Получи случайную криптовалюту за регистрацию!

it2b - технологии разведки для бизнеса

Логотип телеграм канала @it2bru — it2b - технологии разведки для бизнеса I
Логотип телеграм канала @it2bru — it2b - технологии разведки для бизнеса
Адрес канала: @it2bru
Категории: Бизнес и стартапы
Язык: Русский
Количество подписчиков: 319
Описание канала:

Технологии разведки для бизнеса.
Канал форума специалистов в сфере бизнес-разведки и информационных операций.
https://it2b-forum.ru
#БизнесРазведка
#КонкурентнаяРазведка
#ИнформационныеВойны
#БезопасностьБизнеса

Рейтинги и Отзывы

1.00

2 отзыва

Оценить канал it2bru и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

0

2 звезд

0

1 звезд

2


Последние сообщения 36

2021-09-27 13:22:35 От майнинга до поиска
https://it2b-forum.ru/topic/17215-ot-mayninga-do-poiska/?do=findComment&comment=103163

Коллеги вопрос серьезный - о железках.

Сейчас майнеры помешаны на видеокартах, которые способны превращать комп в супер-мегакомп. Строил ли кто сервера на видеокартах например для наши "Р-служб"? В первую очередь чтобы банально увеличить скорость работы Кронос-сервера.

То есть сочетание SSD (PCI-E)+майнеровские видеокарты способны значительно ускорить поиск по десяткам тысяч баз?

Есть у кого-то такой опыт?
92 viewsedited  10:22
Открыть/Комментировать
2021-09-25 22:52:50 Методы информационно-аналитической деятельности
https://it2b-forum.ru/files/file/125-metody-informatsionno-analiticheskoy-deyatelnosti/

Научно-практический сборник подготовлен коллективом кафедры технологии документальных коммуникаций Кемеровского государственного университета культуры и искусств. Отражает актуальные методы информационно-аналитической деятельности. Характеристика каждого метода включает: историю возникновения и развития; понятийный аппарат исследования; методику сбора и обработки информации; достоинства и ограничения на применение. Приводятся графические материалы, наглядно иллюстрирующие излагаемый материал. Сборник будет полезен студентам, аспирантам, библиотечным специалистам и аналитикам, занятым информационно-аналитической деятельностью.
95 views19:52
Открыть/Комментировать
2021-09-25 22:51:50 Литература по специальности: Методы информационно-аналитической деятельности
https://it2b-forum.ru/topic/17214-literatura-po-spetsialnosti-metody-informatsionno-analiticheskoy-deyatelnosti/?do=findComment&comment=103156

Просмотр файла

Методы информационно-аналитической деятельности

Научно-практический сборник подготовлен коллективом кафедры технологии документальных коммуникаций Кемеровского государственного университета культуры и искусств. Отражает актуальные методы информационно-аналитической деятельности. Характеристика каждого метода включает: историю возникновения и раз-
вития; понятийный аппарат исследования; методику сбора и обработки информации; достоинства и ограничения на применение. Приводятся графические материалы, наглядно иллюстрирующие излагаемый материал. Сборник будет полезен студентам, аспирантам, библиотечным специалистам и аналитикам, занятым информационно-аналитической деятельностью.

Добавил Роман

Добавлено 25.09.2021

Литература по специальности
70 viewsedited  19:51
Открыть/Комментировать
2021-09-25 21:12:29 Former national security adviser Shigeru Kitamura launches economic security consultancy
https://it2b-forum.ru/blogs/entry/191-former-national-security-adviser-shigeru-kitamura-launches-economic-security-consultancy/

Совершив беспрецедентный шаг для бывшего начальника японской разведки, в августе, через месяц после ухода с должности, Сигеру Китамура открыл свою собственную консультационную фирму «Экономическая безопасность Китамура». Он сосредоточит свои услуги на экономической защите, что вызывает растущее беспокойство среди японских компаний.
https://www.intelligenceonline.com/corporate-intelligence/2021/09/24/former-national-security-adviser-shigeru-kitamura-launches-economic-security-consultancy,109693768-gra
73 viewsedited  18:12
Открыть/Комментировать
2021-09-25 21:11:29 Jihad Analytics tries to break into open source intelligence market
https://it2b-forum.ru/blogs/entry/190-jihad-analytics-tries-to-break-into-open-source-intelligence-market/

Швейцарская компания Jihad Analytics, созданная бывшим сотрудником министерства вооруженных сил Франции, стремится держать джихадистские организации под наблюдением, используя публикуемые ими данные из открытых источников. Он попытается занять нишу на рынке разведки с открытым исходным кодом (OSINT), ориентированном на джихадизм, где уже существует сильная конкуренция.
https://www.intelligenceonline.com/corporate-intelligence/2021/09/24/jihad-analytics-tries-to-break-into-open-source-intelligence-market,109693770-art
62 viewsedited  18:11
Открыть/Комментировать
2021-09-23 13:15:30 Попытки делегитимизации выборов в Госдуму 2021: презентация доклада
https://it2b-forum.ru/topic/17212-popytki-delegitimizatsii-vyborov-v-gosdumu-2021-prezentatsiya-doklada/?do=findComment&comment=103152
65 views10:15
Открыть/Комментировать
2021-09-23 10:04:00 1). Добывание и обработка информации в ДР. 2).Конкурентная разведка в компьютерных сетях.
https://it2b-forum.ru/files/file/124-1-dobyvanie-i-obrabotka-informatsii-v-dr-2konkurentnaya-razvedka-v-kompyuternyh-setyah/

2015 и 2013 г.издания.
64 views07:04
Открыть/Комментировать
2021-09-23 10:03:00 Литература по специальности: 1). Добывание и обработка информации в ДР. 2).Конкурентная разведка в компьютерных сетях.
https://it2b-forum.ru/topic/17211-literatura-po-spetsialnosti-1-dobyvanie-i-obrabotka-informatsii-v-dr-2konkurentnaya-razvedka-v-kompyuternyh-setyah/?do=findComment&comment=103150

Просмотр файла

1). Добывание и обработка информации в ДР. 2).Конкурентная разведка в компьютерных сетях.

2015 и 2013 г.издания.

Добавил Фома

Добавлено 23.09.2021

Категория
Литература по специальности
66 viewsedited  07:03
Открыть/Комментировать
2021-09-22 18:26:30 Американские хакеры по найму
https://it2b-forum.ru/blogs/entry/189-amerikanskie-hakery-po-naymu/

Летом 2012 года иранский компьютерный вирус Shamoon стер данные с десятков тысяч компьютеров двух крупнейших энергетических компаний Ближнего Востока - Saudi Aramco и катарской Ras Gas. Shamoon не был Stuxnet: в отличие от израильского цифрового оружия, которое уничтожало ядерные центрифуги в Исламской республике, вирус, атаковавший энергетические компании, нанес незначительный ущерб их деятельности.

Но демонстрация своей уязвимости вызвала панику у политиков арабских государств Персидского залива. Саудовская Аравия, Катар, Объединенные Арабские Эмираты, Кувейт и Оман обратились к США за экспертными знаниями для защиты своих жизненно важных национальных ресурсов от кибератак. С благословения администрации Обамы американские оборонные подрядчики, специализирующиеся на кибербезопасности, были рады помочь.

Чтобы удовлетворить растущий спрос на свои услуги, эти фирмы наняли кибероператоров и аналитиков из американских спецслужб, предлагая то, что один бывший агент Федерального бюро расследований назвал мне зарплатой «купи себе Феррари». Для некоторых их должностные обязанности изменились: от игры в защиту от хакеров до нападения, отражения атакующих на проходе. Других назначили на контртеррористические операции, они делали для своих новых клиентов то же, что и раньше, и часто использовали те же инструменты.
62 viewsedited  15:26
Открыть/Комментировать
2021-09-21 16:33:19 Расторгуев С.П., Литвиненко М.В.: Информационные операции в сети Интернет
https://it2b-forum.ru/files/file/123-rastorguev-sp-litvinenko-mv-informatsionnye-operatsii-v-seti-internet/

В работе предложен и обоснован подход к построению систем выявления информационных угроз. Даны базовые определения и проведено исследование специальных действий, присущих информационным операциям в сети Интернет.

Показано, что производство практически всех компонент информационной операции уже поставлено на промышленную основу: от вирусов, нацеленных на автоматизированные объекты военного и промышленного назначения, до генераторов сообщений в виде текстов, голосовых сообщений по заданной голосовой характеристике или видеосюжетов по заданной исходной «картинке». В книге описан механизм, позволяющий частично автоматизировать планирование информационной операции за счет использования типовых схем их проведения, показано, каким образом возможна организация игрового тренинга по моделированию проведения информационных операций. Книга предназначена для военных экспертов, специалистов, работающих в сфере информационно-психологического воздействия. Также будет интересна широкому кругу читателей, интересующихся вопросами развития кибернетических систем и сетевых технологий.
517 viewsedited  13:33
Открыть/Комментировать