Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (14)Авторефераты (4)Редкие книги Научной библиотеки СГЮА (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=взлом<.>)
Общее количество найденных документов : 40
Показаны документы с 1 по 20
 1-20    21-40  
1.


   
    Комплексная защита для всех устройств [Текст] // Вы и ваш компьютер. - 2015. - № 1. - С. 6-10 : 28 фот.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Интернет -- антивирусное ПО -- антивирусы -- взлом -- документы -- защита данных -- защита информации -- личные фотографии -- мобильные устройства -- пароли -- системы безопасности
Аннотация: Истории о публикации в общий доступ личных фотографий в очередной раз заставляет задуматься о безопасности информации, хранящейся в электронном виде - будь то документы с какой-либо деловой информацией, или же не менее личные фотографии. И когда речь идет о борьбе со взломом, то первое что приходит на ум - антивирусное ПО.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Колоколов, Н. А. (судья Верховного Суда РФ (в отставке) ; профессор; доктор юридических наук).
    Допрос адвоката: общепризнанный взлом презумпции [Текст] / Н. А. Колоколов // Уголовный процесс. - 2014. - № 11. - С. 10-15 . - ISSN 0032-2717
УДК
ББК 67.410.2
Рубрики: Право
   Уголовное процессуальное право

Кл.слова (ненормированные):
адвокаты -- допрос адвокатов -- допросы -- опознание адвоката -- очная ставка -- следственные действия -- судебная практика -- уголовный процесс -- участники уголовного процесса
Аннотация: Автор статьи, рассматривая примеры из практики, выясняет, какие следственные действия в отношении адвоката и когда прямо нарушают право на защиту, дает советы адвокату, вызванному на очную ставку по делу, в котором он выступает защитником.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Колоколов, Никита Александрович.
    Интересы следствия vs адвокатская тайна [Текст] = Legal reasons vs. Lawyer's secrecy / Н. А. Колоколов // Адвокатская практика. - 2016. - № 2. - С. 29-35. - Библиогр.: с. 35 (5 назв.) . - ISSN 1999-4826
УДК
ББК 67.71 + 67.75
Рубрики: Право
   Судебная система

   Адвокатура

Кл.слова (ненормированные):
адвокатская тайна -- взлом адвокатской тайны -- жалобы -- интересы следствия -- коллегия адвокатов -- обыски -- постановления -- судебная практика -- суды
Аннотация: Рассматривается решение Конституционного Суда РФ по жалобе граждан на санкционированный обыск в коллегии адвокатов и личного обыска самих адвокатов.


Доп.точки доступа:
Конституционный Суд Российской Федерации; Российская Федерация \конституционный суд\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Петров, Владимир.
    Взлом двери и порча имущества представителями силовиков и компенсация вреда [Текст] / В. Петров // Жилищное право. - 2016. - № 8. - С. 99-119 : фото
УДК
ББК 67.404.2
Рубрики: Право
   Обязательственное право

Кл.слова (ненормированные):
компенсация вреда -- материальный ущерб -- полиция -- порча имущества -- предотвращение преступления -- сроки исковой давности -- судебная практика -- судебные приставы
Аннотация: Автор в своей статье разбирается, возможно ли взыскать с силовых структур материальный ущерб и привлечь их к ответственности за проникновение на территорию жилплощади, взлом дверей и порчу имущества.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Унучек, Р.
    Как я взломал свой фитнес-браслет [Текст] / Р. Унучек // Защита информации. Инсайд. - 2015. - № 4. - С. 43-45
УДК
ББК 32.973-018.2 + 32.973-018
Рубрики: Вычислительная техника
   Дисплейный интерфейс

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android Wear app -- wearable device -- аутентификация -- безопасность носимых устройств -- взлом браслета -- защита информации -- коммуникации с телефоном -- несанкционированное получение информации -- носимые устройства -- спортивные браслеты -- угрозы информационной безопасности -- умные браслеты -- фитнес-браслет -- фитнес-трекер
Аннотация: Автор рассказывает о своем опыте взлома фитнес-браслета и возможных рисках для пользователей подобных носимых устройств.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Мелоун, Линда.
    Взлом автомобилей: удаленный доступ и другие вопросы безопасности [Текст] / Линда Мелоун // Мир ПК . - 2012. - № 11. - С. 34-37 : ил. . - ISSN 0235-3520
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автосервис -- безопасность автомобилей -- диагностические порталы -- тормозная система
Аннотация: Об автоматизации тормозной системы автомобилей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Тинан, Дэн.
    Непозволительные трюки [Текст] / Дэн Тинан // Мир ПК. - 2011. - N 10. - С. 76-79 : ил. . - ISSN 0235-3520
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
iPhone -- взлом аккаунтов -- несанкционированный доступ -- электронная почта -- аккаунты
Аннотация: Хотите разблокировать iPhone, загрузить видео из YouTube или взломать аккаунт незнакомца в Facebook? Статья расскажет, почему делать этого не стоит.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Трошин, Сергей.
    Современные киберугрозы [Текст] / С. Трошин // Безопасность. Достоверность. Информация. - 2013. - № 2. - С. 67-69
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- вирусы -- внутренние угрозы -- информационная безопасность -- информационное пространство -- киберугрозы -- конфиденциальные данные -- спам -- типы киберугроз -- удаленный взлом
Аннотация: Лавинообразный рост самых разных киберугроз делает сегодня задачу обеспечения информационной безопасности актуальной как никогда. Именно в данном сегменте наиболее остро ощущается нехватка квалификационного персонала, бюджет IT - инфраструктуры чаще всего формируется по остаточному принципу, а главное - в российском СМБ - секторе порой абсолютно отсутствует понимание, зачем все это нужно и как все это делать.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    События. Технологии. Криминальная хроника [Текст] // Безопасность. Достоверность. Информация. - 2014. - № 5. - С. 6-15
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- бизнес-центры -- важные объекты -- взлом замков -- видео -- видеоаналитика -- виртуальные охранники -- выставки -- дата-центры -- защита -- информация -- кибератаки -- китайцы -- кражи -- малый бизнес -- облачные замки -- ограбления -- офисы -- портативные тепловизоры -- преступники -- распознавание -- системы автоматизации зданий -- универсальная технология -- форумы
Аннотация: О новостях, событиях, криминальной хронике в области защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Костылев, Игорь.
    Девять главных угроз "облака" [Текст] / И. Костылев // Банковское обозрение. - 2014. - № 4. - С. 86-87
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
IT-сервис -- банковская система -- безопасность банковских данных -- взлом аккаунтов -- информационные технологии -- облачная безопасность -- облачные провайдеры
Аннотация: Ситуация в финансовом секторе заставляет думать о сокращении затрат и рассматривать "облака" как один из возможных способов. При этом важно оценить угрозы, которые они несут.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Долгушин, Вгений Борисович (сотрудник Пресс-бюро).
    Взлом Манхэттенского проекта [Текст] / Е. Б. Долгушин // Национальная оборона. - 2019. - № 8. - С. 88-101 : фот.
УДК
ББК 67.401.13
Рубрики: Право--СССР--США, 20 в. 40-е гг.
   Управление административно-политической сферой--СССР--США, 20 в. 40-е гг.

Кл.слова (ненормированные):
НТР -- Энормоз -- атомные бомбы -- атомные проекты -- государственные деятели -- научно-техническая разведка -- операции спецслужб -- разведчики -- советская разведка -- советские государственные деятели -- советские разведчики -- ядерное оружие
Аннотация: Целю настоящей статьи является не изложение истории создания ядерного оружия в СССР, а взгляд на канву событий изнутри разведки, а также рассказ о тех людях, которые внесли наибольший вклад в добывание зарубежных атомных секретов.


Доп.точки доступа:
Квасников, Л. Р. (разведчик; заместитель начальника отделения научно-технической разведки (1939-1942); резидент научно-технической разведки в Нью-Йорке (1943-1945) ; 1905-1993); Фитин, П. М. (руководитель внешней разведки СССР (1939-1946); один из руководителей операции по добыче атомных секретов ; 1907-1971); Овакимян, Г. Б. (советский разведчик ; 1898-1967); Горский, А. В. (советский разведчик, работавший резидентом в Лондоне ; 1907-1980); Барковский, В. Б. (советский разведчик ; 1913-2003); Яцков, А. А. (советский разведчик ; 1913-1993); Феклисов, А. С. (советский разведчик ; 1914-2007); Фукс, К. (немецкий физик-теоретик; советский разведчик ; 1911-1988); Коэн, Л. Т. (советская разведчица-нелегал американского происхождения; Герой Российской Федерации ; 1913-1992); Коэн, М. (советский разведчик американского происхождения; Герой Российской Федерации ; 1910-1995); Берия, Л. П. (советский государственный и политический деятель); Сталин, И. В. (политический, государственный и военный деятель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Гончаренко, Глеб Юрьевич (студент).
    О некоторых мероприятиях и средствах обеспечения безопасности домашнего сервера [Текст] / Г. Ю. Гончаренко, Д. А. Ермолатий, К. В. Пителинский // Вопросы защиты информации. - 2019. - № 1. - С. 47-52. - Библиогр.: с. 52 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- безопасность информации -- безопасность объектов -- веб-приложения -- взлом -- домашний сервер -- защищенность СУБД -- защищенность сетевых серверов -- информационная безопасность -- информационные ресурсы -- кибератака -- новые типы информационных воздействий -- программное обеспечение -- сетевые службы -- специализированное ПО -- средства безопасности
Аннотация: Показано, что обеспечение безопасности сервера - одна из наиболее важных проблем защиты информации. Рассмотрены некоторые меры и средства достижения должного уровня безопасности информационных ресурсов, хранящихся на домашнем сервере.


Доп.точки доступа:
Ермолатий, Денис Александрович (студент); Пителинский, Кирилл Владимирович (доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Меланич, Елена Валентиновна (кандидат юридических наук).
    Некоторые аспекты профилактической деятельности в судебной экспертизе сигнальных устройств [Текст] / Е. В. Меланич // Вестник Московского университета МВД России. - 2020. - № 2. - С. 199-202. - Библиогр. в конце ст. . - ISSN 2073-0454
УДК
ББК 67.53
Рубрики: Право
   Судебная экспертиза

Кл.слова (ненормированные):
запорно-пломбировочные устройства -- криминальный взлом -- методы защиты -- сигнальные устройства -- трасологическая экспертиза -- экспертная практика
Аннотация: Рассмотрен ряд вопросов, посвященных исследованию сигнальных запорно-пломбировочных устройств. Проанализированы особенности неразрушающего криминального взлома. Отмечена недостаточная координация в работе заинтересованных сторон во взаимодействии и построении адекватной угрозам системы профилактики правонарушений и преступлений в процессах, сопряженных с применением сигнальных устройств.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


   
    News [Текст] // Компьютер-mouse. - 2023. - № 4. - С. 2-5, 21 : 15 фот.
УДК
ББК 32.973-02
Рубрики: Вычислительная техника--Россия, 21 век
   Архитектура вычислительных машин в целом

Кл.слова (ненормированные):
Basilisk V3 X HyperSpreed -- Designer -- InkPad Color 2 -- Love Sguad -- беспроводные мыши -- взлом аккаунтов -- виртуальные киллеры -- игровые клавиатуры -- игровые консоли -- искусственный интеллект -- мошенничество -- нейросети -- онлайн-магазины -- периферийные устройства -- ридеры -- серверы
Аннотация: Новая беспроводная мышь Basilisk V3 X HyperSpreed от компании Razer. Pocketbook представила ридер InkPad Color 2. Сервер Love Sguad сможет нанять виртуального киллера для заигравшейся второй половинки. Генерал искусственного интеллекта Microcoft Designer вышел в открытый доступ. Sony достигла рекордной годовой прибыли благодаря продажам музыки. Клавиатуры и мыши Microsoft исчезнут из продажи - их заменит периферия Surface. Сбербанк предупреждает о новом способе мошенничества через взлом аккаунтов в онлайн-магазинах.


Доп.точки доступа:
Компания Razer; Razer, компания; Pocketbook, компания; Компания Pocketbook; Microcoft Designer, компания; КомпанияMicrocoft Designer; Компания Sony; Sony, компания; Компания Surface; Surface, компания; Компания Сбербанк; Сбербанк, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Кириленко, В. П. (заведующий).
    Гармонизация российского уголовного законодательства о противодействии киберпреступности с правовыми стандартами Совета Европы [Текст] / В. П. Кириленко, Г. В. Алексеев // Всероссийский криминологический журнал. - 2020. - № 6. - С. 898-913 . - ISSN 2500-4255
УДК
ББК 67.51
Рубрики: Право
   Криминология

Кл.слова (ненормированные):
Интернет -- взлом -- вымогательство -- злоупотребления доверием пользователей сетей -- компьютерные преступления -- мошенничество -- противодействия киберпреступности -- фишинг
Аннотация: Преступность в виртуальном пространстве, созданном цифровыми технологиями, причиняет существенный экономический ущерб. Корыстные мотивы преступников в информационном обществе порождают все более изощренные способы злоупотребления доверием пользователей компьютерных сетей. Гармонизация российского законодательства о противодействии киберпреступности с правовыми стандартами Совета Европы неизбежна в силу трансграничного характера преступлений, совершаемых с использованием информационно-телекоммуникационных технологий, и их высокой общественной опасности. Методика исследования киберпреступности основана на сравнительном анализе российской правоприменительной практики по преступлениям в сфере компьютерной информации с наиболее прогрессивными практиками борьбы с киберпреступностью в государствах - участниках Совета Европы. Методы включенного наблюдения и дискурсивного анализа позволяют выявить латентные деликты в современном информационном пространстве. Анализ уголовного законодательства и практик криминального поведения в киберпространстве нацелен на совершенствование мер по противодействию нарушениям фундаментальных прав человека в процессе цифровизации народного хозяйства, где наиболее типичным виртуальным преступлением становится мошенничество в форме злоупотребления доверием пользователей сетей компьютерной связи. Пользователи сети Интернет заинтересованы в том, чтобы сообщать о фактах правонарушений в информационном пространстве при условии защиты государством их фундаментальных свобод. Создание криминальными структурами закрытых социальных сетей, наряду с расширением технических возможностей для осуществления вымогательства, приводит к формированию универсальных схем обогащения преступников, не только заинтересованных в снижении влияния государства на общественные отношения, но и претендующих на свое право доминировать на экономическом поле информационного общества.


Доп.точки доступа:
Алексеев, Г. В. (доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Бабаян, Рузанна Аркадьевна.
    Институт неприкосновенности частной жизни и национальная безопасность в эпоху информационных технологий [Текст] / Р. А. Бабаян // Юридическое образование и наука. - 2016. - № 4. - С. 150-154. - Библиогр. в подстроч. примеч. - Библиогр.: с. 154. - Примеч. в подстроч. сносках . - ISSN 1813-1190
УДК
ББК 67.91
Рубрики: Право
   Международное публичное право

Кл.слова (ненормированные):
взлом сайтов -- заключение международных договоров -- защита частной жизни -- информационное общество -- информационные технологии -- международно-правовые стандарты -- международное законодательство -- нарушения прав -- национальная безопасность -- национальное законодательство -- неприкосновенность частной жизни -- обеспечение национальной безопасности -- охрана персональных данных -- произвольное толкование определений -- средства массового слежения -- судебная практика -- усовершенствование международного законодательства -- электронные угрозы
Аннотация: Об усовершенствовании существующего национального и международного законодательства и устранении пробелов в области обеспечения национальной безопасности без нарушения прав на неприкосновенность частной жизни и охрану персональных данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Березин, Андрей Николаевич.
    Протокол стойкого шифрования по ключу малого размера, взлом которого требует решения задач факторизации и дискретного логарифмирования [Текст] / А. Н. Березин // Вопросы защиты информации. - 2016. - № 2. - С. 3-8. - Библиогр.: с. 8 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
бесключевое шифрование -- дискретное логарифмирование -- задачи факторизации -- защита информации -- инженерная криптография -- ключ малого размера -- коммутативные шифры -- криптографические протоколы -- протокол стойкого шифрования
Аннотация: Рассматриваются концепция построения протоколов стойкого шифрования по ключу малого размера и подход к построению протоколов, взлом которых требует одновременного решения задач факторизации и дискретного логарифмирования по простому модулю.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Гончарук, Дмитрий.
    Взломать сервер? Проще простого [Текст] / Д. Гончарук, И. Рощепий // Российская Федерация сегодня. - 2017. - № 2. - С. 8-9 : цв. фото . - ISSN 0236-0918
УДК
ББК 66.7(2Рос)
Рубрики: Политика. Политология
   Общественные движения и организации Российской Федерации

Кл.слова (ненормированные):
DDoS-атаки -- взлом серверов -- взломы сайтов -- информационная безопасность -- кибератаки -- кибербезопасность -- кибернетические войны -- фишинг -- хакерские атаки -- хакеры
Аннотация: О нынешней кибервойне, об угрозах реальных и мифических, о необходимых законодательных шагах для ответа на сегодняшние кибервызовы размышляют эксперты.


Доп.точки доступа:
Рощепий, Иван
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Гончаренко, Глеб Юрьевич (студент).
    О некоторых мероприятиях и средствах обеспечения безопасности домашнего сервера [Текст] / Г. Ю. Гончаренко, Д. А. Ермолатий, К. В. Пителинский // Вопросы защиты информации. - 2019. - № 1. - С. 47-52. - Библиогр.: с. 52 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- безопасность информации -- безопасность объектов -- веб-приложения -- взлом -- домашний сервер -- защищенность СУБД -- защищенность сетевых серверов -- информационная безопасность -- информационные ресурсы -- кибератака -- новые типы информационных воздействий -- программное обеспечение -- сетевые службы -- специализированное ПО -- средства безопасности
Аннотация: Показано, что обеспечение безопасности сервера - одна из наиболее важных проблем защиты информации. Рассмотрены некоторые меры и средства достижения должного уровня безопасности информационных ресурсов, хранящихся на домашнем сервере.


Доп.точки доступа:
Ермолатий, Денис Александрович (студент); Пителинский, Кирилл Владимирович (доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    Новое - хорошо забытое старое: USB все еще "лучший выбор" для хищения информации [Текст] // Банковское обозрение. - 2017. - № 10. - С. 67
УДК
ББК 65.262 + 32.973-04
Рубрики: Экономика
   Кредитно-денежная система

   Вычислительная техника

   Запоминающие устройства

Кл.слова (ненормированные):
DeviceLook DLP-система -- USB-устройства -- взлом сервера -- копирование информации -- российские банки -- хищение информации
Аннотация: О теневом копировании информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40  
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)