Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (14)Авторефераты (4)Редкие книги Научной библиотеки СГЮА (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=взлом<.>)
Общее количество найденных документов : 40
Показаны документы с 1 по 20
 1-20    21-40  
1.


   
    5 самых страшных хакеров всех времен [Текст] // Компьютер-mouse. - 2007. - N 12. - С. 13-15 : Ил. - Ил.: фот. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - code, como. - year, 2007. - no, 12. - ss, 13. - ad. - d, 2007, ####, 0. - RUMARS-como07_no12_ss13_ad1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
компьютерные сети -- взлом программ -- телефонный фрикинг -- хакеры
Аннотация: О 5-ти самых известных в мире хакерах.


Доп.точки доступа:
Митник, Кевин; Ламо, Адриан; Джеймс, Джонатан; Моррис, Роберт; Полсен, Кевин

Найти похожие

2.


   
    News [Текст] // Компьютер-mouse. - 2023. - № 4. - С. 2-5, 21 : 15 фот.
УДК
ББК 32.973-02
Рубрики: Вычислительная техника--Россия, 21 век
   Архитектура вычислительных машин в целом

Кл.слова (ненормированные):
Basilisk V3 X HyperSpreed -- Designer -- InkPad Color 2 -- Love Sguad -- беспроводные мыши -- взлом аккаунтов -- виртуальные киллеры -- игровые клавиатуры -- игровые консоли -- искусственный интеллект -- мошенничество -- нейросети -- онлайн-магазины -- периферийные устройства -- ридеры -- серверы
Аннотация: Новая беспроводная мышь Basilisk V3 X HyperSpreed от компании Razer. Pocketbook представила ридер InkPad Color 2. Сервер Love Sguad сможет нанять виртуального киллера для заигравшейся второй половинки. Генерал искусственного интеллекта Microcoft Designer вышел в открытый доступ. Sony достигла рекордной годовой прибыли благодаря продажам музыки. Клавиатуры и мыши Microsoft исчезнут из продажи - их заменит периферия Surface. Сбербанк предупреждает о новом способе мошенничества через взлом аккаунтов в онлайн-магазинах.


Доп.точки доступа:
Компания Razer; Razer, компания; Pocketbook, компания; Компания Pocketbook; Microcoft Designer, компания; КомпанияMicrocoft Designer; Компания Sony; Sony, компания; Компания Surface; Surface, компания; Компания Сбербанк; Сбербанк, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Мелоун, Линда.
    Взлом автомобилей: удаленный доступ и другие вопросы безопасности [Текст] / Линда Мелоун // Мир ПК . - 2012. - № 11. - С. 34-37 : ил. . - ISSN 0235-3520
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автосервис -- безопасность автомобилей -- диагностические порталы -- тормозная система
Аннотация: Об автоматизации тормозной системы автомобилей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Петров, Владимир.
    Взлом двери и порча имущества представителями силовиков и компенсация вреда [Текст] / В. Петров // Жилищное право. - 2016. - № 8. - С. 99-119 : фото
УДК
ББК 67.404.2
Рубрики: Право
   Обязательственное право

Кл.слова (ненормированные):
компенсация вреда -- материальный ущерб -- полиция -- порча имущества -- предотвращение преступления -- сроки исковой давности -- судебная практика -- судебные приставы
Аннотация: Автор в своей статье разбирается, возможно ли взыскать с силовых структур материальный ущерб и привлечь их к ответственности за проникновение на территорию жилплощади, взлом дверей и порчу имущества.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Долгушин, Вгений Борисович (сотрудник Пресс-бюро).
    Взлом Манхэттенского проекта [Текст] / Е. Б. Долгушин // Национальная оборона. - 2019. - № 8. - С. 88-101 : фот.
УДК
ББК 67.401.13
Рубрики: Право--СССР--США, 20 в. 40-е гг.
   Управление административно-политической сферой--СССР--США, 20 в. 40-е гг.

Кл.слова (ненормированные):
НТР -- Энормоз -- атомные бомбы -- атомные проекты -- государственные деятели -- научно-техническая разведка -- операции спецслужб -- разведчики -- советская разведка -- советские государственные деятели -- советские разведчики -- ядерное оружие
Аннотация: Целю настоящей статьи является не изложение истории создания ядерного оружия в СССР, а взгляд на канву событий изнутри разведки, а также рассказ о тех людях, которые внесли наибольший вклад в добывание зарубежных атомных секретов.


Доп.точки доступа:
Квасников, Л. Р. (разведчик; заместитель начальника отделения научно-технической разведки (1939-1942); резидент научно-технической разведки в Нью-Йорке (1943-1945) ; 1905-1993); Фитин, П. М. (руководитель внешней разведки СССР (1939-1946); один из руководителей операции по добыче атомных секретов ; 1907-1971); Овакимян, Г. Б. (советский разведчик ; 1898-1967); Горский, А. В. (советский разведчик, работавший резидентом в Лондоне ; 1907-1980); Барковский, В. Б. (советский разведчик ; 1913-2003); Яцков, А. А. (советский разведчик ; 1913-1993); Феклисов, А. С. (советский разведчик ; 1914-2007); Фукс, К. (немецкий физик-теоретик; советский разведчик ; 1911-1988); Коэн, Л. Т. (советская разведчица-нелегал американского происхождения; Герой Российской Федерации ; 1913-1992); Коэн, М. (советский разведчик американского происхождения; Герой Российской Федерации ; 1910-1995); Берия, Л. П. (советский государственный и политический деятель); Сталин, И. В. (политический, государственный и военный деятель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Взлом программ, или Крэкинг [Текст] // КомпьютерПресс. - 2007. - N 3. - С. . 115-117. - 0; Крэкинг. - RUMARS-calc07_000_003_0115_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- взлом программного обеспечения -- нелицензионное программное обеспечение -- крэкинг
Аннотация: Статья посвящена теории крэкинга и методам, которыми руководствуются при взломе программ.


Найти похожие

7.


   
    Взлом с пользой для дела [Текст] // Защита информации. Конфидент. - 2004. - N 2. - С. . 5-6. - RUMARS-zinf04_000_002_0005_2
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Израиль
Кл.слова (ненормированные):
хакеры -- компьютерная безопасность -- защита сайтов
Аннотация: Израильского хакера оправдали.


Доп.точки доступа:
Мизрахи, Ави \а.\; Моссад

Найти похожие

8.


    Гончарук, Дмитрий.
    Взломать сервер? Проще простого [Текст] / Д. Гончарук, И. Рощепий // Российская Федерация сегодня. - 2017. - № 2. - С. 8-9 : цв. фото . - ISSN 0236-0918
УДК
ББК 66.7(2Рос)
Рубрики: Политика. Политология
   Общественные движения и организации Российской Федерации

Кл.слова (ненормированные):
DDoS-атаки -- взлом серверов -- взломы сайтов -- информационная безопасность -- кибератаки -- кибербезопасность -- кибернетические войны -- фишинг -- хакерские атаки -- хакеры
Аннотация: О нынешней кибервойне, об угрозах реальных и мифических, о необходимых законодательных шагах для ответа на сегодняшние кибервызовы размышляют эксперты.


Доп.точки доступа:
Рощепий, Иван
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Щелкунов, В. Г.

    Виды компьютерных преступлений [Текст] / В. Г. Щелкунов // Российский следователь. - 2003. - N 1. - С. . 20-21. - Библиогр. в сносках. - s, 2003, , rus. - RUMARS-rosl03_000_001_0020_1. - Донская государственная публичная библиотека. - N 1. - С. 20-21. - rosl03_000_001_0020_1, 1, 20-21
УДК
ББК 67.51
Рубрики: Право--Криминология, 21 в.
   Россия
    Российская Федерация

Кл.слова (ненормированные):
компьютерные преступления -- взлом паролей -- хищение паролей -- хакеры -- компьютерные вирусы -- нарушения авторских прав
Аннотация: Классификация компьютерных преступлений по отдельным общим группам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Кириленко, В. П. (заведующий).
    Гармонизация российского уголовного законодательства о противодействии киберпреступности с правовыми стандартами Совета Европы [Текст] / В. П. Кириленко, Г. В. Алексеев // Всероссийский криминологический журнал. - 2020. - № 6. - С. 898-913 . - ISSN 2500-4255
УДК
ББК 67.51
Рубрики: Право
   Криминология

Кл.слова (ненормированные):
Интернет -- взлом -- вымогательство -- злоупотребления доверием пользователей сетей -- компьютерные преступления -- мошенничество -- противодействия киберпреступности -- фишинг
Аннотация: Преступность в виртуальном пространстве, созданном цифровыми технологиями, причиняет существенный экономический ущерб. Корыстные мотивы преступников в информационном обществе порождают все более изощренные способы злоупотребления доверием пользователей компьютерных сетей. Гармонизация российского законодательства о противодействии киберпреступности с правовыми стандартами Совета Европы неизбежна в силу трансграничного характера преступлений, совершаемых с использованием информационно-телекоммуникационных технологий, и их высокой общественной опасности. Методика исследования киберпреступности основана на сравнительном анализе российской правоприменительной практики по преступлениям в сфере компьютерной информации с наиболее прогрессивными практиками борьбы с киберпреступностью в государствах - участниках Совета Европы. Методы включенного наблюдения и дискурсивного анализа позволяют выявить латентные деликты в современном информационном пространстве. Анализ уголовного законодательства и практик криминального поведения в киберпространстве нацелен на совершенствование мер по противодействию нарушениям фундаментальных прав человека в процессе цифровизации народного хозяйства, где наиболее типичным виртуальным преступлением становится мошенничество в форме злоупотребления доверием пользователей сетей компьютерной связи. Пользователи сети Интернет заинтересованы в том, чтобы сообщать о фактах правонарушений в информационном пространстве при условии защиты государством их фундаментальных свобод. Создание криминальными структурами закрытых социальных сетей, наряду с расширением технических возможностей для осуществления вымогательства, приводит к формированию универсальных схем обогащения преступников, не только заинтересованных в снижении влияния государства на общественные отношения, но и претендующих на свое право доминировать на экономическом поле информационного общества.


Доп.точки доступа:
Алексеев, Г. В. (доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Костылев, Игорь.
    Девять главных угроз "облака" [Текст] / И. Костылев // Банковское обозрение. - 2014. - № 4. - С. 86-87
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
IT-сервис -- банковская система -- безопасность банковских данных -- взлом аккаунтов -- информационные технологии -- облачная безопасность -- облачные провайдеры
Аннотация: Ситуация в финансовом секторе заставляет думать о сокращении затрат и рассматривать "облака" как один из возможных способов. При этом важно оценить угрозы, которые они несут.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Яворских, Евгений.

    Дни открытых дверей [Текст] / Е. Яворских // Домашний компьютер. - 2006. - N 11. - С. . 69-73. - 0; Глоссарий. - 0; В Кейптаунском порту:. - 0; Взлом взлому рознь:. - s, 2006, , rus. - RUMARS-dkmp06_000_011_0069_1. - Государственное учреждение культуры "Архангельская областная научная ордена "Знак Почета" библиотека им. Н. А. Добролюбова". - Ил.: фот., рис. - N 11. - С. 69-73. - dkmp06_000_011_0069_1, 11, 69-73
ГРНТИ
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерная безопасность -- домашние компьютеры -- сетевая безопасность -- файрволы -- встроенные файрволы -- системные файрволы -- брандмауэры -- системные брандмауэры -- интернет-безопасность -- пакеты интернет-безопасности -- Panda Internet Security 2007 -- BitDefender Internet Security v. 10 -- Kaspersky Internet Security 6. 0
Аннотация: Ответы на вопросы: можно ли считать системный брандмауэр достаточным для обеспечения полноценной сетевой безопасности и насколько хороши альтернативные продукты; есть ли смысл навсегда отключить встроенный файрвол или довольствоваться им, полагая конкурирующие продукты лишней тратой денег.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Яворских, Евгений.

    Домашняя выпечка [Текст] / Е. Яворских // Домашний компьютер. - 2006. - N 6. - С. . 60-65. - s, 2006, , rus. - RUMARS-dkmp06_000_006_0060_1. - ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. Добролюбова. - Ил.: фот. - N 6. - С. 60-65. - dkmp06_000_006_0060_1, 6, 60-65
ГРНТИ
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
Кл.слова (ненормированные):
накопители информации -- диски -- DVD-диски -- копирование DVD-дисков -- защита от копирования -- защита DVD-дисков -- взлом защиты DVD -- компьютерные программы -- антизащитные программы -- AnyDVD -- DVD Decrypter 3. 5. 4. 0 -- PgcDemux 1. 2. 0. 5 -- Smart Ripper 2. 41 -- Delaycut 1. 2. 1. 2 -- IFO Edit -- VobBlanker 2. 1. 0. 0 -- запись на болванку
Аннотация: Об основных этапах замены оригинальной звуковой дорожки DVD на ту, что вам по душе: копирование содержимого DVD на жесткий диск (для чего потребуется снять защиту) ; разделение контента на составляющие; замена файла исходного трека на нужный; сборка в единое целое и запись на болванку.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Колоколов, Н. А. (судья Верховного Суда РФ (в отставке) ; профессор; доктор юридических наук).
    Допрос адвоката: общепризнанный взлом презумпции [Текст] / Н. А. Колоколов // Уголовный процесс. - 2014. - № 11. - С. 10-15 . - ISSN 0032-2717
УДК
ББК 67.410.2
Рубрики: Право
   Уголовное процессуальное право

Кл.слова (ненормированные):
адвокаты -- допрос адвокатов -- допросы -- опознание адвоката -- очная ставка -- следственные действия -- судебная практика -- уголовный процесс -- участники уголовного процесса
Аннотация: Автор статьи, рассматривая примеры из практики, выясняет, какие следственные действия в отношении адвоката и когда прямо нарушают право на защиту, дает советы адвокату, вызванному на очную ставку по делу, в котором он выступает защитником.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Ананченко, И.
    Доступ к web-сайту - обходим пароли! [Текст] / И. Ананченко // Радиомир. Ваш компьютер. - 2005. - N 1. - С. . 24-26. - RUMARS-rmir05_000_001_0024_1. - Ил.: 4 ил.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
защита информации -- пароли -- web-сайты -- взлом сайтов -- закрытые страницы сайтов -- программы-скрипты -- языки программирования -- Java Script
Аннотация: Защита конфиденциальной информации в сети Интернет и методы ее взлома. Два примера обхода защиты доступа к закрытым страницам сайта.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


   
    Если один человек построил, другой завсегда сможет... сломать [Текст] // Вы и ваш компьютер. - 2008. - N 12. - С. 17-21 : 7 рис.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Применение компьютерных сетей

Кл.слова (ненормированные):
беспроводные сети -- WLAN -- домашние сети -- мобильные офисы -- беспроводные маршрутизаторы -- взлом сетей
Аннотация: За последние несколько лет беспроводные сети (WLAN) получили широкое распространение во всем мире. И если ранее речь шла преимущественно об использовании беспроводных сетей в офисах, то теперь они широко используются и в домашних условиях, и для развертывания мобильных офисов (в условиях командировок).


Найти похожие

17.


    Пахомов, Сергей.
    Забыли пароль? Нет проблем! [Текст] / Сергей Пахомов // КомпьютерПресс. - 2007. - N 3. - С. . 97-105. - RUMARS-calc07_000_003_0097_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
пароли -- взлом паролей -- защита информации -- безопасность информации
Аннотация: Теоретические аспекты взлома пароля и практические примеры.


Найти похожие

18.


    Эго, К.
    Защита сайта [Текст] / Эго К. // Вы и ваш компьютер. - 2004. - N 6. - С. . 16-18. - RUMARS-vyko04_000_006_0016_1
УДК
ББК 32.973.26-018.1
Рубрики: Вычислительная техника--Языки программирования
Кл.слова (ненормированные):
компьютеры -- программирование -- скрипты -- PHP -- сайт -- Script -- защита сайта -- взлом сайта -- несанкционированный доступ
Аннотация: О возможности защитить сайт от проблем автоматизации и отслеживания сеанса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Бабаян, Рузанна Аркадьевна.
    Институт неприкосновенности частной жизни и национальная безопасность в эпоху информационных технологий [Текст] / Р. А. Бабаян // Юридическое образование и наука. - 2016. - № 4. - С. 150-154. - Библиогр. в подстроч. примеч. - Библиогр.: с. 154. - Примеч. в подстроч. сносках . - ISSN 1813-1190
УДК
ББК 67.91
Рубрики: Право
   Международное публичное право

Кл.слова (ненормированные):
взлом сайтов -- заключение международных договоров -- защита частной жизни -- информационное общество -- информационные технологии -- международно-правовые стандарты -- международное законодательство -- нарушения прав -- национальная безопасность -- национальное законодательство -- неприкосновенность частной жизни -- обеспечение национальной безопасности -- охрана персональных данных -- произвольное толкование определений -- средства массового слежения -- судебная практика -- усовершенствование международного законодательства -- электронные угрозы
Аннотация: Об усовершенствовании существующего национального и международного законодательства и устранении пробелов в области обеспечения национальной безопасности без нарушения прав на неприкосновенность частной жизни и охрану персональных данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Колоколов, Никита Александрович.
    Интересы следствия vs адвокатская тайна [Текст] = Legal reasons vs. Lawyer's secrecy / Н. А. Колоколов // Адвокатская практика. - 2016. - № 2. - С. 29-35. - Библиогр.: с. 35 (5 назв.) . - ISSN 1999-4826
УДК
ББК 67.71 + 67.75
Рубрики: Право
   Судебная система

   Адвокатура

Кл.слова (ненормированные):
адвокатская тайна -- взлом адвокатской тайны -- жалобы -- интересы следствия -- коллегия адвокатов -- обыски -- постановления -- судебная практика -- суды
Аннотация: Рассматривается решение Конституционного Суда РФ по жалобе граждан на санкционированный обыск в коллегии адвокатов и личного обыска самих адвокатов.


Доп.точки доступа:
Конституционный Суд Российской Федерации; Российская Федерация \конституционный суд\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40  
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)