Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=взломы<.>)
Общее количество найденных документов : 36
Показаны документы с 1 по 20
 1-20    21-36 
1.


   
    Арестован за преступные намерения [Текст] // Защита информации. Конфидент. - 2003. - N 6. - С. . 7. - RUMARS-zinf03_000_006_0007_3
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения--Уголовное право
   Сингапур
Кл.слова (ненормированные):
компьютерные взломы -- компьютерные преступления -- хакерство
Аннотация: Законодательство с компьютерными взломщиками.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Черкасов, В. Н. (канд. техн. наук, д-р экон. наук, проф.).
    Японское чудо [Текст] : [Рассказ] / В. Н. Черкасов // Защита информации. Конфидент. - 2003. - N 6. - С. . 91-93. - RUMARS-zinf03_000_006_0091_1
УДК
ББК 84(2Рос)
Рубрики: Художественная литература--Литература народов России (произведения)
Кл.слова (ненормированные):
компьютерные программы -- компьютерные взломы -- компьютерные технологии -- компьютеры -- компьютерные преступления -- убийства -- компьютеризация жилища -- расследование преступлений -- юмористический рассказ

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Нарочно не придумаешь [Текст] // Защита информации. Инсайд. - 2005. - N 1. - С. . 5-6. - RUMARS-zinf05_000_001_0005_4
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Соединенные Штаты Америки
    США

Кл.слова (ненормированные):
хакеры -- компьютерные взломы -- конфиденциальная информация
Аннотация: Курьезы из жизни невольных хакеров.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Сорокина, С.

    Хакеры обменялись опытом [Текст] / Светлана Сорокина // Эхо планеты. - 2005. - N 32. - С. . 4. - s, 2005, , rus. - RUMARS-epln05_000_032_0004_2. - Научная библиотека Тверского государственного университета. - N 32. - C. 4. - epln05_000_032_0004_2, 32, 4
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2005 г.
   Нидерланды
Кл.слова (ненормированные):
хакеры -- программисты -- форумы -- компьютерные взломы
Аннотация: О всемирном форуме хакеров "What the Hack" в Нидерландах в 2005 г.


Доп.точки доступа:
"What the Hack", всемирный форум хакеров
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Шерман, Л.

    Против взлома есть приемы [Текст] / Л. Шерман // Человек и закон. - 2006. - N 12. - С. . 90-97. - s, 2006, , rus. - RUMARS-chzk06_000_012_0090_1. - Муниципальное объединение библиотек г. Екатеринбурга. - N 12. - С. 90-97. - chzk06_000_012_0090_1, 12, 90-97
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
компьютеры -- Интернет -- INTERNET -- безопасность -- компьютерные взломы -- компьютерные вирусы
Аннотация: Правила личной безопасности при работе в Интернете.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Взломщики "косили" под червя [Текст] // Защита информации. Конфидент. - 2003. - N 2. - С. . 5. - RUMARS-zinf03_000_002_0005_2
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
хакерство -- хищения -- кредитные карты -- компьютерные вирусы -- компьютерные взломы
Аннотация: Хищение до 8 миллионов номеров кредитных карт VISA и MASTERCARD.


Найти похожие

7.


   
    Вор у вора... [Текст] // Защита информации. Конфидент. - 2003. - N 2. - С. . 5. - RUMARS-zinf03_000_002_0005_3
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
хакерство -- хакеры -- компьютерные взломы -- компьютерная безопасность
Аннотация: Взломан сайт известного хакера Кевина Митника.


Доп.точки доступа:
Митник, Кевин \к.\

Найти похожие

8.


   
    Игры патриотов [Текст] // Защита информации. Конфидент. - 2003. - N 2. - С. . 7. - RUMARS-zinf03_000_002_0007_3
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   США
    Соединенные Штаты Америки

Кл.слова (ненормированные):
компьютерные взломы -- хакерство -- национальная безопасность
Аннотация: В США запрещены любые компьютерные взломы, даже в целях "патриотизма".


Найти похожие

9.


   
    Титул востребован [Текст] // Защита информации. Конфидент. - 2003. - N 5. - С. . 6. - RUMARS-zinf03_000_005_0006_2
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
   Китай
    Китайская Народная Республика

    Ханой

Кл.слова (ненормированные):
хакерство -- конкурсы -- компьютерные взломы -- взломы
Аннотация: Конкурс на лучшего хакера в Ханое.


Найти похожие

10.


   
    ИТ-безопасность? Да ну ее... [Текст] // Защита информации. Конфидент. - 2003. - N 5. - С. . 7. - RUMARS-zinf03_000_005_0007_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
информационная безопасность -- компьютерные вирусы -- компьютерные взломы
Аннотация: Игнорирование информационной безопасности во многих фирмах.


Найти похожие

11.


    Костров, Д. В.
    Ловушка на мух, или Что такое HON EYPOT [Текст] / Д. В. Костров // Защита информации. Конфидент. - 2003. - N 5. - С. . 60-63. - 0; Что такое HON EYPOT. - RUMARS-zinf03_000_005_0060_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерные программы -- honeypot (программа) -- несанкционированные доступы -- защита информации -- системы безопасности -- взломы -- ловушки -- безопасность информации
Аннотация: Программный продукт-ловушка, эмулирующий работу определенных сервисов на машине, тщательно протоколирующий при этом любые действия злоумышленников.


Найти похожие

12.


    Котенко, И. В.
    Компьютерные воины в Интернете: моделирование противоборство программных агентов [Текст] / И. В. Котенко, А. В. Уланов // Защита информации. Инсайд. - 2007. - N 4. - С. 38-45. - Библиогр.: с. 45 (18 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
компьютерная безопасность -- компьютерные атаки -- компьютерные взломы -- компьютерные вирусы -- информационная безопасность -- информационная защита -- программные агенты -- атаки DDoS -- средства защиты -- компьютерные программы
Аннотация: О многоагентных системах компьютерной сетевой безопасности.


Доп.точки доступа:
Уланов, А. В.

Найти похожие

13.


    Санин, Владимир.
    Одноклассники, статья 272 УК РФ, Киркоров [Текст] / Владимир Санин // Огонек. - 2009. - N 5. - С. 50 . - ISSN 0131-0097
УДК
ББК 60.561.4
Рубрики: Социология--Россия--РФ
   Социология права

Кл.слова (ненормированные):
интернет -- социальные сети -- сайты -- учетные записи (интернет) -- компьютерная информация -- взломы учетных записей -- уголовная ответственность
Аннотация: Взлом учетной записи на "Одноклассниках" или "В контакте", похоже, становится уголовно накузуемым деянием.


Найти похожие

14.


    Злонов, Тарас.
    История одной кражи [Текст] : как уберечься от потери важных данных / Т. Злонов, Н. Комарова // Бухгалтерия и банки. - 2009. - N 9. - С. 41-44. - Материал предоставлен журналом "Бухгалтер и компьютер" . - ISSN 1561-4476
УДК
ББК 65.261
Рубрики: Экономика
   Финансовая система

Кл.слова (ненормированные):
электронные цифровые подписи -- ЭЦП -- информационная безопасность -- защита информации -- дистанционное обслуживание клиентов -- защита денежных средств -- банковские взломы
Аннотация: В статье рассматривается пример одной банковской кражи и те ошибки, которые были допущены самим банком и его клиентом.


Доп.точки доступа:
Комарова, Ника

Найти похожие

15.


    Тигров, В.

    Пять способов взломать (и защитить) сети "by Microsoft" [Текст] / В. Тигров // Защита информации. Инсайд. - 2010. - N 2. - С. 62-65 : рис.
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
Microsoft -- сетевые угрозы -- информационная защита -- сетевая безопасность -- связанные атаки -- информационная безопасность -- сетевые взломы
Аннотация: В данной статье автор постарался скомпилировать наиболее распространенные угрозы безопасности сетей, построенных на основе решений Microsoft, и описать методы защиты от связанных атак.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

16.


    Клочкова, Мария.
    Мышь прямого действия [Текст] / М. Клочкова // Коммерсантъ Власть. - 2011. - N 6. - С. 36-39 : фот.
УДК
ББК 66.3(0),133 + 32.973.202
Рубрики: Политика. Политология
   Политическая борьба

   Вычислительная техника

   Интернет

Кл.слова (ненормированные):
хакеры -- хакеры-активисты -- хактивисты -- хакерские атаки -- взломы сайтов -- цифровая стеганография -- интернет-цензура -- гражданская активность -- права человека -- протесты -- протестное движение -- интернет-демонстрации
Аннотация: В статье говорится о том, что на днях официальный сайт правительства Италии подвергся серьезной хакерской атаке, причем у хулиганов были не хулиганские, а политические цели. Таких акций, как и людей, предпочитающих протестовать не на улицах, а в анонимном виртуальном пространстве, становится все больше.


Доп.точки доступа:
Anonymous, интернет-группировка; Hacktivismo, хакерское сообщество; Indymedia, независимый медиацентр
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Атаманов, Г. А.
    Чему угрожают: информации или ее безопасности? [Текст] / Г. А. Атаманов // Защита информации. Инсайд. - 2010. - N 6. - С. 20-28
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
подделки информации -- утечки информации -- уничтожение информации -- доступность информации -- искажение информации -- достоверность информации -- взломы информации -- системы защиты -- статусы информации -- информационные ресурсы
Аннотация: В статье говорится о типах и видах угроз безопасности информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Сачков, И. К.
    DDoS-атаки [Текст] : технологии, тенденции, реагирование и оформление доказательств / И. К. Сачков // Защита информации. Инсайд. - 2010. - N 6. - С. 59-63 : рис.
УДК
ББК 32.973-018 + 67.408.13
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Право

   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
компьютерные атаки -- интернет-атаки -- DDoS-атаки -- компьютерные системы -- Интернет -- бот-сети -- поисковые системы -- кражи информации -- взломы систем -- подборы паролей
Аннотация: Одним из наиболее критичных по последствиям классов компьютерных атак являются распределенные атаки на отказ в обслуживании, направленные на нарушение доступности информационных ресурсов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Еляков, Анатолий Дмитриевич (доктор философских наук; профессор; заведующий кафедрой философии).
    Кибербезопасность - острейшая проблема современности [Текст] / А. Д. Еляков // Свободная мысль. - 2011. - N 7/8 (1626). - С. 233-244. - Библиогр. в сносках . - ISSN 0869-4443
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кибербезопасность -- информационно-компьютерные технологии -- информационные технологии -- электронные технологии -- угрозы безопасности -- кибервойны -- национальная безопасность -- киберпространство -- компьютерные вирусы -- хакеры -- хакерские атаки -- взломы компьютеров -- компьютерные взломы -- информационные войны -- киберагрессия -- кибератаки
Аннотация: О проблеме кибербезопасности во всех странах мира, необходимости создания национальной программы кибербезопасности для предотвращения кибератак или минимизации их последствий.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Егоров, М.
    Выявление и эксплуатация SQL-инъекций в приложениях [Текст] / М. Егоров // Защита информации. Инсайд. - 2011. - N 2. - С. 76-82 : ил. - Библиогр.: с. 82 ( 5 назв. )
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
SQL - инъекции -- конфиденциальная информация -- взломы систем -- информационная безопасность -- вредоносное программирование
Аннотация: О доступе к конфиденциальной информации содержащейся в БД и доступ к командам операционной системы сервера СУБД с помощью SQL- инъекций.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-36 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)