
Libertad de expresión
Libertad de expresión
building BRIDGES
building BRIDGES
When the Best is Free: Images
When the Best is Free: Images
Le Guide Il Sole24 Ore 31mar10
Le Guide Il Sole24 Ore 31mar10
Iglesia memorial kaiser wilhelm
Iglesia memorial kaiser wilhelm
[NDHU Historia] 102-1 全球化世界現代史論文導讀:全球殖民擴張下的運動文化
[NDHU Historia] 102-1 全球化世界現代史論文導讀:全球殖民擴張下的運動文化
Business Development Tool
Business Development Tool
Digital Storytelling
Digital Storytelling
Nevada
Nevada
Twitter Is Dead
Twitter Is Dead
Mobile card game service
Mobile card game service
Mo hinh doanh nghiep
Mo hinh doanh nghiep
Any Colour As Long As It’s Blackboard
Any Colour As Long As It’s Blackboard
Frameworks of skill and competence: what, why, when, how?
Frameworks of skill and competence: what, why, when, how?
He tuan hoan p3
He tuan hoan p3
More from viktoriya71
керасирова
керасирова
viktoriya71
авиационная олимпиада 2009-2010
C:\Documents And Settings\виктория олеговна B1 Ef91426 Def4 D8\рабочий стол\в...
C:\Documents And Settings\виктория олеговна B1 Ef91426 Def4 D8\рабочий стол\в...
viktoriya71
Mini Ekspediciya
Mini Ekspediciya
viktoriya71
DigEdRes_school33
DigEdRes_school33
viktoriya71
I and ISO
I and ISO
viktoriya71
read to grafics of function
read to grafics of function
viktoriya71
pasport biblioteki
pasport biblioteki
viktoriya71
STEKLO V PROIZVEDENIYAH ISKUSSTVA
STEKLO V PROIZVEDENIYAH ISKUSSTVA
viktoriya71
informacionnaya poddershka pedagogov
informacionnaya poddershka pedagogov
viktoriya71
BURATINO
BURATINO
viktoriya71
vipuskniki2007
vipuskniki2007
viktoriya71
cheerful_leaf
cheerful_leaf
viktoriya71
radiation Xray
radiation Xray
viktoriya71
radiowave
radiowave
viktoriya71
astronomy
astronomy
viktoriya71
ioniz izluchenia
ioniz izluchenia
viktoriya71
infrakrasnoe izluchenie
infrakrasnoe izluchenie
viktoriya71
ptici
ptici
viktoriya71
Oni nushdautsa v zashite
Oni nushdautsa v zashite
viktoriya71
Bogi Drevnego Egipta
Bogi Drevnego Egipta
viktoriya71
More from viktoriya71
(20)
керасирова
керасирова
C:\Documents And Settings\виктория олеговна B1 Ef91426 Def4 D8\рабочий стол\в...
C:\Documents And Settings\виктория олеговна B1 Ef91426 Def4 D8\рабочий стол\в...
Mini Ekspediciya
Mini Ekspediciya
DigEdRes_school33
DigEdRes_school33
I and ISO
I and ISO
read to grafics of function
read to grafics of function
pasport biblioteki
pasport biblioteki
STEKLO V PROIZVEDENIYAH ISKUSSTVA
STEKLO V PROIZVEDENIYAH ISKUSSTVA
informacionnaya poddershka pedagogov
informacionnaya poddershka pedagogov
BURATINO
BURATINO
vipuskniki2007
vipuskniki2007
cheerful_leaf
cheerful_leaf
radiation Xray
radiation Xray
radiowave
radiowave
astronomy
astronomy
ioniz izluchenia
ioniz izluchenia
infrakrasnoe izluchenie
infrakrasnoe izluchenie
ptici
ptici
Oni nushdautsa v zashite
Oni nushdautsa v zashite
Bogi Drevnego Egipta
Bogi Drevnego Egipta
Recently uploaded
С 4368 жертвами, пойманными в их цифровые сети, киберпреступникам удалось превзойти самих себя по эффективности на 55,5% по сравнению с предыдущим годом, вот что значит KPI. Средняя сумма выкупа для предприятия выросла до более чем 100 000 долларов, при этом требования в среднем составляли крутые 5,3 миллиона долларов. 80% организаций придерживаются политики "Не платить", и все же в прошлом году 41% в итоге заплатили выкуп. И для тех, кто думает, что страховка может спасти положение, подумайте ещё раз. 77% организаций на собственном горьком опыте убедились, что программы-вымогатели – это далеко не то, за что страховая с лёгкостью заплатит, не проверив, а всё ли вы сделали для защиты.
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Хроники кибер-безопасника
В постоянно развивающемся мире ИБ, где цифровая сфера устойчива, как карточный домик во время урагана, появился новаторский документ под названием "Доктрина киберзащиты, которая управляет рисками: полное прикладное руководство по организационной киберзащите", предположительно написанный израильским Сунь Цзы из эпохи цифровых технологий. Доктрина, являющаяся шедевром кибернетической мудрости, делит свои стратегии оценки рисков и управления ими на два направления, вероятно, потому что одно из них является слишком уже не модно. Эти направления изобретательно основаны на потенциальном ущербе для организации – новой концепции, для воплощения которой, должно быть, потребовалось как минимум несколько сеансов мозгового штурма за чашкой кофе. Как принято сегодня говорить, доктрина является ярким примером приверженности индустрии киберзащиты … к тому, чтобы как можно подробнее изложить очевидное. Она убеждает нас в том, что перед лицом киберугроз мы всегда можем положиться на объёмные документы, которые защитят нас.
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
Мир кибербезопасности пополнился последней и самой совершенной версией общей системы оценки уязвимостей CVSS версии 4.0. Эта версия обещает произвести революцию в том, как мы оцениваем критичность и влияние уязвимостей ПО, ведь версия 3.1 была всего лишь разминкой. 📌 Более детализированные базовые показатели. если есть что-то, что любят профессионалы в области ИБ, так это детализация. Теперь мы не только можем оценить воздействие на уязвимую систему, но и потратить тысячу листов на детализацию, это уже серьёзный уровень профессионализма 📌 Группа угроз – критичность уязвимости может быть скорректирована в зависимости от того, мог ли кто-то где-то подумать о их использовании, и теперь паранойя всегда подкрепляется последними данными об угрозах. 📌 Метрики окружения позволяют адаптировать оценку к нашей конкретной вычислительной среде. ничто так не говорит о "индивидуальности", как корректировка оценок на основе множества мер по смягчению последствий. 📌 Показатели угроз были упрощены до уровня зрелости эксплойтов. если и есть что-то, что легко определить, так это то, насколько зрелым является эксплойт. 📌 Система подсчёта оценки стала проще и гибче и … больше. если и есть какое-то слово, которое ассоциируется с CVSS, так это простота, ведь теперь поддерживается несколько оценок для одной и той же уязвимости Итак, CVSS версии 4.0 призван спасти положение благодаря своей повышенной ясности, простоте и повышенному вниманию ко всем мелочам и деталям. Потому что, как мы все знаем, единственное, что доставляет больше удовольствия, чем оценка уязвимостей, — это делать это с помощью новой, более сложной системы.
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
CVE-2024-0204 как ключ под ковриком, для не прошедших проверку подлинности, и желающих создать своего собственного пользователя-администратора. Эта уязвимость может быть использована удалённо и является классическим примером CWE-425: "Принудительный доступ, когда веб-приложение просто слишком вежливое, чтобы обеспечить надлежащую авторизацию". Уязвимые версии 6.x начиная с 6.0.1 и версии 7.x до 7.4.1, которая была исправлена, а для уязвимых версией необходимо удалить файл /InitialAccountSetup.xhtml или заменить на пустой с перезапуском службы/ Последствия подобны альбому величайших хитов о кошмарах безопасности: 📌Создание неавторизованных пользователей-администраторов (акция «избавляемся от складских запасов аутентификационных ключей») 📌Потенциальная утечка данных (для повышения популярности компании) 📌Внедрение вредоносных программ (вместо традиционных схем распространения) 📌Риск вымогательства (минутка шантажа) 📌Сбои в работе (разнообразие от повелителя хаоса) 📌Комплаенс и юридические вопросы (ничто так не оживляет зал заседаний, как старый добрый скандал с комплаенсом и потенциальная юридическая драма) Планка "сложности атаки" установлена так низко, что даже малыш может споткнуться об неё. Отмечается простота, которая заставляет задуматься, не является ли "безопасность" просто модным словом, которым они пользуются, чтобы казаться важными
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
Действие очередной кибер-саги разворачивается в мистических землях Азиатско-Тихоокеанского региона, где главные герои (или антагонисты, в зависимости от вашего взгляда на конфиденциальность данных и необходимость доступа к ним) начали свое цифровую деятельность ещё в середине 2021 года и качественно усилили её в 2022 году. Вооружённый арсеналом инструментов и специально разработанного вредоносного программного обеспечения, предназначенного для кражи данных и шпионажа, Dark Pink был воплощением настойчивости. Их любимое оружие? Фишинговые электронные письма, содержащие сокращённый URL-адрес, который приводил жертв на бесплатный файлообменный сайт, где их ждал ISO-образ, конечно же вредоносный. Давайте углубимся в цели кибер-художников. Корпоративный шпионаж, кража документов, аудиозапись и утечка данных с платформ обмена сообщениями – все это было делом одного дня для Dark Pink. Их географическая направленность, возможно, начиналась в Азиатско-Тихоокеанском регионе, но их амбиции не знали границ, нацелившись на европейское правительственное министерство в смелом шаге по расширению своего портфолио. Их профиль жертв был таким же разнообразным, как совещание ООН, нацеливаясь на военные организации, правительственные учреждения и даже религиозную организацию. Потому что дискриминация это не модная повестка. В мире киберпреступности они служат напоминанием о том, что иногда самые серьёзные угрозы приходят в самых непритязательных упаковках с розовым бантиком.
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
LockBit 3.0 завоевал золото на хакерской олимпиаде, за ним последовали отважные новички Clop и ALPHV/BlackCat. По-видимому, 48% организаций почувствовали себя обделёнными вниманием и решили принять участие в кибератаках. Бизнес-сервисы получили награду в номинации "наиболее подверженные цифровому взлому", а образование и розничная торговля последовали за ними. Хакеры расширили свой репертуар, перейдя от скучного старого шифрования к гораздо более захватывающему миру вымогательства. Не бедные страны США, Великобритания и Канада заняли первое место в категории "страны, которые, скорее всего, заплатят". Биткоины были предпочтительной валютой, хотя некоторые стали поглядывать в сторону Monero. Некоторые организации пытались сэкономить на выкупе, заплатив только 37%. Тем, кто все-таки раскошелился, пришлось в среднем отдать $408 643. Кибер-преступность действительно окупается!
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
Документ содержит руководство по эффективной стратегии и тактике реагирования на инциденты (IR). Руководство, разработанное группой реагирования на инциденты Microsoft, призвано помочь избежать распространённых ошибок и предназначено не для замены комплексного планирования реагирования на инциденты, а скорее для того, чтобы служить тактическим руководством, помогающим как группам безопасности, так и старшим заинтересованным сторонам ориентироваться в расследовании реагирования на инциденты. В руководстве также подчёркивается важность управления и роли различных заинтересованных сторон в процессе реагирования на инциденты
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Ирония безопасности
Пристегнитесь, потому что мы собираемся отправиться в захватывающее путешествие по мистической стране инноваций Китая, где драконы прошлого превратились в единорогов мира технологий. Да, мы говорим о превращении Китая из любимой в мире машины Xerox в сияющий маяк инноваций. И как им удалось совершить этот удивительный подвиг? Ведь теперь Запад сидит в стороне, заламывая руки и задаваясь вопросом: "Должны ли мы вскочить в уходящий поезд или придерживаться другого плана действий?" Оказывается, Запад ещё не полностью перехитрили, и у него все ещё есть несколько козырей в рукаве. В статье проповедуется, что сидеть и смотреть не самый разумный выбор. Вместо этого Западу следует напрячь свои демократические мускулы и чутье свободного рынка, чтобы остаться в игре.
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
DCRat, швейцарский армейский нож киберпреступного мира, истинное свидетельство предпринимательского духа, процветающего в темных уголках Интернета. С момента своего грандиозного дебюта в 2018 году DCRat стал незаменимым гаджетом для каждого начинающего злодея со склонностью к цифровым проказам. По очень низкой цене в 7 долларов можно приобрести двухмесячную подписку на это чудо современного вредоносного ПО, а для тех, кто действительно предан делу, доступна пожизненная лицензия за внушительную сумму в 40 долларов. DCRat служит напоминанием, что в эпоху цифровых технологий безопасность настолько сильна, насколько сильна способность не переходить по подозрительным ссылкам.
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Хроники кибер-безопасника
Recently uploaded
(9)
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
corner
1.
Градусная мера угла.
2.
3.
4.
5.
6.
Приготовились к самостоятельной
работе
Download now