Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ботнеты<.>)
Общее количество найденных документов : 13
Показаны документы с 1 по 13
1.


    Татарников, Олег.

    Российский народный Интернет попадает в спам-листы [Текст] / Олег Татарников // КомпьютерПресс. - 2007. - N 2. - С. . 72-74. - s, 2007, , rus. - RUMARS-calc07_000_002_0072_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 2. - С. 72-74. - calc07_000_002_0072_1, 2, 72-74
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
Интернет -- электронная почта -- спам -- несанкционированная реклама -- борьба со спамом -- антиспам -- ботнеты
Аннотация: Расширение Интернет влечет за собой увеличение количества спама, а борьба со спамом имеет и оборотную сторону, и, как бы то ни было, рядовые пользователи страдать не должны.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Зайцев, Олег.
    Технологии вредоносных программ и угрозы информационной безопасности [Текст] / Олег Зайцев // КомпьютерПресс. - 2007. - N 3. - С. . 16-22. - RUMARS-calc07_000_003_0016_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
вредоносные программы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника) -- rootkit-технологии -- Hoax-программы -- спам -- ботнеты
Аннотация: Статья посвящена анализу современных технологий, представляющих угрозу для безопасности компьютера, и основных тенденций развития вредоносных программ.


Найти похожие

3.


   
    Отчет IronPort: Storm - ботнеты - фармацевтический спам [Текст] // Защита информации. Инсайд. - 2008. - N 4. - С. 74-75
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- спам -- шпионские программы -- информационные угрозы -- программное обеспечение -- информационные сети -- информационные системы -- спам-фильтры
Аннотация: Специалисты компании IronPort Systems, поставщики корпоративных средств защиты от спама, вирусов и шпионских программ, теперь входящего в состав компании Cisco, обнаружили связь между разработчиками вредоносного программного обеспечения и нелегальными фармацевтическими компаниями, использующими ботнеты для незаконной рекламы своих сайтов через спам. Превращая спам в мощное рекламное средство, эти компании извлекают из него огромную прибыль и создают серьезную финансовую мотивацию для дальнейшей разработки шпионских программ.


Найти похожие

4.


    Гродек, П.
    Никакого хулиганства [Текст] / Павел Гродек ; ред. Антон Кузнецов // Домашний компьютер. - 2007. - N 4. - С. 88-91
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
программы -- вирусные программы -- RANSOMWARE -- BOTNETS -- ADWARE, SPYWARE -- спамы -- DDOS-АТАКИ -- киберпреступность -- фишинг -- спамеры -- ботнеты
Аннотация: Как выглядит киберпреступность сегодня.


Доп.точки доступа:
Кузнецов, А. \.\

Найти похожие

5.


    Петухов, А. А.
    Использование XXS для организации ботнетов нового поколения [Текст] / А. А. Петухов // Защита информации. Инсайд. - 2010. - N 4. - С. 50-53. - Библиогр.: С. 53 (27 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
хосты -- вредоносные коды -- поисковые системы -- информационные ресурсы -- web-приложения -- ботнеты -- XXS-ботнет -- вредоносные программы -- компьютерные программы -- киберпреступления
Аннотация: В статье делается попытка предугадать, как может быть использован самый распространенный тип уязвимостей web-приложений в нелегальных схемах получения выгоды. Рассматривается возможность создания XXS-ботнета и его использование для разворачивания обычных классических ботнетов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Петухов, А. А.
    Использование XXS для организации ботнетов нового поколения [Текст] / А. А. Петухов // Защита информации. Инсайд. - 2010. - N 4. - С. 50-53. - Библиогр.: С. 53 (27 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
хосты -- вредоносные коды -- поисковые системы -- информационные ресурсы -- web-приложения -- ботнеты -- XXS-ботнет -- вредоносные программы -- компьютерные программы -- киберпреступления
Аннотация: В статье делается попытка предугадать, как может быть использован самый распространенный тип уязвимостей web-приложений в нелегальных схемах получения выгоды. Рассматривается возможность создания XXS-ботнета и его использование для разворачивания обычных классических ботнетов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Новая цель. Киберпреступники снижают внимание к OC Windows [Текст] // Банковские технологии. - 2011. - N 1. - С. 22-23
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- информационная безопасность -- отмывание денег -- отчеты -- киберпреступления -- хакеры -- сетевой спам -- ботнеты
Аннотация: О результатах ежегодного исследования по проблемам информационной безопасности (Cisco 2010 Annual Security Report).


Доп.точки доступа:
Cisco Systems, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    News [Текст] // Вы и ваш компьютер. - 2011. - N 3. - С. 2-5,19, 24, 30 : 10 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--Россия--Томск
   Вычислительная техника в целом

Кл.слова (ненормированные):
Windows -- компьютерные вирусы -- операционные системы -- антивирусы -- вредоносное ПО -- планшеты -- игровые консоли -- спам -- смартфоны -- нетбуки -- Internet Explorer 9 -- сети LTE -- спам-ботнеты
Аннотация: Директор компании Microsoft Стив Балмер говорит, что Windows изменится. "Лаборатория Касперского" отмечает рост объемов шпионского вредоносного ПО. "Cisco Collaboration - новое в технологиях совместной работы" в городах России. Заменят ли планшеты игровые консоли? Россия удерживает второе место в рейтинге стран - распространителей спама. Смартфон Kyocera Echo с двумя дисплеями. Sony готовит нетбук на базе Chrome OS? Internet Explorer 9 за сутки скачали 2, 3 миллиона раз. В Томске будут производить базовые станции для сетей LTE. Прекращена деятельность крупнейшего в мире спам-ботнета Rustock.


Доп.точки доступа:
Балмер, С.; Компания CiscoCisco, компания; Компания Sony; Sony, компания; Компания Microsoft; Microsoft, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    News [Текст] // Вы и ваш компьютер. - 2011. - N 4. - С. 2-5, 9, 17, 25, 30 : 13 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--Россия
   Вычислительная техника в целом

Кл.слова (ненормированные):
конкурсы -- инновации -- внешние накопители -- Яндекс -- ЕГЭ -- планшеты -- нетбуки -- Интернет -- HDD -- сетевые серверы -- USB-накопители -- спам-ботнеты
Аннотация: Великолепная шестерка финалистов конкурса "Премия инноваций Сколково". Hitachi представила внешние накопители семейства Touro. Яндекс представил обновленную версию сервиса Яндекс. ЕГЭ. Intel: будущие планшеты на базе Atom смогут месяц работать автономно. Пожилые россияне стали активнее пользоваться интернетом. Настольный внешний HDD от I-O DATA объемом 3 Тбайт. SEH myUTN-80: сетевой сервер для USB-накопителей. G-Technology представила накопители емкостью до 48 Тбайт. Россия вышла на первое место в Европе по числу спам-ботнетов.


Доп.точки доступа:
Конкурс Премия инноваций Сколково; Премия инноваций Сколково, конкурс; Компания Hitachi; Hitachi, компания; Компания Intel; Intel, компания; Компания I-O DATA; I-O DATA, компания; Компания G-Technology; G-Technology, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Авдошин, С. М. (кандидат технических наук; профессор).
    Пиринговые ботнеты [Текст] = Peer-to-Peer Botnets / С. М. Авдошин, А. В. Лазаренко // Информационные технологии. - 2017. - Т. 23, № 4. - С. 290-299. - Библиогр.: с. 299 (31 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
боты -- зомби-сети -- пиринговые ботнеты -- пиринговые сети -- редоносное программное обеспечение
Аннотация: В работе представлен обзор пиринговых ботнетов. Рассмотрена архитектура ботнетов и жизненный цикл ботов. Описаны атаки, организуемые с использованием зомби-сетей.


Доп.точки доступа:
Лазаренко, А. В. (студент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Бокова, Людмила.
    Началась гонка кибервооружений [Текст] / Л. Бокова ; фото М. Нилова // Российская Федерация сегодня. - 2017. - № 2. - С. 11-12 : цв. фото . - ISSN 0236-0918
УДК
ББК 66.3(0),4
Рубрики: Политика. Политология
   Политика в отдельных сферах общественной деятельности

Кл.слова (ненормированные):
ботнеты -- информационная безопасность -- информационное пространство -- информационные системы -- кибербезопасность -- сбор персональных данных
Аннотация: Началась гонка кибервооружений, считает председатель Временной комиссии Совета Федерации по развитию информационного общества Людмила Бокова.


Доп.точки доступа:
Нилов, Михаил \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


   
    Новый вирус пробирается в бухгалтерские компьютеры через почту [Текст] // Главбух. - 2019. - № 22. - С. 19 . - ISSN 1029-4511
УДК
ББК 65.052.2 + 65.261 + 32.973-018
Рубрики: Экономика
   Учет. Бухгалтерский учет

   Финансовая система

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ботнеты -- бухгалтерские программы -- вредоносные файлы -- заражение файлов -- компьютерные вирусы -- нелегальная деятельность -- первичные документы -- учетные данные пользователей -- электронная почта
Аннотация: Вновь активировались хакеры, которые маскируют вирусы под бухгалтерские документы. Если вирусная программа попадет на компьтер, компания рискует потерять деньги.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Данилов, В. В.
    Модель угроз безопасности сетевой службы доменных имен при реализации атакующих сценариев [Текст] = Security threat model of network domain name service when implementing attacking scenarios / В. В. Данилов, В. А. Овчаров // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 65-73 : табл., схемы. - Библиогр.: с. 72-73 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DNS queries -- DNS servers -- DNS-запросы -- DNS-серверы -- attacking scenarios (computing) -- botnets -- domain names -- network service security -- атакующие сценарии (вычислительная техника) -- безопасность сетевых служб -- ботнеты -- доменные имена
Аннотация: Обосновано использование модели угроз при реализации атакующих сценариев на сетевую службу доменных имен (Domain Name System - DNS) с учетом актуальных уязвимостей в целях разработки мероприятий обеспечения информационной безопасности контролируемой информационно-телекоммуникационной сети (ИТКС), а именно своевременного реагирования на компьютерные инциденты информационной безопасности (ИБ). Полученные данные позволяют более полно описывать профили сетевых объектов, использующих службу DNS, чтобы идентифицировать состояния контролируемой инфраструктуры. Использование данной модели может расширить возможности средств выявления и предотвращения атакующих сценариев нарушителей.
This paper substantiates a threat model for implementing attacking scenarios on the Domain Name System (DNS) network service, taking into account current vulnerabilities in order to develop measures to ensure information security of a controlled information and telecommunications network (ITCS), namely, timely response to computer information security incidents (IS). The data obtained allows us to more fully describe the profiles of network objects that use the DNS service to identify the states of the monitored infrastructure. The use of this model can expand the capabilities of tools for detecting and preventing intruder attack scenarios.


Доп.точки доступа:
Овчаров, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)