Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=вирусные программы<.>)
Общее количество найденных документов : 17
Показаны документы с 1 по 17
1.


    Гласс, Бретт.
    Не допустите, чтобы ваш ПК стал порнозомби [Текст] / Б. Гласс // PC Magazine. - 2004. - N 8. - С. . 134-135
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- распределенные атаки -- зомбирование компьютеров -- троянские кони (программы) -- троянские программы -- вирусы -- вирусные программы -- шпионские программы -- информационная безопасность -- угрозы безопасности -- защита информации
Аннотация: Хакерские атаки с целью зомбирования компьютеров и методы противодействия им.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   

    Новый червь для любителей клубнички [Текст] // Вы и ваш компьютер. - 2005. - N 4. - С. . 2. - s, 2005, , rus. - RUMARS-vyko05_000_004_0002_3. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 4. - С. 2. - vyko05_000_004_0002_3, 4, 2
УДК
ББК 32.973.26
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
Ahker-F -- Sophos -- вирусные программы -- антивирусные программы
Аннотация: О новом черве Ahker-F.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   

    В Москве обсудили проблемы киберпреступности [Текст] // Защита информации. Инсайд. - 2006. - N 3. - С. . 2. - s, 2006, , rus. - RUMARS-zinf06_000_003_0002_1. - Ульяновская областная научная библиотека. - N 3. - С. 2. - zinf06_000_003_0002_1, 3, 2
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
практические конференции -- кибертерроризм -- киберпреступность -- компьютерные преступления -- вирусные программы -- информационные технологии
Аннотация: В Москве прошла Международная практическая конференция, посвященная противостоянию киберпреступности и кибертерроризму.


Доп.точки доступа:
Международная практическая конференция, посвященная противостоянию киберпреступности и кибертерроризму
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Шестаков, И.
    Титаномахия по Касперскому в 2005 г. [Текст] / Игорь Шестаков // Банковские технологии. - 2006. - N 2. - С. . 7-8. - RUMARS-bath06_000_002_0007_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2005 г.
Кл.слова (ненормированные):
программные решения -- конференции -- антивитрусные исследования -- защита программ и данных -- компьютерные вирусы -- вирусные эпидемии -- вирусные программы
Аннотация: Об итогах работы компании "Лаборатория Касперского" в 2005 г.


Доп.точки доступа:
Лаборатория Касперского

Найти похожие

5.


   
    Смотрящая [Текст] // Вы и ваш компьютер. - 2007. - N 6. - С. . 28-31. - RUMARS-vyko07_000_006_0028_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
брандмауэры -- Panda Internet Security -- защита компьютеров -- антивирусные программы -- спам фильтры -- резервные копии -- вредоносные программы -- защита информации -- компьютерные сети -- интернет -- internet -- несанкционированный доступ -- вирусные программы -- шпионские программы
Аннотация: Комплексное средство - Panda Internet Security, представляющее защиту от всех существующих типов интернет-неприятностей.


Найти похожие

6.


    Гродек, П.
    Никакого хулиганства [Текст] / Павел Гродек ; ред. Антон Кузнецов // Домашний компьютер. - 2007. - N 4. - С. 88-91
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
программы -- вирусные программы -- RANSOMWARE -- BOTNETS -- ADWARE, SPYWARE -- спамы -- DDOS-АТАКИ -- киберпреступность -- фишинг -- спамеры -- ботнеты
Аннотация: Как выглядит киберпреступность сегодня.


Доп.точки доступа:
Кузнецов, А. \.\

Найти похожие

7.


    Демушкин, А.
    Осторожно: вирус! [Текст] / А. Демушкин // Служба кадров и персонал. - 2010. - N 8. - С. 58-62
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компьютерные вирусы -- вирусные программы -- виды вирусов
Аннотация: Виды вирусных программ, пути их распространения и методы защиты от них.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Новые угрозы в области информационной безопасности [Текст] // Мир компьютерной автоматизации. - 2010. - N 6. - С. 61-63. - По материалам компании Symantec и G Data Software AG
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аварийное восстановление системы -- вирусные программы -- восстановление системы -- вредоносные программы -- защита информации -- информационная безопасность -- ИТ-системы -- компьютерные вирусы
Аннотация: Общее число новых вредоносных программ увеличивается. Результаты исследования в области аварийного восстановления ИТ-систем показали, что организациям становится все сложнее обеспечивать защиту и восстановление ключевых приложений и данных из-за дополнительных сложностей в управлении разрозненными виртуальными, физическими и "облачными" ресурсами. При этом виртуальные системы недостаточно защищены.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Карпова, Дарья Николаевна.
    Киберпреступность: глобальная проблема и ее решение [Текст] = Cybercrime: a Global Challenge and it Solution / Д. Н. Карпова // Власть. - 2014. - № 8. - С. 46-50. - Библиогр.: с. 50 . - ISSN 2071-5358
УДК
ББК 32.973.202 + 67.401.11
Рубрики: Вычислительная техника
   Интернет

   Право

   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
виртуальные преступления -- вирусные программы -- кибербезопасность -- киберпреступление -- онтологическая безопасность -- социальная инженерия -- социологические исследования
Аннотация: Характеристика киберпреступности с методологической точки зрения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Савельев, Дмитрий Борисович (доцент).
    Гражданско-правовые аспекты распределения рисков в интернет-банкинге [Текст] / Савельев Дмитрий Борисович // Банковское право. - 2016. - № 3. - С. 31-36. - Библиогр.: с. 36 (6 назв.). - Библиогр. в сносках . - ISSN 1812-3945
УДК
ББК 67.404.2
Рубрики: Право
   Обязательственное право

Кл.слова (ненормированные):
банки -- банковские риски -- банковские услуги -- безналичные денежные средства -- вирусные программы -- интернет-банкинг -- онлайн-банкинг -- права потребителей -- сделки -- убытки
Аннотация: Рассматривается проблема возмещения вреда, причиненного несанкционированным доступом к денежным средствам клиентов систем интернет-банкинга.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Машкина, И. В. (доктор технических наук; профессор).
    Классификационная схема и модели современных вирусных программ [Текст] = The Classification Scheme and Modern Viruses Models / И. В. Машкина, А. О. Куприянов // Информационные технологии. - 2017. - Т. 23, № 6. - С. 443-448. - Библиогр.: с. 448 (8 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
вирусные программы -- вирусы -- вредоносные программы -- динамические вирусы -- классификационные схемы вирусов -- комбинированные вирусы -- модели вирусов -- статические вирусы
Аннотация: Предложена классификационная схема современных вирусных программ.


Доп.точки доступа:
Куприянов, А. О. (магистрант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Парамонов, Владислав (полковник полиции).
    Особенности цифровой среды [Текст] / В. Парамонов // Полиция России. - 2017. - № 10. - С. 17-20 : фот. . - ISSN 0869-558X
УДК
ББК 67.401.13
Рубрики: Право
   Управление административно-политической сферой

Кл.слова (ненормированные):
банковские карты -- вирусные программы -- дистанционное мошенничество -- компьютеры -- кражи -- мобильные сети -- мошенничество -- оперативно-разыскные мероприятия -- сети Интернет -- уголовные дела
Аннотация: Анализ итогов 2015-2016 годов показывает, что почти половину от общего числа составили мошенничества, совершенные дистанционно.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Данилов, Дмитрий Олегович (магистрант).
    Квалификация DDoS-атак, совершенных из корыстной заинтересованности [Текст] / Дмитрий Данилов // Уголовное право. - 2018. - № 6. - С. 37-42. - Библиогр.: с. 135 (8 назв.). - Библиогр. в сносках . - ISSN 2071-5870
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
DDoS-атаки -- вирусные программы -- вредоносные компьютерные программы -- вымогательство -- имущественные преступления -- квалификация преступлений -- компьютерная информация -- компьютерные атаки -- корыстная заинтересованность -- неправомерный доступ к информации -- чужое имущество
Аннотация: В статье предлагается квалификация действий лица, совершившего атаку на вычислительную систему для последующего требования чужого имущества.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Данилов, Дмитрий Олегович (магистрант).
    Квалификация DDoS-атак, совершенных из корыстной заинтересованности [Текст] / Дмитрий Данилов // Уголовное право. - 2018. - № 6. - С. 37-42. - Библиогр.: с. 135 (8 назв.). - Библиогр. в сносках . - ISSN 2071-5870
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
DDoS-атаки -- вирусные программы -- вредоносные компьютерные программы -- вымогательство -- имущественные преступления -- квалификация преступлений -- компьютерная информация -- компьютерные атаки -- корыстная заинтересованность -- неправомерный доступ к информации -- чужое имущество
Аннотация: В статье предлагается квалификация действий лица, совершившего атаку на вычислительную систему для последующего требования чужого имущества.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Россинская, Е. Р. (директор).
    Концепция вредоносных программ как способов совершения компьютерных преступлений: классификации и технологии противоправного использования [Текст] / Е. Р. Россинская, И. А. Рядовский // Всероссийский криминологический журнал. - 2020. - Т. 14, № 5. - С. 699-709 . - ISSN 2500-4255
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
вирусные программы -- вредоносные программы -- компьютерные атаки на отказ в обслуживании -- компьютерные преступления -- компьютерные программы -- несанкционированные доступы -- преступления в сфере компьютерной информации -- программы вымогатели -- программы черви -- программы шифровальщики -- троянская программа -- фишинговые письма
Аннотация: С позиций учения о способах совершения компьютерных преступлений/правонарушений как одной из составляющих теории информационно-компьютерного обеспечения криминалистической деятельности рассмотрены проблемы, связанные с вредоносными компьютерными программами. Отмечено, что в основе большинства способов совершения компьютерных преступлений лежит несанкционированный доступ к компьютерным средствам и системам, осуществляемый с помощью вредоносных программ, которые фактически выступают в качестве орудий совершения преступления. Даны классификации вредоносных программ по различным основаниям: с позиции уголовного права и криминологии; с информационно-технологической позиции; с позиции учения о способах совершения компьютерных преступлений/правонарушений. Рассмотрены разные основания классификации вредоносных программ. Общая классификация, широко применяемая разработчиками антивирусного программного обеспечения, включает программы-вирусы, программы-черви и троянские программы. Указано, что в современных условиях массовой цифровизации выделять в качестве основного признака троянской программы маскировку под легитимный файл нецелесообразно. Напротив, преступники стараются максимально скрыть от пользователя загрузку, установку и работу не имеющей возможности саморазмножения вредоносной программы. Основным способом распространения троянских программ является массовая рассылка сообщений на электронную почту, содержащих вложения, маскирующиеся под полезный для пользователя документ. Классификация вредоносных программ по способу и методу распространения - вирусы, черви и троянские программы - в настоящее время сохраняется только в силу традиции и часто не отражает сути процесса. Другая классификация вредоносных программ - на автоматические, полуавтоматические и неавтоматические - основана на возможности их автономной работы. В настоящее время вредоносные программы, функциональность которых охватывала бы только конкретный вид действий, практически не встречаются, большинство сочетает целый набор видов деятельности, реализуемый путем использования модульной архитектуры, что предоставляет преступникам широкие возможности для манипулирования информацией. Описаны и проиллюстрированы с помощью примеров основные механизмы действия вредоносных программ.


Доп.точки доступа:
Рядовский, И. А. (руководитель отдела расследования)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Фатьянов, Алексей Александрович (доктор юридических наук; профессор; заведующий кафедрой; академик Российской академии естественных наук).
    Преступления в сфере компьютерной информации по законодательству Российской Федерации и штата Луизиана (США): сравнительно-правовой анализ [Текст] / Фатьянов А.А., Григорьева М.А. // Российский следователь. - 2022. - № 8. - С. 69-74. - Библиогр. в сносках. - Библиогр.: с. 74 (5 назв.) . - ISSN 1812-3783
УДК
ББК 367.99
Рубрики: Право--Россия--Америка--США; Соединенные Штаты Америки; Луизиана, штат
   Право отдельных стран

Кл.слова (ненормированные):
блокирование информации -- вирусные программы -- зарубежное право -- интеллектуальная собственность -- информационное общество -- информационные системы -- компьютерное мошенничество -- компьютерное оборудование -- компьютерное программное обеспечение -- компьютерные преступления -- компьютерные сети -- компьютерные службы -- объекты преступлений -- пользователи компьютеров -- правовое регулирование -- преступные деяния -- составы преступлений -- сравнительное правоведение -- уголовное право -- уголовные наказания -- цифровая экономика
Аннотация: Анализируются основные сходства и различия доктринально-правовых подходов к оценке тех или иных понятий в юридической науке. Рассмотрен понятийный аппарат, которым оперирует уголовное законодательство обеих стран. Проведено сравнение классификаций преступных деяний, видов и элементов составов преступлений, оснований и видов наказаний. Представлены общие выводы о возможности восприятия некоторого положительного опыта, наработанного зарубежным правом в условиях динамично развивающегося информационного общества.


Доп.точки доступа:
Григорьева, Мария Александровна (кандидат юридических наук; доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Батюкова, Любовь Евгеньевна (аспирант).
    Практика защиты от несанкционированного доступа в сфере информационных технологий [Текст] = The Practice of Protection Against Unauthorized Access in the Field of Information Technology / Л. Е. Батюкова, Т. В. Карлова // Качество. Инновации. Образование. - 2023. - № 6. - С. 73-76 : табл. - Библиогр.: с. 75 (4 назв.) . - ISSN 1999-513Х
УДК
ББК 32.973.202 + 73 + 67.408.12
Рубрики: Вычислительная техника
   Интернет

   Информатика

   Информатика в целом

   Право

   Экономические преступления

Кл.слова (ненормированные):
взламывание аккаунтов -- вирусные программы -- вредоносные программы -- интернет-мошенничество -- интернет-сервисы -- информационное мошенничество -- конфиденциальные данные -- кража персональных данных -- методы фишинга -- мошеннические схемы -- несанкционированный доступ -- персональные данные -- поддельные программы -- претекстинг -- сайты-клоны -- уэйлинг -- фишинг -- фишинговые сайты
Аннотация: Рассматриваются различные методы информационного мошенничества заключающиеся в незаконном получении и дальнейшем использовании конфиденциальных данных пользователей (паролей, реквизитов банковских карт, CVC-кодов и так далее). Раскрыто понятие фишинга, проведен обзор разновидностей фишинга. На основе анализа литературных источников по данной теме составлена сравнительная таблица методов фишинга и предложены практики защиты от каждого из методов данного вида мошенничества.


Доп.точки доступа:
Карлова, Татьяна Владимировна (доктор социологических наук; кандидат технических наук; профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)