Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=вымогатели<.>)
Общее количество найденных документов : 20
Показаны документы с 1 по 10
 1-10    11-20  
1.


   
    News [Текст] // Вы и ваш компьютер. - 2018. - № 4. - С. 2-5, 20 : 20 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--Россия
   Вычислительная техника в целом

Кл.слова (ненормированные):
4К-разрешение -- Doom -- Firefox OS -- Mac Pro -- SSD-накопители -- Интернет -- бесконтактное управление -- вирусы-вымогатели -- инновационные технологии -- консоли -- облачные хранилища -- портативные накопители -- приложения -- смартфоны -- твердотельные накопители
Аннотация: Apple пообещала новый Mac Pro в следующем году. Прочный алюминиевый корпус надежно защитит портативный SSD-накопитель Toshiba OCZ XS700. Консольный Doom в 4К-разрешении. Облачное хранилище OneDrive сможет защитить от вирусов-вымогателей. Apple хочет реализовать в смартфонах систему бесконтактного управления. Mozilla закрывает магазин приложений для Firefox OS. Твердотельный накопитель Colorful Spring LE. выполнен в необычном цвете.


Доп.точки доступа:
Компания Apple; Apple, компания; Компания Toshiba; Toshiba, компания; Компания Mozilla; Mozilla, компания; Компания Colorful; Colorful, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Матросова, Лидия Дмитриевна (начальник).
    Системный анализ понятия средств реализации и принятия решений по совершенствованию мер защиты от вымогательства в сети Интернет [Текст] / Лидия Дмитриевна Матросова ; рец. П. Н. Жукова // Закон и право. - 2018. - № 11. - С. 152-154. - Библиогр.: с. 154 (1 назв. ) . - ISSN 2073-3313
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Россия

Кл.слова (ненормированные):
вирусы-вымогатели -- информационная безопасность -- кибер-вымогательство -- кодексы -- компьютерные технологии -- мошенничество -- угрозы информационной безопасности
Аннотация: Статья посвящена вопросам рассмотрения видов компьютерных преступлений и мошенничества, связанных с кибер-вымогательством, реализуемых посредством вредоносного программного обеспечения.


Доп.точки доступа:
Жукова, П. Н. (профессор) \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    За прошлый год киберпреступники получили с помощью вирусов-вымогателей около 1 млрд долларов [Текст] // Валютное регулирование. Валютный контроль. - 2017. - № 8. - С. 8-9 . - ISSN 2074-6806
УДК
ББК 65.5
Рубрики: Экономика, 2016 г.
   Мировая экономика. Международные экономические отношения

Кл.слова (ненормированные):
атаки -- киберпреступления -- отчеты -- программы-вымогатели -- хакеры
Аннотация: Компания Trend Micro Incorporated представила краткое содержание и основные выводы отчета "Программы-вымогатели: прошлое, настоящее и будущее".


Доп.точки доступа:
Trend Micro Incorporated, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    News [Текст] // Вы и ваш компьютер. - 2016. - № 12. - С. 2-5, 14, 17, 27 : 19 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Galaxy S8 -- Интернет -- аккумуляторы -- батареи Tesla -- беспроводные наушники -- виртуальные шлемы -- вирусы-вымогатели -- жесткие диски -- инновационные технологии -- компьютеры -- новости -- образовательные проекты -- самоходные автомобили -- смартфоны -- шлемы виртуальной реальности
Аннотация: Ford рассказала о создании нового поколения прототипов самоходных автомобилей. Samsung предложит владельцам Galaxy S8 беспроводные наушники-вкладыши. Вирусы-вымогатели начнут распространяться от компьютера к компьютеру. Россияне больше верят новостям в Интернете, чем телевидению. Шлем Samsung Gear VR получил улучшенный VR-браузер. Как сделать своими руками домашнюю батарею Tesla из аккумуляторов от ноутбука. "Яндекс" развивает культурные и образовательные проекты.


Доп.точки доступа:
Компания Ford; Ford, компания; Компания Tesla; Tesla, компания; Компания Яндекс; Яндекс, компания; Компания Samsung; Samsung, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Ференец, Вадим.
    Фрод не победим? [Текст] / В. Ференец // Банковское обозрение. - 2017. - № 2. - С. 82-85
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
антифрод-системы -- банковская безопасность -- банковское мошенничество -- программы-вымогатели -- российские банки -- фрод
Аннотация: О потерях банков от несанкционированных операций и банковского мошенничества.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Куликов, Александр Викторович (доктор юридических наук).
    Вымогательство: уголовно-правовая характеристика; особенности выявления и фиксации преступных действий [Текст] / Куликов Александр Викторович, Магомедов Гусейн Багавдинович, Мусалов Магомед Абдулаевич // Право и государство: теория и практика. - 2022. - № 1, Ч. 2. - С. 332-335. - Библиогр.: с. 335 (5 назв.) . - ISSN 1815-1337
УДК
ББК 67.51
Рубрики: Право
   Криминология

Кл.слова (ненормированные):
вымогатели -- вымогательство -- организованная преступность -- преступления -- фиксация преступных действий
Аннотация: Вымогательство как вид преступления.


Доп.точки доступа:
Магомедов, Гусейн Багавдинович (кандидат юридических наук); Мусалов, Магомед Абдулаевич (кандидат юридических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Старые методы на новый лад [Текст] // Системный администратор. - 2023. - № 12. - С. 34-39 : ил. . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносные рассылки -- вымогатели -- инсайдерские угрозы -- информационная безопасность -- киберугрозы -- мошенничество -- социальная инженерия -- телефонное мошенничество -- утечки информации -- фишинг -- фишинговые атаки
Аннотация: Традиционные методы обнаружения угроз уже с трудом поспевают за активно развивающимися тактиками мошенников - считают эксперты компаний.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Платонова, Наталья Игоревна.
    Информационная безопасность в сфере здравоохранения: проблемы и перспективы развития [Текст] / Н. И. Платонова, К. А. Устиленцев, Т. А. Устиленцева // Труд и социальные отношения. - 2022. - Т. 33, № 2. - С. 124-136 : 4 рис. - Библиогр.: с. 135 (15 назв.) . - ISSN 2073-7815
УДК
ББК 67.401.12
Рубрики: Право
   Управление социально-культурной сферой

Кл.слова (ненормированные):
вымогатели -- здравоохранение -- информационная безопасность -- инфраструктура -- кибератаки -- медицинские учреждения -- пациенты -- персональные данные
Аннотация: Исследование наиболее острых проблем и перспектив обеспечения информационной безопасности в сфере здравоохранения. Рассмотрена взаимосвязь критически важных данных медицинского учреждения и угроз для них со стороны злоумышленников. Отдельное внимание уделено уязвимостям, связанным с использованием учреждениями здравоохранения достижений Интернета вещей, рисков внедрения программ-вымогателей. Представлен ряд предложений по совершенствованию системы обеспечения информационной безопасности в сфере здравоохранения.


Доп.точки доступа:
Устиленцев, Кирилл Андреевич; Устиленцева, Татьяна Анатольевна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Россинская, Е. Р. (директор).
    Концепция вредоносных программ как способов совершения компьютерных преступлений: классификации и технологии противоправного использования [Текст] / Е. Р. Россинская, И. А. Рядовский // Всероссийский криминологический журнал. - 2020. - Т. 14, № 5. - С. 699-709 . - ISSN 2500-4255
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
вирусные программы -- вредоносные программы -- компьютерные атаки на отказ в обслуживании -- компьютерные преступления -- компьютерные программы -- несанкционированные доступы -- преступления в сфере компьютерной информации -- программы вымогатели -- программы черви -- программы шифровальщики -- троянская программа -- фишинговые письма
Аннотация: С позиций учения о способах совершения компьютерных преступлений/правонарушений как одной из составляющих теории информационно-компьютерного обеспечения криминалистической деятельности рассмотрены проблемы, связанные с вредоносными компьютерными программами. Отмечено, что в основе большинства способов совершения компьютерных преступлений лежит несанкционированный доступ к компьютерным средствам и системам, осуществляемый с помощью вредоносных программ, которые фактически выступают в качестве орудий совершения преступления. Даны классификации вредоносных программ по различным основаниям: с позиции уголовного права и криминологии; с информационно-технологической позиции; с позиции учения о способах совершения компьютерных преступлений/правонарушений. Рассмотрены разные основания классификации вредоносных программ. Общая классификация, широко применяемая разработчиками антивирусного программного обеспечения, включает программы-вирусы, программы-черви и троянские программы. Указано, что в современных условиях массовой цифровизации выделять в качестве основного признака троянской программы маскировку под легитимный файл нецелесообразно. Напротив, преступники стараются максимально скрыть от пользователя загрузку, установку и работу не имеющей возможности саморазмножения вредоносной программы. Основным способом распространения троянских программ является массовая рассылка сообщений на электронную почту, содержащих вложения, маскирующиеся под полезный для пользователя документ. Классификация вредоносных программ по способу и методу распространения - вирусы, черви и троянские программы - в настоящее время сохраняется только в силу традиции и часто не отражает сути процесса. Другая классификация вредоносных программ - на автоматические, полуавтоматические и неавтоматические - основана на возможности их автономной работы. В настоящее время вредоносные программы, функциональность которых охватывала бы только конкретный вид действий, практически не встречаются, большинство сочетает целый набор видов деятельности, реализуемый путем использования модульной архитектуры, что предоставляет преступникам широкие возможности для манипулирования информацией. Описаны и проиллюстрированы с помощью примеров основные механизмы действия вредоносных программ.


Доп.точки доступа:
Рядовский, И. А. (руководитель отдела расследования)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Карпика, А. Г.
    Анализ рисков кибербезопасности в отношении объектов критической инфраструктуры [Текст] / Карпика А. Г. // Юристъ - правоведъ. - 2022. - № 3. - С. 145-148. - Библиогр.: с. 148 (5 назв. ) . - ISSN 1817-7093
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
информационная безопасность -- киберпреступность -- киберугроза -- объекты критической инфраструктуры -- программы-вымогатели -- уязвимость программного обеспечения -- цифровая инфраструктура
Аннотация: Проанализированы зафиксированные инциденты информационной безопасности в отношении объектов инфраструктуры. Систематизированы современные тенденции развития подобных рисков. Предложены способы снижения их влияния.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20  
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)