Поисковый запрос: (<.>K=атаки<.>) |
Общее количество найденных документов : 629
Показаны документы с 1 по 20 |
|
1.
| Computer Crime Research Center. Названы главные цели хакеров // Аудит, 2006,N N 11.-С.32
|
2.
| Experian предрекает в 2016 г. всплеск резонансных кибер-атак // Банковские технологии, 2016,N № 1/2.-С.6
|
3.
| FakeCERT атакует // Защита информации. Инсайд, 2016,N № 2.-С.4
|
4.
| Group-IB опубликовала ежегодный отчет о преступлениях в сфере высоких технологий // Банковские технологии, 2017,N № 11.-С.8-10
|
5.
| IDC: информационная безопасность сегодня // Банковские технологии, 2009,N N 4.-С.20-21
|
6.
| Security Studio Endpoint Protection // Вы и ваш компьютер, 2011,N N 3.-С.25-30
|
7.
| Supreme commander // Вы и ваш компьютер, 2007,N N 2.-С.31-33
|
8.
| USB : черная дыра в системе безопасности // Банковские технологии, 2004,N N 10.-С.55-56
|
9.
| USB Concrete Key // КомпьютерПресс, 2005,N N 6.-С.128
|
10.
| Абылгазиев И. И. Роль информационной войны в гибридном конфликте между государством Катар и королевством Саудовская Аравия/Абылгазиев И. И., Васецова Е. С., Егоров И. С. // Век глобализации, 2023,N № 1 (45).-С.58-72
|
11.
| Авдошин С. М. Методы деанонимизации пользователей Tor/С. М. Авдошин, А. В. Лазаренко // Информационные технологии, 2016. т.Т. 22,N № 5.-С.362-372
|
12.
| Аведьян Э. Д. Двухуровневая система обнаружения DoS-атак и их компонентов на основе нейронных сетей СМАС/Э. Д. Аведьян, Т. Ч. Л. Ле // Информационные технологии, 2016. т.Т. 22,N № 9;Нейросетевые технологии, 2016. т.Т. 22,N № 9.-С.711-718
|
13.
| Аверьянов В. С. Методы оценки защищенности автоматизированных систем на базе квантовых технологий согласно CVSS V2.0/V3.1/В. С. Аверьянов, И. Н. Карцан // Защита информации. Инсайд, 2023,N № 1 (109).-С.18-23
|
14.
| Агеев А. И. Криптовалюты, рынки и институты/Александр Агеев, Евгений Логинов // Экономические стратегии, 2018,N № 1.-С.94-107
|
15.
| Агеев А. И. Формирование новой модели валютно-финансовой политики при управлении национальными золотовалютными резервами России/Александр Агеев, Евгений Логинов // Экономические стратегии, 2016,N № 3.-С.8-15
|
16.
| Адамович В. В. Особенности способа совершения киберпреступлений в контексте социальной инженерии/Адамович Вячеслав Владимирович, Акиев Арби Русланович // Эксперт-криминалист, 2023,N № 4.-С.2-5
|
17.
| Адамьянц Т. З. Осторожно! Смысловые атаки/Т. З. Адамьянц // Человек, 2015,N № 4.-С.77-83
|
18.
| Айрапетов О. Предположение атаки Царьграда/Олег Айрапетов // Родина, 2009,N N 3.-С.60-63
|
19.
| Акопов Г. Л. Хактивизм - угроза информационной безопасности в информационном социуме/Акопов Г. Л. // Государственное и муниципальное управление: ученые записки СКАГС, 2015,N № 3.-С.195-199
|
20.
| Алборов А. Угрозы 2012: тенденции и прогнозы/Агунд Алборов // Банковские технологии, 2012,N № 2.-С.31-34
|
|
|