Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=вымогатели<.>)
Общее количество найденных документов : 20
Показаны документы с 1 по 10
 1-10    11-20  
1.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : News
Серия: Новости
Место публикации : Вы и ваш компьютер. - 2018. - № 4. - С.2-5, 20: 20 фот. (Шифр vyko/2018/4)
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника --Россия
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): 4к-разрешение--doom--firefox os--mac pro--ssd-накопители--интернет--бесконтактное управление--вирусы-вымогатели--инновационные технологии--консоли--облачные хранилища--портативные накопители--приложения--смартфоны--твердотельные накопители
Аннотация: Apple пообещала новый Mac Pro в следующем году. Прочный алюминиевый корпус надежно защитит портативный SSD-накопитель Toshiba OCZ XS700. Консольный Doom в 4К-разрешении. Облачное хранилище OneDrive сможет защитить от вирусов-вымогателей. Apple хочет реализовать в смартфонах систему бесконтактного управления. Mozilla закрывает магазин приложений для Firefox OS. Твердотельный накопитель Colorful Spring LE. выполнен в необычном цвете.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Матросова, Лидия Дмитриевна (начальник)
Заглавие : Системный анализ понятия средств реализации и принятия решений по совершенствованию мер защиты от вымогательства в сети Интернет
Серия: Диссертационные исследования .
    Информационное право
Место публикации : Закон и право. - 2018. - № 11. - С.152-154. - ISSN 2073-3313 (Шифр zapr/2018/11). - ISSN 2073-3313
Примечания : Библиогр.: с. 154 (1 назв. )
УДК : 351
ББК : 67.401.11
Предметные рубрики: Право
Управление в сфере хозяйственной деятельности --Россия
Ключевые слова (''Своб.индексиров.''): вирусы-вымогатели--информационная безопасность--кибер-вымогательство--кодексы--компьютерные технологии--мошенничество--угрозы информационной безопасности
Аннотация: Статья посвящена вопросам рассмотрения видов компьютерных преступлений и мошенничества, связанных с кибер-вымогательством, реализуемых посредством вредоносного программного обеспечения.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : За прошлый год киберпреступники получили с помощью вирусов-вымогателей около 1 млрд долларов
Серия: Актуальная информация
Место публикации : Валютное регулирование. Валютный контроль. - 2017. - № 8. - С.8-9. - ISSN 2074-6806 (Шифр vare/2017/8). - ISSN 2074-6806
УДК : 338(100)
ББК : 65.5
Предметные рубрики: Экономика, 2016 г.
Мировая экономика. Международные экономические отношения
Ключевые слова (''Своб.индексиров.''): атаки--киберпреступления--отчеты--программы-вымогатели--хакеры
Аннотация: Компания Trend Micro Incorporated представила краткое содержание и основные выводы отчета "Программы-вымогатели: прошлое, настоящее и будущее".
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : News
Серия: Новости
Место публикации : Вы и ваш компьютер. - 2016. - № 12. - С.2-5, 14, 17, 27: 19 фот. (Шифр vyko/2016/12)
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): galaxy s8--интернет--аккумуляторы--батареи tesla--беспроводные наушники--виртуальные шлемы--вирусы-вымогатели--жесткие диски--инновационные технологии--компьютеры--новости--образовательные проекты--самоходные автомобили--смартфоны--шлемы виртуальной реальности
Аннотация: Ford рассказала о создании нового поколения прототипов самоходных автомобилей. Samsung предложит владельцам Galaxy S8 беспроводные наушники-вкладыши. Вирусы-вымогатели начнут распространяться от компьютера к компьютеру. Россияне больше верят новостям в Интернете, чем телевидению. Шлем Samsung Gear VR получил улучшенный VR-браузер. Как сделать своими руками домашнюю батарею Tesla из аккумуляторов от ноутбука. "Яндекс" развивает культурные и образовательные проекты.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Ференец, Вадим
Заглавие : Фрод не победим?
Серия: Платформы
Место публикации : Банковское обозрение. - 2017. - № 2. - С.82-85 (Шифр baob/2017/2)
УДК : 336.7
ББК : 65.262
Предметные рубрики: Экономика
Кредитно-денежная система
Ключевые слова (''Своб.индексиров.''): антифрод-системы--банковская безопасность--банковское мошенничество--программы-вымогатели--российские банки--фрод
Аннотация: О потерях банков от несанкционированных операций и банковского мошенничества.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Куликов, Александр Викторович (доктор юридических наук), Магомедов, Гусейн Багавдинович, Мусалов, Магомед Абдулаевич
Заглавие : Вымогательство: уголовно-правовая характеристика; особенности выявления и фиксации преступных действий
Серия: Уголовное право и криминология; уголовно-исполнительное право
Место публикации : Право и государство: теория и практика. - 2022. - № 1, Ч. 2. - С.332-335. - ISSN 1815-1337 (Шифр pgtp/2022/1). - ISSN 1815-1337
Примечания : Библиогр.: с. 335 (5 назв.)
УДК : 343.9
ББК : 67.51
Предметные рубрики: Право
Криминология
Ключевые слова (''Своб.индексиров.''): вымогатели--вымогательство--организованная преступность--преступления--фиксация преступных действий
Аннотация: Вымогательство как вид преступления.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : Старые методы на новый лад
Место публикации : Системный администратор. - 2023. - № 12. - С.34-39: ил. - ISSN 1813-5579 (Шифр sadm/2023/12). - ISSN 1813-5579
УДК : 004.41/.42
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): вредоносные рассылки--вымогатели--инсайдерские угрозы--информационная безопасность--киберугрозы--мошенничество--социальная инженерия--телефонное мошенничество--утечки информации--фишинг--фишинговые атаки
Аннотация: Традиционные методы обнаружения угроз уже с трудом поспевают за активно развивающимися тактиками мошенников - считают эксперты компаний.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Платонова, Наталья Игоревна, Устиленцев, Кирилл Андреевич, Устиленцева, Татьяна Анатольевна
Заглавие : Информационная безопасность в сфере здравоохранения: проблемы и перспективы развития
Серия: Вопросы права
Место публикации : Труд и социальные отношения. - 2022. - Т. 33, № 2. - С.124-136: 4 рис. - ISSN 2073-7815 (Шифр tsoo/2022/33/2). - ISSN 2073-7815
Примечания : Библиогр.: с. 135 (15 назв.)
УДК : 351
ББК : 67.401.12
Предметные рубрики: Право
Управление социально-культурной сферой
Ключевые слова (''Своб.индексиров.''): вымогатели--здравоохранение--информационная безопасность--инфраструктура--кибератаки--медицинские учреждения--пациенты--персональные данные
Аннотация: Исследование наиболее острых проблем и перспектив обеспечения информационной безопасности в сфере здравоохранения. Рассмотрена взаимосвязь критически важных данных медицинского учреждения и угроз для них со стороны злоумышленников. Отдельное внимание уделено уязвимостям, связанным с использованием учреждениями здравоохранения достижений Интернета вещей, рисков внедрения программ-вымогателей. Представлен ряд предложений по совершенствованию системы обеспечения информационной безопасности в сфере здравоохранения.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Россинская Е. Р. (директор), Рядовский И. А.
Заглавие : Концепция вредоносных программ как способов совершения компьютерных преступлений: классификации и технологии противоправного использования
Серия: Проблемы противодействия отдельным видам преступлений
Место публикации : Всероссийский криминологический журнал. - 2020. - Т. 14, № 5. - С.699-709. - ISSN 2500-4255 (Шифр krim/2020/14/5). - ISSN 2500-4255
УДК : 343.34
ББК : 67.408.13
Предметные рубрики: Право
Преступления против общественной безопасности и общественного порядка
Ключевые слова (''Своб.индексиров.''): вирусные программы--вредоносные программы--компьютерные атаки на отказ в обслуживании--компьютерные преступления--компьютерные программы--несанкционированные доступы--преступления в сфере компьютерной информации--программы вымогатели--программы черви--программы шифровальщики--троянская программа--фишинговые письма
Аннотация: С позиций учения о способах совершения компьютерных преступлений/правонарушений как одной из составляющих теории информационно-компьютерного обеспечения криминалистической деятельности рассмотрены проблемы, связанные с вредоносными компьютерными программами. Отмечено, что в основе большинства способов совершения компьютерных преступлений лежит несанкционированный доступ к компьютерным средствам и системам, осуществляемый с помощью вредоносных программ, которые фактически выступают в качестве орудий совершения преступления. Даны классификации вредоносных программ по различным основаниям: с позиции уголовного права и криминологии; с информационно-технологической позиции; с позиции учения о способах совершения компьютерных преступлений/правонарушений. Рассмотрены разные основания классификации вредоносных программ. Общая классификация, широко применяемая разработчиками антивирусного программного обеспечения, включает программы-вирусы, программы-черви и троянские программы. Указано, что в современных условиях массовой цифровизации выделять в качестве основного признака троянской программы маскировку под легитимный файл нецелесообразно. Напротив, преступники стараются максимально скрыть от пользователя загрузку, установку и работу не имеющей возможности саморазмножения вредоносной программы. Основным способом распространения троянских программ является массовая рассылка сообщений на электронную почту, содержащих вложения, маскирующиеся под полезный для пользователя документ. Классификация вредоносных программ по способу и методу распространения - вирусы, черви и троянские программы - в настоящее время сохраняется только в силу традиции и часто не отражает сути процесса. Другая классификация вредоносных программ - на автоматические, полуавтоматические и неавтоматические - основана на возможности их автономной работы. В настоящее время вредоносные программы, функциональность которых охватывала бы только конкретный вид действий, практически не встречаются, большинство сочетает целый набор видов деятельности, реализуемый путем использования модульной архитектуры, что предоставляет преступникам широкие возможности для манипулирования информацией. Описаны и проиллюстрированы с помощью примеров основные механизмы действия вредоносных программ.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Карпика А. Г.
Заглавие : Анализ рисков кибербезопасности в отношении объектов критической инфраструктуры
Серия: Отдельные вопросы правоохранительной деятельности
Место публикации : Юристъ - правоведъ. - 2022. - № 3. - С.145-148. - ISSN 1817-7093 (Шифр yupv/2022/3). - ISSN 1817-7093
Примечания : Библиогр.: с. 148 (5 назв. )
УДК : 343.34
ББК : 67.408.13
Предметные рубрики: Право
Преступления против общественной безопасности и общественного порядка
Ключевые слова (''Своб.индексиров.''): информационная безопасность--киберпреступность--киберугроза--объекты критической инфраструктуры--программы-вымогатели--уязвимость программного обеспечения--цифровая инфраструктура
Аннотация: Проанализированы зафиксированные инциденты информационной безопасности в отношении объектов инфраструктуры. Систематизированы современные тенденции развития подобных рисков. Предложены способы снижения их влияния.
Найти похожие

 1-10    11-20  
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)