Поисковый запрос: (<.>K=взломы<.>) |
Общее количество найденных документов : 36
Показаны документы с 1 по 20 |
|
1.
|
Арестован за преступные намерения [Текст]> // Защита информации. Конфидент. - 2003. - N 6. - С. . 7. - RUMARS-zinf03_000_006_0007_3
ББК 67.404.3 Рубрики: Право--Творческие правоотношения--Уголовное право Сингапур Кл.слова (ненормированные): компьютерные взломы -- компьютерные преступления -- хакерство Аннотация: Законодательство с компьютерными взломщиками.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2.
|
Черкасов, В. Н. (канд. техн. наук, д-р экон. наук, проф.). Японское чудо [Текст] : [Рассказ] / В. Н. Черкасов> // Защита информации. Конфидент. - 2003. - N 6. - С. . 91-93. - RUMARS-zinf03_000_006_0091_1
ББК 84(2Рос) Рубрики: Художественная литература--Литература народов России (произведения) Кл.слова (ненормированные): компьютерные программы -- компьютерные взломы -- компьютерные технологии -- компьютеры -- компьютерные преступления -- убийства -- компьютеризация жилища -- расследование преступлений -- юмористический рассказ
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3.
|
Нарочно не придумаешь [Текст]> // Защита информации. Инсайд. - 2005. - N 1. - С. . 5-6. - RUMARS-zinf05_000_001_0005_4
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Соединенные Штаты Америки США Кл.слова (ненормированные): хакеры -- компьютерные взломы -- конфиденциальная информация Аннотация: Курьезы из жизни невольных хакеров.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4.
|
Сорокина, С. Хакеры обменялись опытом [Текст] / Светлана Сорокина> // Эхо планеты. - 2005. - N 32. - С. . 4. - s, 2005, , rus. - RUMARS-epln05_000_032_0004_2. - Научная библиотека Тверского государственного университета. - N 32. - C. 4. - epln05_000_032_0004_2, 32, 4
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2005 г. Нидерланды Кл.слова (ненормированные): хакеры -- программисты -- форумы -- компьютерные взломы Аннотация: О всемирном форуме хакеров "What the Hack" в Нидерландах в 2005 г.
Доп.точки доступа: "What the Hack", всемирный форум хакеров Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5.
|
Шерман, Л. Против взлома есть приемы [Текст] / Л. Шерман> // Человек и закон. - 2006. - N 12. - С. . 90-97. - s, 2006, , rus. - RUMARS-chzk06_000_012_0090_1. - Муниципальное объединение библиотек г. Екатеринбурга. - N 12. - С. 90-97. - chzk06_000_012_0090_1, 12, 90-97
ББК 32.973.202 Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): компьютеры -- Интернет -- INTERNET -- безопасность -- компьютерные взломы -- компьютерные вирусы Аннотация: Правила личной безопасности при работе в Интернете.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Взломщики "косили" под червя [Текст]> // Защита информации. Конфидент. - 2003. - N 2. - С. . 5. - RUMARS-zinf03_000_002_0005_2
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): хакерство -- хищения -- кредитные карты -- компьютерные вирусы -- компьютерные взломы Аннотация: Хищение до 8 миллионов номеров кредитных карт VISA и MASTERCARD.
Найти похожие
|
7.
|
Вор у вора... [Текст]> // Защита информации. Конфидент. - 2003. - N 2. - С. . 5. - RUMARS-zinf03_000_002_0005_3
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): хакерство -- хакеры -- компьютерные взломы -- компьютерная безопасность Аннотация: Взломан сайт известного хакера Кевина Митника.
Доп.точки доступа: Митник, Кевин \к.\ Найти похожие
|
8.
|
Игры патриотов [Текст]> // Защита информации. Конфидент. - 2003. - N 2. - С. . 7. - RUMARS-zinf03_000_002_0007_3
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности США Соединенные Штаты Америки Кл.слова (ненормированные): компьютерные взломы -- хакерство -- национальная безопасность Аннотация: В США запрещены любые компьютерные взломы, даже в целях "патриотизма".
Найти похожие
|
9.
|
Титул востребован [Текст]> // Защита информации. Конфидент. - 2003. - N 5. - С. . 6. - RUMARS-zinf03_000_005_0006_2
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Китай Китайская Народная Республика Ханой Кл.слова (ненормированные): хакерство -- конкурсы -- компьютерные взломы -- взломы Аннотация: Конкурс на лучшего хакера в Ханое.
Найти похожие
|
10.
|
ИТ-безопасность? Да ну ее... [Текст]> // Защита информации. Конфидент. - 2003. - N 5. - С. . 7. - RUMARS-zinf03_000_005_0007_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): информационная безопасность -- компьютерные вирусы -- компьютерные взломы Аннотация: Игнорирование информационной безопасности во многих фирмах.
Найти похожие
|
11.
|
Костров, Д. В. Ловушка на мух, или Что такое HON EYPOT [Текст] / Д. В. Костров> // Защита информации. Конфидент. - 2003. - N 5. - С. . 60-63. - 0; Что такое HON EYPOT. - RUMARS-zinf03_000_005_0060_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): компьютерные программы -- honeypot (программа) -- несанкционированные доступы -- защита информации -- системы безопасности -- взломы -- ловушки -- безопасность информации Аннотация: Программный продукт-ловушка, эмулирующий работу определенных сервисов на машине, тщательно протоколирующий при этом любые действия злоумышленников.
Найти похожие
|
12.
|
Котенко, И. В. Компьютерные воины в Интернете: моделирование противоборство программных агентов [Текст] / И. В. Котенко, А. В. Уланов> // Защита информации. Инсайд. - 2007. - N 4. - С. 38-45. - Библиогр.: с. 45 (18 назв. )
ББК 73 Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): компьютерная безопасность -- компьютерные атаки -- компьютерные взломы -- компьютерные вирусы -- информационная безопасность -- информационная защита -- программные агенты -- атаки DDoS -- средства защиты -- компьютерные программы Аннотация: О многоагентных системах компьютерной сетевой безопасности.
Доп.точки доступа: Уланов, А. В. Найти похожие
|
13.
|
Санин, Владимир. Одноклассники, статья 272 УК РФ, Киркоров [Текст] / Владимир Санин> // Огонек. - 2009. - N 5. - С. 50
. - ISSN 0131-0097ББК 60.561.4 Рубрики: Социология--Россия--РФ Социология права Кл.слова (ненормированные): интернет -- социальные сети -- сайты -- учетные записи (интернет) -- компьютерная информация -- взломы учетных записей -- уголовная ответственность Аннотация: Взлом учетной записи на "Одноклассниках" или "В контакте", похоже, становится уголовно накузуемым деянием.
Найти похожие
|
14.
|
Злонов, Тарас. История одной кражи [Текст] : как уберечься от потери важных данных / Т. Злонов, Н. Комарова> // Бухгалтерия и банки. - 2009. - N 9. - С. 41-44. - Материал предоставлен журналом "Бухгалтер и компьютер"
. - ISSN 1561-4476ББК 65.261 Рубрики: Экономика Финансовая система Кл.слова (ненормированные): электронные цифровые подписи -- ЭЦП -- информационная безопасность -- защита информации -- дистанционное обслуживание клиентов -- защита денежных средств -- банковские взломы Аннотация: В статье рассматривается пример одной банковской кражи и те ошибки, которые были допущены самим банком и его клиентом.
Доп.точки доступа: Комарова, Ника Найти похожие
|
15.
|
Тигров, В. Пять способов взломать (и защитить) сети "by Microsoft" [Текст] / В. Тигров> // Защита информации. Инсайд. - 2010. - N 2. - С. 62-65 : рис.
ББК 73 Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): Microsoft -- сетевые угрозы -- информационная защита -- сетевая безопасность -- связанные атаки -- информационная безопасность -- сетевые взломы Аннотация: В данной статье автор постарался скомпилировать наиболее распространенные угрозы безопасности сетей, построенных на основе решений Microsoft, и описать методы защиты от связанных атак.
Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
16.
|
Клочкова, Мария. Мышь прямого действия [Текст] / М. Клочкова> // Коммерсантъ Власть. - 2011. - N 6. - С. 36-39 : фот.
ББК 66.3(0),133 + 32.973.202 Рубрики: Политика. Политология Политическая борьба Вычислительная техника Интернет Кл.слова (ненормированные): хакеры -- хакеры-активисты -- хактивисты -- хакерские атаки -- взломы сайтов -- цифровая стеганография -- интернет-цензура -- гражданская активность -- права человека -- протесты -- протестное движение -- интернет-демонстрации Аннотация: В статье говорится о том, что на днях официальный сайт правительства Италии подвергся серьезной хакерской атаке, причем у хулиганов были не хулиганские, а политические цели. Таких акций, как и людей, предпочитающих протестовать не на улицах, а в анонимном виртуальном пространстве, становится все больше.
Доп.точки доступа: Anonymous, интернет-группировка; Hacktivismo, хакерское сообщество; Indymedia, независимый медиацентр Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17.
|
Атаманов, Г. А. Чему угрожают: информации или ее безопасности? [Текст] / Г. А. Атаманов> // Защита информации. Инсайд. - 2010. - N 6. - С. 20-28
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): подделки информации -- утечки информации -- уничтожение информации -- доступность информации -- искажение информации -- достоверность информации -- взломы информации -- системы защиты -- статусы информации -- информационные ресурсы Аннотация: В статье говорится о типах и видах угроз безопасности информации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18.
|
Сачков, И. К. DDoS-атаки [Текст] : технологии, тенденции, реагирование и оформление доказательств / И. К. Сачков> // Защита информации. Инсайд. - 2010. - N 6. - С. 59-63 : рис.
ББК 32.973-018 + 67.408.13 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Право Преступления против общественной безопасности и общественного порядка Кл.слова (ненормированные): компьютерные атаки -- интернет-атаки -- DDoS-атаки -- компьютерные системы -- Интернет -- бот-сети -- поисковые системы -- кражи информации -- взломы систем -- подборы паролей Аннотация: Одним из наиболее критичных по последствиям классов компьютерных атак являются распределенные атаки на отказ в обслуживании, направленные на нарушение доступности информационных ресурсов.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19.
|
Еляков, Анатолий Дмитриевич (доктор философских наук; профессор; заведующий кафедрой философии). Кибербезопасность - острейшая проблема современности [Текст] / А. Д. Еляков> // Свободная мысль. - 2011. - N 7/8 (1626). - С. 233-244. - Библиогр. в сносках
. - ISSN 0869-4443ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): кибербезопасность -- информационно-компьютерные технологии -- информационные технологии -- электронные технологии -- угрозы безопасности -- кибервойны -- национальная безопасность -- киберпространство -- компьютерные вирусы -- хакеры -- хакерские атаки -- взломы компьютеров -- компьютерные взломы -- информационные войны -- киберагрессия -- кибератаки Аннотация: О проблеме кибербезопасности во всех странах мира, необходимости создания национальной программы кибербезопасности для предотвращения кибератак или минимизации их последствий.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20.
|
Егоров, М. Выявление и эксплуатация SQL-инъекций в приложениях [Текст] / М. Егоров> // Защита информации. Инсайд. - 2011. - N 2. - С. 76-82 : ил. - Библиогр.: с. 82 ( 5 назв. )
ББК 73 + 32.973-018 Рубрики: Информатика Информатизация общества. Информационная политика Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): SQL - инъекции -- конфиденциальная информация -- взломы систем -- информационная безопасность -- вредоносное программирование Аннотация: О доступе к конфиденциальной информации содержащейся в БД и доступ к командам операционной системы сервера СУБД с помощью SQL- инъекций.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|