search results

  1. Золотий жук: Книги українською

    <p style="padding: 0px 0px 12px; margin: 0px; cursor: text; box-sizing: border-box; counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; color: #202124; font-family: Roboto, Arial, sans-serif; font-size: 16px; letter-spacing: 0.1px; white-space-collapse: preserve;">&laquo;Золотий жук&raquo; (англ. The Gold-Bug) &mdash; оповідання Едгара Алана По, написане в 1843 році, один з ранніх зразків детективного жанру.</p> <p style="padding: 0px 0px 12px; margin: 0px; cursor: text; box-sizing: border-box; counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; color: #202124; font-family: Roboto, Arial, sans-serif; font-size: 16px; letter-spacing: 0.1px; white-space-collapse: preserve;">Сюжет описує історію Вільяма Леграна, його слуги Джупітера і безіменного Оповідача. Легран втягує їх у пошуки скарбу, на який має вказати розшифрований ним лист.</p> <p style="padding: 0px 0px 12px; margin: 0px; cursor: text; box-sizing: border-box; counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; color: #202124; font-family: Roboto, Arial, sans-serif; font-size: 16px; letter-spacing: 0.1px; white-space-collapse: preserve;">Дія оповідання відбувається в Південній Кароліні. Нащадок старовинного аристократичного роду Вільям Легран, переслідуваний невдачами і банкрутством, тікає з Нового Орлеана і поселяється на пустельному острівці поблизу атлантичного узбережжя зі своєю собакою-ньюфаундлендом і старим темношкірим слугою Джупітером.&nbsp;</p>

    Legimi.pl

  2. Victor Hugo : The collection

    This book contains now several HTML tables of contents that will make reading a real pleasure! Victor Hugo The collection containing all the novels of Victor Hugo. Bug-Jargal Hans of Iceland The last day of a condemned man The hunchback of Notre-Dame Claude Gueux Les Misérables Toilers of the sea The man who laughs Ninety-three

    Legimi.pl

  3. Praxisbuch Windows-Sicherheit

    Das Lehr- und Experimentierwerk zur Windows-Sicherheitsarchitektur - Umfassender und tiefgehender Einblick in die Sicherheitsmechanismen von Windows - Praxisorientierter Ansatz mit interaktiven PowerShell-Beispielen zum Lernen, Ausprobieren und Experimentieren - Praktisches Nachschlagewerk und Pflichtlektüre für alle, die ein tieferes Verständnis der Windows-Sicherheitsarchitektur erwerben wollen     Dieses Buch ist ein Muss für alle, die die Low-Level-Implementierungen des Windows-Betriebssystems verstehen müssen, um neue Schwachstellen zu entdecken oder sich gegen bekannte zu schützen. Entwickler*innen, DevOps und Sicherheitsforschende finden hier einen unvergleichlichen Einblick in die Schlüsselelemente und Schwachstellen des Betriebssystems, der sogar die offizielle Dokumentation von Microsoft übertrifft. James Forshaw, renommierter Bug Hunter und Sicherheitsexperte, stellt anhand von sorgfältig ausgearbeiteten PowerShell-Beispielen, mit denen experimentiert und modifiziert werden kann, die wichtigsten Themen der Windows-Sicherheit vor. Er deckt dabei alles von der grundlegenden Analyse der Ressourcensicherheit bis hin zu fortgeschrittenen Techniken wie der Verwendung der Netzwerkauthentifizierung ab. Interaktive PowerShell-Beispiele helfen Ihnen, das Systemverhalten aktiv zu testen und zu manipulieren. Sie lernen dabei, wie Windows Dateien und die Registrierung sichert, Zugriff auf eine Ressource gewährt oder die Authentifizierung sowohl lokal als auch über ein Netzwerk implementiert. Ganz gleich, ob Sie sich gegen die neuesten Cyber-Bedrohungen zur Wehr setzen oder sich mit den Feinheiten der Windows-Sicherheitsarchitektur befassen, dieses Buch ist ein unverzichtbarer Leitfaden für Ihre Bemühungen, die Komplexität der heutigen Cybersicherheitslandschaft zu bewältigen. Themen sind unter anderem: - Die Sicherheitsarchitektur von Windows, einschließlich des Kernels und der Anwendungen im Benutzermodus - Der Windows Security Reference Monitor (SRM), einschließlich Zugriffstoken, Abfrage und Einstellung des Sicherheitsdeskriptors einer Ressource sowie Zugriffskontrolle und Auditing - Interaktive Windows-Authentifizierung und Speicherung von Anmeldeinformationen im Security Account Manager (SAM) und Active Directory - Mechanismen von Netzwerk-Authentifizierungsprotokollen, einschließlich NTLM und Kerberos

    Legimi.pl

  4. Blackwater

    The world is counting down to the millennium – and to disaster. When a child's body is found on a remote island east of London, journalist Jonny Murphy is sent to investigate. What he uncovers is more than a tragedy. It's a warning. Something catastrophic is coming … and Jonny might be the only one who can stop it. `A propulsive, atmospheric thriller that ratchets up the tension with every page´ TM Logan `Sultoon parcels out the revelations slowly … her story builds to a cleverly wrought and suspenseful climax as the new year approaches´ Sunday Times `A powerhouse writer´ Jo Spain `Cleverly layered and beautifully atmospheric … Sarah Sultoon has become an auto-buy author for me´ Kia Abdullah –––– They feared the machines. They should have feared the people… London, Christmas 1999. The world is on edge. With the new millennium just days away, fears of the Millennium Bug are spiralling – warnings of computer failures, market crashes, even global catastrophe. But fifty miles east, on the frozen Blackwater Island, a different kind of mystery unfolds. A child's body is discovered on the bracken, untouched by footprints, with no sign of how he died. And no one has come forward to claim him. At the International Tribune, reporter Jonny Murphy senses something is off. Police are appealing for relatives, not suspects. An anonymous call led officers to the scene, but no one knows who made it. While the world fixates on a digital apocalypse, Jonny sees the real disaster unfolding closer to home. With just twenty-hour hours before the century turns, he heads to Blackwater – driven by curiosity, desperation, and the sting of rejection from his colleague Paloma. But Blackwater has secrets buried deep in the frozen ground. More victims – some dead, others still paying for past sins. And when Paloma catches up to him, they stumble onto something far bigger than either of them imagined. Something that could change everything. The millennium is coming. The clock is ticking. Can Jonny stop it? Should he? And what if Y2K wasn't a hoax, but a warning…? –––––– `Propulsive characters and a simmering mystery explode into a race against time … it had me gripped´ Rod Reynolds `The clock ticks down towards a fantastic payoff … Abandoned islands, thrilling chases, investigative journalists – what more could you want?´ Holly Watts `Atmospheric, tense and all the more shocking for mirroring real state crimes´ Eve Smith `Authenticity that demands your attention´ Will Carver `A distinctively chilling roller-coaster´ Peter Hain `Readers who love mysteries, bleak landscapes and a lingering sense of dread will enjoy this, and the author's notes may haunt you´ Mature Times `A thrilling, tightly plotted, and important read´ Michael J Malone Praise for Sarah Sultoon **Longlisted for the John Creasey (New Blood) Dagger** **WINNER of the Crime Fiction Lover Debut Thriller Award**

    Legimi.pl

  5. The 72-Hour Shield: Realistic Preparedness for Ordinary Families

    When the lights go out or the storm sirens wail, the divide between panic and peace of mind comes down to one thing: a plan. Unfortunately, the world of emergency preparedness is often dominated by images of underground bunkers, tactical gear, and apocalyptic fear-mongering that feels irrelevant to the average family living in the suburbs. The 72-Hour Shield rejects the "doomsday" narrative to offer a sane, logical, and deeply practical approach to safety. It recognizes that for most people, the threat isn't a zombie outbreak, but a week-long blackout, a flooded basement, or a sudden evacuation order. This guide operates on the "Common Sense Protocol," focusing on the critical systems that keep a household running when the grid fails: water, warmth, food, and communication. You will move beyond buying random canned goods to building a rotating pantry of food you actually eat, ensuring nothing goes to waste. It breaks down the complex logistics of a "Bug Out Bag" into a personalized checklist for each family member, including pets and elderly relatives. From digitizing vital documents to establishing an out-of-area contact plan when cell towers jam, this book provides the organizational blueprint to turn a potential crisis into a manageable inconvenience. It is not about living in fear; it is about loving your family enough to be the calmest person in the room when it matters most.

    Legimi.pl

  6. Czerwona Seria. Przystanek Moskwa. Niemiecki lekarz na froncie wschodnim 1941 – 1942

    <p>Wspomnienia doktora Heinricha Haape są unikalnym zapisem do świadczeń lekarza na froncie wschodnim II wojny światowej. To relacja ze świata gdzie przebiega cienka linia między życiem i śmiercią, odwagą i tchórzostwem, i gdzie przysięgę Hipokratesa brutalnie weryfikuje koszmar wojny. To opowieść człowieka wrażliwego, dla którego ludzkie cierpienie nie ma narodowości ani koloru munduru.</p> <p>Niezwykle barwny opis wojennych losów autora jest nie tylko relacją dokonań lekarza, ale i opowieścią żołnierza, który po dziesięciu miesią cach walk znalazł się wśród dwudziestu ośmiu ostatnich, pozostałych przy życiu ludzi swojego batalionu – z ośmiuset, którzy przekroczyli Bug w czerwcu 1941 roku.</p> <p>„Przystanek Moskwa” to jedna z najbardziej dramatycznych relacji z drugiej wojny światowej, która stała się klasyką tego typu gatunku literackiego.</p>

    Legimi.pl

  7. Ghost Code

    The Therac-25 was supposed to be the pinnacle of medical technology—a radiation therapy machine controlled entirely by software to cure cancer. Instead, between 1985 and 1987, it delivered massive overdoses of radiation to patients, burning them from the inside out. The cause wasn't malice, but a "race condition"—a bug that only triggered when a technician typed too fast. "The Ghost Code" is a chilling investigation into the most infamous software failure in history. It reveals how corporate denial, lack of hardware interlocks, and overconfidence in code led to tragedy. For modern developers and engineers, it is a crucial case study on why "error 404" in the real world doesn't just crash a browser—it costs lives.

    Legimi.pl

  8. L'autre visage de l'informatique

    Derrière chaque machine, il y a un humain. Derrière chaque bug, une histoire. Derrière chaque projet, une aventure humaine. Pendant plus de vingt-cinq ans, Mohamad TAGHLOBI a travaillé au cour de projets informatiques, entre exigences techniques, contraintes organisationnelles et réalités humaines. Dans ce livre sincère et incarné, il raconte ce que l'on dit rarement : la pression silencieuse, les incompréhensions entre équipes, les décisions qui semblent rationnelles sur le papier mais destructrices sur le terrain, les mécanismes invisibles qui usent les organisations. et ceux qui les font tenir. À travers des récits vécus, parfois cocasses, parfois éprouvants, L'autre visage de l'IT dévoile une réalité souvent ignorée : les plus grands dysfonctionnements ne se trouvent pas dans le code, mais dans les relations humaines. Ce livre s'adresse à toutes celles et ceux qui veulent comprendre non seulement ce que fait l'informatique, mais ce qu'elle vit - et pourquoi restaurer le dialogue reste, encore et toujours, la correction de bugs la plus essentielle.

    Legimi.pl

  1. Previous Page (Page 51)Next Page (Page 53)