Поисковый запрос: (<.>K=атаки<.>) |
Общее количество найденных документов : 629
Показаны документы с 1 по 20 |
|
1. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Computer Crime Research Center. Названы главные цели хакеров [Текст] / Computer Crime Research Center> // Аудит. - 2006. - N 11. - С. . 32. - s, 2006, , rus. - RUMARS-audt06_000_011_0032_2. - Научная библиотека Челябинского государственного университета. - По материалам : Uinc. ru. - N 11. - С. 32. - audt06_000_011_0032_2, 11, 32
ББК 32.973.202 Рубрики: Радиоэлектроника--Компьютерные сети, 21 в. нач. Кл.слова (ненормированные): хакеры -- интернет -- компьютеры -- вирусные атаки -- компьютерные вирусы -- вирусы -- операционные системы -- приложения -- Windows -- Microsoft Office -- Internet Explorer -- уязвимость -- рейтинги Аннотация: Институт SANS опубликовал новую версию ежегодного рейтинга главных целей хакеров, в которой указал наиболее уязвимые операционные системы и приложения.
Доп.точки доступа: SANS, институт Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Experian предрекает в 2016 г. всплеск резонансных кибер-атак [Текст]> // Банковские технологии. - 2016. - № 1/2. - С. 6
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): кибер-атаки -- киберпреступность -- компании -- утечка данных Аннотация: О прогнозе компании Experian о массированном росте международных киберконфликтов в 2016 г.
Доп.точки доступа: Experian, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
FakeCERT атакует [Текст]> // Защита информации. Инсайд. - 2016. - № 2. - С. 4 : ил.
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): атаки на банки -- информационная безопасность -- кибератаки -- макросы -- хакеры Аннотация: Хакеры атаковали российские банки под видом уведомления об атаке от ЦБ РФ.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Group-IB опубликовала ежегодный отчет о преступлениях в сфере высоких технологий [Текст]> // Банковские технологии. - 2017. - № 11. - С. 8-10
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационная безопасность -- компании -- отчеты -- предотвращение киберпреступлений -- хакерские атаки Аннотация: Об отчете международной компании по предотвращению и расследованию киберпреступлений Group-IB - Hi-Tech Crime Trends 2017.
Доп.точки доступа: Group-IB, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
IDC: информационная безопасность сегодня [Текст]> // Банковские технологии. - 2009. - N 4. - С. 20-21
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): конференции -- информационная безопасность -- криминальные атаки -- утечка данных Аннотация: О работе конференции "Информационная безопасность сегодня: реалии экономики и защита бизнеса", на которой обсуждались вопросы эффективной защиты от инсайдеров и утечки информации, обоснование инвестиций в информационную безопасность.
Доп.точки доступа: Информационная безопасность сегодня: реалии экономики и защита бизнеса, конференция Найти похожие
|
6. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Security Studio Endpoint Protection [Текст]> // Вы и ваш компьютер. - 2011. - N 3. - С. 25-30 : 21 рис.
ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): защита компьютера -- безопасность компьютера -- ИТ-угрозы -- вредоносные программы -- Security Studio Endpoint Protection -- Интернет -- сетевые атаки -- защита информации Аннотация: Security Studio Endpoint Protection - это система обеспечения безопасности компьютера от широкого спектра современных ИТ-угроз, включая вредоносные программы, сетевые атаки, спам и пр. Данный продукт относится к классу Internet Security, с помощью которого обеспечивается комплексная защита ПК, подключенных к глобальной сети.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Supreme commander [Текст]> // Вы и ваш компьютер. - 2007. - N 2. - С. . 31-33. - RUMARS-vyko07_000_002_0031_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): компьютерные игры -- полководцы -- боевые действия -- атаки -- игры Аннотация: Компьютерные игры для взрослых.
Найти похожие
|
8. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
USB : черная дыра в системе безопасности [Текст]> // Банковские технологии. - 2004. - N 10. - С. . 55-56. - s, 2004, , rus. - RUMARS-bath04_000_010_0055_1. - Национальная библиотека Республики Коми. - N 10. - С. 55-56. - bath04_000_010_0055_1, 10, 55-56
ББК 65.26 Рубрики: Экономика--Финансы Кл.слова (ненормированные): банки -- кредитные учреждения -- безопасность банков -- информационная безопасность -- корпоративные сети банков -- вирусные атаки -- дисководы -- CD-приводы -- периферийные устройства -- USB-устройства -- банковская информация -- защита банковской информации -- компьютерные вирусы Аннотация: Об информационной безопасности компьютерной сети со всех сторон по материалам компании "Смарт Лайн Инк".
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
USB Concrete Key [Текст]> // КомпьютерПресс. - 2005. - N 6. - С. . 128. - s, 2005, , rus. - RUMARS-calc05_000_006_0128_2. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 128. - calc05_000_006_0128_2, 6, 128
ББК 32.973.202-04 Рубрики: Вычислительная техника--Коммуникационное оборудование Кл.слова (ненормированные): восстановление информации -- программные сбои -- несанкционированный доступ -- атаки (вычислительная техника) -- хакеры Аннотация: Это устройство предназначено для быстрого восстановления работоспособности компьютера после программных сбоев, вирусных атак и т. п. Выполнен в виде USB-брелока.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Абылгазиев, Игорь Ишеналиевич (доктор исторических наук; профессор). Роль информационной войны в гибридном конфликте между государством Катар и королевством Саудовская Аравия [Текст] = The role of information warfare in the hybrid conflict between the State of Qatar and the Kingdom of Saudi Arabia / Абылгазиев И. И., Васецова Е. С., Егоров И. С.> // Век глобализации. - 2023. - № 1 (45). - С. 58-72. - Библиогр.: с. 68-72 (26 назв.). - Сноски
. - ISSN 1994-9065ББК 17 Рубрики: Общенаучные и междисциплинарные знания Глобалистика--Катар--Саудовская Аравия Кл.слова (ненормированные): арабский квартет -- астротурфинг -- атаки хакерские -- военная пропаганда -- война гибридная -- война информационная -- гибридная война -- информационная война -- катарский дипломатический кризис -- квартет арабский -- лоббизм -- прокси-конфликт -- пропаганда военная -- хакерские атаки Аннотация: Информационная война в Персидском заливе между Катаром и Саудовской Аравией, которая стала ключевой частью катарского дипломатического кризиса, все еще продолжается, однако ее первая активная фаза уже завершилась победой Катара, что позволяет проанализировать методологию и инструментарий ведения информационного противостояния между государствами, определить наиболее эффективные подходы, выявить и систематизировать необходимую совокупность действий для достижения максимального результата в гибридном конфликте. В исследовании показаны роль и значение комплексного использования всего инструментария современной информационной войны: от военной пропаганды и хакерских атак до применения методов астротурфинга и лоббизма, которые и позволили Катару одержать победу в противостоянии с коалицией арабских стран под руководством Саудовской Аравии. Результаты исследования имеют не только теоретическое, но и практическое значение, могут быть использованы ответственными за принятие решений лицами как в дипломатическом корпусе, так и в военных ведомствах.
Доп.точки доступа: Васецова, Елена Сергеевна (кандидат политических наук; доцент); Егоров, Игорь Сергеевич Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Авдошин, С. М. (кандидат технических наук; профессор). Методы деанонимизации пользователей Tor [Текст] / С. М. Авдошин, А. В. Лазаренко> // Информационные технологии. - 2016. - Т. 22, № 5. - С. 362-372. - Библиогр.: с. 372 (45 назв.)
. - ISSN 1684-6400ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): Tor -- анализ трафика -- анонимные сети -- деанонимизация -- тайминг-атаки Аннотация: Выполнен обзор методов деанонимизации пользователей Tor. Рассмотрены пассивные и активные методы деанонимизации, приведены их ключевые характеристики.
Доп.точки доступа: Лазаренко, А. В. (студент) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Аведьян, Э. Д. (доктор технических наук; главный научный сотрудник). Двухуровневая система обнаружения DoS-атак и их компонентов на основе нейронных сетей СМАС [Текст] / Э. Д. Аведьян, Т. Ч. Л. Ле> // Информационные технологии. - 2016. - Т. 22, № 9 ; Нейросетевые технологии. - 2016. - Т. 22, № 9. - С. 711-718. - Библиогр.: с. 718 (9 назв.). - (Нейросетевые технологии. - 2016. - Т. 22. - № 9. - С. 711-718
. - ISSN 1684-6400. - журнал в журналеББК 32.811 Рубрики: Радиоэлектроника Теория информации. Общая теория связи Кл.слова (ненормированные): DoS-атаки -- KDD Cup 99 -- СМАС -- база данных атак -- нейронные сети -- экспериментальные результаты Аннотация: Приведены результаты применения системы нейронных сетей СМАС для обнаружения DoS-атак и их компонентов, выполненные на всех записях базы данных атак KDD Cup 99.
Доп.точки доступа: Ле, Т. Ч. Л. (аспирант) inft/2016/22/9 : Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
13. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Аверьянов, Виталий Сергеевич. Методы оценки защищенности автоматизированных систем на базе квантовых технологий согласно CVSS V2.0/V3.1 [Текст] = Methods for Evaluating the Security of Automated Systems Based on Quantum Technologies According to CVSS V2.0/V3.1 / В. С. Аверьянов, И. Н. Карцан> // Защита информации. Инсайд. - 2023. - № 1 (109). - С. 18-23 : ил. - Библиогр.: с. 22-23 (18 назв.)
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): автоматизированные системы -- атаки на информационные системы -- квантовые технологии -- угрозы безопасности -- хищение данных Аннотация: Статья посвящена определению алгоритмов несанкционированных воздействий нелегитимного пользователя на оптико-электронные компоненты станций наземной и космической связи. В работе рассмотрены методы оценки защищенности автоматизированных систем управления на базе квантовых технологий. Авторами предложен метод оценки уровня защищенности квантовой автоматизированной системы от умышленных действий третьих лиц. Определены основные понятия защищенности, а также очередность действий злоумышленника.
Доп.точки доступа: Карцан, Игорь Николаевич (доктор технических наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Агеев, Александр Иванович (доктор экономических наук). Криптовалюты, рынки и институты [Текст] / Александр Агеев, Евгений Логинов> // Экономические стратегии. - 2018. - № 1. - С. 94-107 : 1 рис. - Библиогр.: с. 105-107 (25 назв. )
. - ISSN 1680-094XББК 65.262 + 65.5 Рубрики: Экономика Кредитно-денежная система Мировая экономика. Международные экономические отношения Кл.слова (ненормированные): биткоин -- валютная политика государств -- валютные атаки -- конкурентоспособность государств -- кредитно-денежная политика -- криптовалюты -- финансовые рынки -- цифровая валюта Аннотация: Криптовалюты становятся одним из ключевых факторов конкурентоспособности крупных игроков на национальных и мировых валютно-финансовых рынках. Биткоин фактически уже стал одной из мировых валют. Тенденции развития криптовалют как все более важного элемента мировых валютно-финансовых рынков определили для нашей страны необходимость сформировать механизм планирования и координирования денежно-кредитной и валютной политики государств - членов ЕАЭС с согласованным курсом единой электронной валюты, сроком и условиями обращения с использованием принципов формирования прозрачной и унифицированной организационной структуры финансовых институтов и рынков.
Доп.точки доступа: Логинов, Евгений Леонидович (профессор) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Агеев, Александр Иванович (доктор экономических наук). Формирование новой модели валютно-финансовой политики при управлении национальными золотовалютными резервами России [Текст] / Александр Агеев, Евгений Логинов> // Экономические стратегии. - 2016. - № 3. - С. 8-15 : 2 рис. - Библиогр.: с. 14 (8 назв. )
. - ISSN 1680-094XББК 65.268 Рубрики: Экономика Международные финансовые отношения--Россия Кл.слова (ненормированные): валютно-финансовая политика -- валютные войны -- золотовалютные резервы -- мировые финансовые рынки -- спекулятивные атаки -- стабилизационные механизмы -- товарная политика -- экономические санкции Аннотация: Рассмотрены проблемы формирования качественно новой модели мониторинга, планирования и координирования валютно-финансовой и товарной политики при управлении национальными золотовалютными резервами России. Выявлены причины колебаний динамики российских валютно-финансовых рынков. Представлен сетевой ситуационный анализ в финансовой сфере для выработки системных мер защиты как от спекулятивных атак, так и от санкционных или иных дискриминирующих действий зарубежных структур.
Доп.точки доступа: Логинов, Евгений Леонидович (доктор экономических наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Адамович, Вячеслав Владимирович. Особенности способа совершения киберпреступлений в контексте социальной инженерии [Текст] / Адамович Вячеслав Владимирович, Акиев Арби Русланович> // Эксперт-криминалист. - 2023. - № 4. - С. 2-5. - Библиогр.: с. 4-5
. - ISSN 2072-442XББК 67.52 Рубрики: Право Криминалистика Кл.слова (ненормированные): IP-спуфинг -- киберпреступления -- претекстинг -- расследование преступлений -- социальная инженерия -- спуфинг -- хакерские атаки Аннотация: Проанализированы способы совершения киберпреступлений посредством социальной инженерии и аппаратно-программных средств. Предлагаются возможные меры противодействия атакам киберпреступников.
Доп.точки доступа: Акиев, Арби Русланович (кандидат юридических наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Адамьянц, Тамара Завеновна (доктор социологических наук; профессор). Осторожно! Смысловые атаки [Текст] / Т. З. Адамьянц> // Человек. - 2015. - № 4. - С. 77-83 : сх. - Библиогр.: с. 83 (8 назв.)
. - ISSN 0236-2007ББК 60.026 + 88.5 Рубрики: Социальная философия Общение Психология Социальная психология Кл.слова (ненормированные): виртуальность -- восприятие информации -- интенции -- информационные воздействия -- коммуникативные инструменты -- коммуникативные навыки -- коммуникативные технологии -- коммуникации -- манипулирование сознанием -- манипуляции сознанием -- ментальные ловушки -- семиосоциопсихология -- социальные коммуникации Аннотация: Анализируются особенности ориентирования человека при "встречах" со смысловыми конструктами манипулятивной направленности. Рассмотрены следующие причины и обстоятельства, влияющие на качество понимания человеком истинных мотивов и целей коммуникатора: феномен виртуальности информации; уровень коммуникативных навыков аудитории; влияние современных научных представлений о смысле.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Айрапетов, Олег (канд. ист. наук). Предположение атаки Царьграда [Текст] : русские проекты десанта на Босфор первой половины XIX века / Олег Айрапетов> // Родина. - 2009. - N 3. - С. 60-63 : ил.: 3 фото. - Библиогр. в примеч.
. - ISSN 0235-7089ББК 63.3(2)6 Рубрики: История--Россия--Босфор, пролив--Турция, 19 в. 1-я пол. Новое время Кл.слова (ненормированные): войны -- десантные экспедиции -- флотские эскадры -- эскадры -- турецко-египетский конфликт -- десантные операции -- проекты десантных экспедиций -- морской флот Аннотация: План морской атаки Босфора.
Доп.точки доступа: Сенявин, Д. Н. (вице-адмирал) Найти похожие
|
19. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Акопов, Григорий Леонидович (доктор политических наук; профессор; директор). Хактивизм - угроза информационной безопасности в информационном социуме [Текст] / Акопов Г. Л.> // Государственное и муниципальное управление: ученые записки СКАГС. - 2015. - № 3. - С. 195-199. - Библиогр.: с. 197-198 (26 назв.)
. - ISSN 2079-1690ББК 67.408.13 Рубрики: Право Преступления против общественной безопасности и общественного порядка Кл.слова (ненормированные): интернет-технологии -- инфокоммуникации -- информационная безопасность -- информационные угрозы -- кибервойска -- кибертерроризм -- киберузгрозы -- политические коммуникации -- хакерские атаки -- хактивизм -- хактивисты Аннотация: Динамичное информационно-коммуникационное развитие современного общества обусловило столь же динамичное появление информационных угроз. Глобальное развитие интернет-технологий породило явление кибертерроризма. В качестве кибертеррористов могут выступать и так называемые хактивисты. В эпоху политических противостояний, одним из важнейших стратегических направлений государств является противостояние киберугрозам и кибертерроризму.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Алборов, Агунд. Угрозы 2012: тенденции и прогнозы [Текст] / Агунд Алборов> // Банковские технологии. - 2012. - № 2. - С. 31-34
ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): информационная безопасность -- банковское обслуживание -- банковские троянские программы -- банковский фрод -- информационная защита -- таргетированные атаки Аннотация: О важнейших угрозах информационной безопасности - вредоносных ПО для устройств на базе Android, увеличении количества банковских троянских программ и таргетированных атаках. Своим мнением об угрозах информационной безопасности в финансовом секторе делятся генеральный директор ЗАО "ДиалогНаука" Виктор Сердюк, руководитель направления информационной безопасности компании КРОК Михаил Башлыков, руководитель аналитического отдела компании "БИФИТ" Станислав Шилов и заместитель директора по продажам в финансовом секторе компании Computel Павел Есаков.
Доп.точки доступа: Сердюк, Виктор \.\; Башлыков, Михаил \.\; Шилов, Станислав \.\; Есаков, Павел \.\ Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|