Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (1)Период.издания науч.абонемента (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=кибератаки<.>)
Общее количество найденных документов : 277
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


   
    BI.ZONE: квалификация киберпреступников – низкая, угроза для компаний – высокая [Текст] // Системный администратор. - 2024. - № 3. - С. 27 : ил. . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Fluffy Wolf -- Meta Stealer -- Remote Utilities -- ПО -- вредоносное ПО -- кибератаки -- кибербезопасность -- платформы киберразведки -- программное обеспечение -- социальная инженерия -- фишинг
Аннотация: Коммерческое вредоносное ПО позволяет войти в киберпреступность даже без глубоких технических знаний. Доступность таких решений снижает себестоимость атаки, а использование методов социальной инженерии повышает шансы на успех кампании.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    FakeCERT атакует [Текст] // Защита информации. Инсайд. - 2016. - № 2. - С. 4 : ил.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
атаки на банки -- информационная безопасность -- кибератаки -- макросы -- хакеры
Аннотация: Хакеры атаковали российские банки под видом уведомления об атаке от ЦБ РФ.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    InfoWatch представила решение для выявления целенаправленных кибератак [Текст] // Банковские технологии. - 2014. - № 5. - С. 13
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносное программное обеспечение -- информационная безопасность -- кибератаки -- компании
Аннотация: О выводе на рынок продуктов, выявляющих целенаправленные кибератаки в информационных системах предприятий.


Доп.точки доступа:
InfoWatch, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Kaspersky Security Bulletin: цифры года и прогнозы-2016 [Текст] / М. А. Гарнаева [и др.] // Защита информации. Инсайд. - 2016. - № 1. - С. 47-53 : ил., табл.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносное программное обеспечение -- кибератаки -- киберпреступность -- киберугрозы -- угрозы информационной безопасности -- уязвимые приложения
Аннотация: В обзоре представлены основные тенденции развития киберугроз в 2015 году и прогнозы дальнейшего развития ситуации на ближайшее будущее и более отдаленную перспективу.


Доп.точки доступа:
Гарнаева, Мария Александровна; Макрушин, Денис Николаевич; Иванов, Антон Михайлович; Наместников, Юрий Викторович; Вил, Йорнт ван дер
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    News [Текст] // Вы и ваш компьютер. - 2015. - № 8. - С. 2-5, 15, 17, 20, 23 : 12 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Firefox -- автомобили -- беспроводные маршрутизаторы -- браузеры -- дистанционная разблокировка -- инновационные технологии -- информационная безопасность -- кибератаки -- мобильные устройства -- приложения -- сетевые технологии -- смарт-Wi-Fi-роутеры -- солнечные батареи
Аннотация: Новый проект Google помогает определить целесообразность установки солнечных батарей. Производительный беспроводной маршрутизатор Tenda AC15. Google и TP-Link представили смарт-Wi-Fi-роутер OnHub. Cisco: непрерывно усложняющиеся кибератаки определяют ход технологической гонки между злоумышленниками и индустрией информационной безопасности. Microsoft разрабатывает приложение, которое будет читать новости вслух. Найден способ дистанционной разблокировки и пуска двигателя автомобилей General Motors. Hue Go - автономный "умный" светильник от Philips. Mozilla тестирует еще более безопасный режим "инкогнито" в Firefox.


Доп.точки доступа:
Компания Google; Google, компания; Компания Tenda; Tenda, компания; Компания Cisco; Cisco, компания; Компания Microsoft; Microsoft, компания; Компания General Motors; General Motors, компания; Компания Philips; Philips, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    News [Текст] // Вы и ваш компьютер. - 2016. - № 2. - С. 2-5, 9 : 11 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--Россия--Москва
   Вычислительная техника в целом

Кл.слова (ненормированные):
Wi-Fi-репитеры -- Wi-Fi-роутеры -- Интернет -- беспроводные клавиатуры -- беспроводные маршрутизаторы -- беспроводные мыши -- инновационные технологии -- кибератаки -- компьютерная графика -- компьютерные игры -- мобильные устройства -- образовательный контент -- сетевые технологии -- школьники
Аннотация: Атака Mousejack: у беспроводных мышей и клавиатур найдена критическая уязвимость. Как делали Angry Birds: рассказ дизайнеров и программистов Rovio. ASUS представила двухдиапазонный Wi-Fi-репитер RP-AC68U. "Интернет-аппетиты" московских школьников выросли вдвое. TP-Link закрыл возможность установки сторонних прошивок на роутеры.


Доп.точки доступа:
Компания Rovio; Rovio, компания; Компания ASUS; ASUS, компания; Компания TP-Link; TP-Link, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    News [Текст] // Вы и ваш компьютер. - 2019. - № 9. - С. 2-5 : 19 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--Россия--Москва
   Вычислительная техника в целом

Кл.слова (ненормированные):
Apple Watch -- Ultra HD -- Wi-Fi -- Windows 10 -- iPhone -- Интернет -- беспроводные сети -- защита данных -- инновационные технологии -- кибератаки -- пароли -- подключенные устройства -- смартфоны -- телевизоры -- умные дома
Аннотация: Бесплатная сеть Wi-Fi в Москве стала одной из крупнейших в мире. Рынок устройств для "умного" дома продолжит расширяться в 2019 году. В Windows 10 появилась возможность скачать образ из облака: краткая инструкция. 469, 5 млн рублей россияне потратили на новые iPhone. Стандарт 8К Ultra HD для телевизоров будущего официально принят. Эксперты назвали самый странный пароль, который не только не защищает, но и провоцирует кибератаки. Apple Watch продолжают спасать жизни.


Доп.точки доступа:
Компания Apple; Apple, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Rutube: восстать из пепла [Текст] // Эксперт. - 2022. - № 20. - С. 7 . - ISSN 1812-1896
УДК
ББК 65.38
Рубрики: Экономика
   Экономика связи--Россия

Кл.слова (ненормированные):
аудитория онлайн-сервисов -- доступ к контенту -- интернет-ресурсы -- кибератаки -- киберзащита -- конкуренция -- онлайн-сервисы -- хакерские группировки
Аннотация: Обсуждаются кибератака на российский онлайн-сервис Rutube и ее последствия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    SOC-Форум 2017 [Текст] // Защита информации. Инсайд. - 2018. - № 1. - С. 8
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
кибератаки -- мониторинг -- мониторинг безопасности -- противодействие кибератакам -- технические средства безопасности -- форумы -- экономическая безопасность
Аннотация: 22 ноября 2017 года в Москве при поддержке ФСБ России, ФСТЭК России и Банка России с размахом прошел SOC-Форум 2017 "Практика противодействия кибератакам и построения центров мониторинга ИБ", аудитория которого превысила 1700 человек.


Доп.точки доступа:
SOC-Форум: Практика противодействия кибератакам и построения центров мониторинга ИБ; Практика противодействия кибератакам и построения центров мониторинга ИБ, форум
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Абидов, Руслан Ризуанович (преподаватель).
    Глобализация информационного пространства, как ресурсная база кибертерроризма [Текст] / Р. Р. Абидов // Пробелы в российском законодательстве. - 2021. - Т. 14, № 4. - С. 116-119. - Библиогр. в конце ст. . - ISSN 2072-3164
УДК
ББК 67.51
Рубрики: Право
   Криминология

Кл.слова (ненормированные):
глобализация -- кибепреступность -- кибератаки -- кибертерроризм -- мошенники -- террористические организации
Аннотация: Рассмотрены глобализационные процессы, обусловившие возникновение и развитие кибертерроризма. Глобализация ознаменовала стремительный рост технического прогресса, который затронул все сферы человеческой жизнедеятельности и усилил зависимость общества от стабильной и надежной работы информационных и телекоммуникационных систем. Совершенствование сети Интернет предопределило возникновение новых возможностей коммуникации и развитие мирового сообщества на основе единого социально-экономического пространства - главного продукта глобализации. Дан анализ причин, благоприятствующих распространению кибертерроризма.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Абидов, Руслан Ризуанович (старший преподаватель).
    Кибератаки на критическую информационную инфраструктуру, как угроза национальной безопасности [Текст] / Р. Р. Абидов // Пробелы в российском законодательстве. - 2022. - Т. 15, № 4. - С. 251-255. - Библиогр. в конце ст. . - ISSN 2072-3164
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
информационная безопасность -- кибератаки -- кибербезопасность -- киберпреступления -- критическая информационная инфраструктура -- национальная безопасность -- цифровизация
Аннотация: Изучено развитие информационно-коммуникационных технологий, как главного источника киберпреступности. К киберпреступлениям относятся преступления, совершенные путём использования персонального компьютера для создания вирусных программ, целью применения которых является совершение компьютерных атак на объекты жизнедеятельности людей. Кибератаки угрожают национальной безопасности уничтожением физической системы государства, передачей контроля над этими системами третьей стороне, угрозой конфиденциальности персональных данных. Сегодня во всем мире участились случаи преднамеренного взлома критической информационной инфраструктуры с целью воровства, шпионажа, запугивания, разрушения. Также это делается для обострения конфликтов вплоть до вооруженного противостояния.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Азаров, Владимир Николаевич (доктор технических наук; профессор).
    Перспективы обеспечения безопасности в транспортной отрасли [Текст] = Security Prospects in the Transport Industry / В. Н. Азаров, А. Е. Артеменко // Качество. Инновации. Образование. - 2021. - № 2. - С. 29-38 : 5 рис., 2 табл. - Библиогр.: с. 35-36 (18 назв.) . - ISSN 1999-513Х
УДК
ББК 73 + 39.28 + 39.1
Рубрики: Информатика
   Информатизация общества. Информационная политика--Россия

   Транспорт

   Железнодорожные перевозки

   Общие вопросы транспорта--Россия, 2018-2020 гг.; 2024 г.

Кл.слова (ненормированные):
ВВП -- валовой внутренний продукт -- железнодорожный транспорт -- информационная безопасность -- кибератаки -- кибербезопасность -- перевозки грузов -- транспортная безопасность -- транспортный рынок -- управление рисками -- цифровая инфраструктура -- цифровизация -- цифровые платформы -- цифровые технологии
Аннотация: В статье проведен анализ существующего законодательства в области транспортной безопасности и тенденций перехода на цифровые платформы. Предложена методика управления рисками транспортной и информационной безопасности на каждом этапе "жизненного цикла" перевозок.


Доп.точки доступа:
Артеменко, Алексей Евгеньевич (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Алгулиев, Р. М. (доктор технических наук; профессор).
    Киберфизические системы: основные понятия и вопросы обеспечения безопасности [Текст] = Cyber-physical systems: basic concepts and security issues / Р. М. Алгулиев, Я. Н. Имамвердиев, Л. В. Сухостат // Информационные технологии. - 2017. - Т. 23, № 7. - С. 517-528. - Библиогр.: с. 528 (70 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
исследования -- кибератаки -- киберфизические системы -- обнаружение вторжений
Аннотация: Данное исследование нацелено на выявление, классификацию и анализ существующих исследований по вопросам безопасности киберфизических систем, чтобы лучше понять, как безопасность на самом деле осуществляется при работе с киберфизическими системами.


Доп.точки доступа:
Имамвердиев, Я. Н. (кандидат технических наук; доцент); Сухостат, Л. В. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Александрова, Е. Б.
    Применение закона Бенфорда для обнаружения DoS-атак на промышленные системы [Текст] = Using Benford's law to detect DoS-attacks on industrial systems / Е. Б. Александрова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 79-88 : схемы, табл., граф. - Библиогр.: с. 87-88 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DoS-атаки -- Бенфорда закон -- закон Бенфорда -- информационная безопасность -- кибератаки -- промышленные системы
Аннотация: Закон Бенфорда описывает распределение первых значащих цифр в численных данных, характеризующих реальные процессы. В частности, он широко применяется для обнаружения аномалий в финансовых данных. В работе предлагается применить закон Бенфорда для обнаружения DoS-атак на компоненты крупномасштабных промышленных систем. Приведены результаты экспериментальных исследований для данных, генерируемых датчиками системы в рамках индустриального процесса Tennessee Eastman.
Benfords law describes the distribution of the first significant digits in numerical data characterizing real processes. In particular, it is widely used to detect anomalies in financial data. The paper proposes to apply Benfords law to detect DoS attacks on components of large-scale industrial systems. The results of experimental studies for the data generated by the sensors of the system within the industrial process Tennessee Eastman are presented.


Доп.точки доступа:
Лаврова, Д. С.; Ярмак, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Алюшин, Виктор Михайлович.
    Учимся жить в Интернете вещей. Как использовать умные устройства и обезопасить себя от злоумышленников [Текст] / В. М. Алюшин, В. В. Крылов // Защита информации. Инсайд. - 2015. - № 6. - С. 54-61 : ил.
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Chromecast -- IP-камера -- USB-донгл -- беспроводные сети -- видеоняня -- датчики движения -- домашняя безопасность -- защита информации -- интернет вещей -- информационная безопасность -- кибератаки -- кибербезопасность -- киберриски -- контактные датчики -- риски информационной безопасности -- умные вещи -- уязвимости информационной безопасности
Аннотация: Пользователи должны знать о потенциальных рисках "умных" устройств и о том, как их минимизировать до того, как начать ими пользоваться.


Доп.точки доступа:
Крылов, Владимир Владимирович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


   
    Анализ методов машинного обучения для обнаружения техник бокового перемещения [Текст] = Analysis of Machine Learning Methods for Detecting Lateral Movement Techniques / А. В. Агарков, Ю. А. Гатчин, В. Г. Швед, М. И. Ожиганова // Защита информации. Инсайд. - 2024. - № 1 (115). - С. 32-41 : ил. - Библиогр.: с. 41 (22 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
боковое перемещение -- информационная безопасность -- кибератаки -- кибербезопасность -- компьютерные сети -- машинное обучение
Аннотация: Боковое перемещение - это одна из важнейших техник для повышения привилегий и получения доступа к конфиденциальным данным во время проведения атак злоумышленниками, попавшими в корпоративную сеть. Техники бокового перемещения достаточно распространены при кибератаках и включают в себя набор методов, способствующих закреплению атакующих на скомпрометированном устройстве. Данная работа сосредоточена на подробном анализе способов обнаружения бокового перемещения с помощью методов контролируемого и неконтролируемого машинного обучения.


Доп.точки доступа:
Агарков, Алексей Владимирович; Гатчин, Юрий Арменакович (доктор технических наук); Швед, Виктор Григорьевич (доктор технических наук); Ожиганова, Марина Ивановна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Анисимова, Анна Михайловна (кандидат юридических наук).
    Проблемы квалификации общеуголовных киберпреступлений [Текст] / А. М. Анисимова, С. В. Кубиевич // Закон и право. - 2023. - № 12. - С. 169-174. - Библиогр.: с. 173-174 (11 назв.) . - ISSN 2073-3313
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Россия

Кл.слова (ненормированные):
Internet -- Интернет -- информационная безопасность -- информационные войны -- информационные технологии -- кибератаки -- киберпреступления -- кодексы -- расследования киберпреступлений -- цифровизация
Аннотация: В статье дается определение киберпреступления, анализируются проблемы квалификации общеуголовных преступлений, обозначаются вопросы о возможности переработки действующего законодательства РФ. В данном исследовании доказывается, что действующее уголовное законодательство не обеспечивает в полной мере защиту информации.


Доп.точки доступа:
Кубиевич, Светлана Владимировна (старший преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


   
    АРТ-атаки на кредитно-финансовую сферу в России: обзор тактик и техник [Текст] = ART Attacks on the Financial Sector in Russia: a Review of Tactics and Techniques // Защита информации. Инсайд. - 2019. - № 6. - С. 50-55 : ил.
УДК
ББК 73 + 65.262
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Экономика

   Кредитно-денежная система

Кл.слова (ненормированные):
банковские системы -- кибератаки -- техники кибератак -- финансовые компании -- целевые атаки
Аннотация: Эксперты компании Positive Technologies проанализировали тактики и техники десяти АРТ-группировок, атаковавших финансовые компании за последние два года, и выяснили, что каждая из них прибегает к фишингу, а в поисках банковских систем в сети преступники используют легитимные утилиты для администрирования и скомпрометированные учетные данные. В исследовании рассказывается о техниках, которые используют АРТ-группировки, чтобы проникнуть в инфраструктуру финансовых компании, и о том, как они действуют внутри, а также выясняется, на каких этапах можно выявить атаку и предотвратить кражу денег.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Артамонов, В. А. (профессор).
    Оценка безопасности действующих автоматизированных систем критической инфраструктуры и вопросы проектирования защищенных АСУ ТП [Текст] / В. А. Артамонов // Вопросы защиты информации. - 2014. - № 4. - С. 76-80. - Библиогр.: с. 79 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
АСУ ТП -- автоматизированные системы -- безопасность -- защита информации -- защита объекта -- кибератаки -- кибервойны -- критическая инфраструктура -- пограничные зоны -- программные пакеты
Аннотация: Рассмотрены вопросы оценки безопасности действующих автоматизированных систем управления критической инфраструктурой. Введены семь классов функциональных требований и десять классов требований доверия безопасности информационных технологий.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Артамонов, Владимир Афанасьевич (доктор технических наук).
    Безопасность искусственного интеллекта [Текст] = Artificial Intelligence Security / В. А. Артамонов, Е. В. Артамонова, А. Е. Сафонов // Защита информации. Инсайд. - 2022. - № 6 (108). - С. 8-17 : ил. - Библиогр.: с. 17 (5 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- искусственный интеллект -- кибератаки -- машинное обучение -- нейросети
Аннотация: В статье рассмотрены вопросы безопасности искусственного интеллекта как сущности, являющейся одновременно и средством обеспечения информационной безопасности, и объектом кибератак. Главным механизмом настройки искусственного интеллекта на решение конкретной задачи является машинное обучение. В работе приведены риски взлома систем искусственного интеллекта по ряду ключевых отраслей, категории атак на модели машинного обучения.


Доп.точки доступа:
Артамонова, Елена Владимировна (кандидат технических наук); Сафонов, Александр Евгеньевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)