Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=вредоносное программирование<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Егоров, М.
    Выявление и эксплуатация SQL-инъекций в приложениях [Текст] / М. Егоров // Защита информации. Инсайд. - 2011. - N 2. - С. 76-82 : ил. - Библиогр.: с. 82 ( 5 назв. )
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
SQL - инъекции -- конфиденциальная информация -- взломы систем -- информационная безопасность -- вредоносное программирование
Аннотация: О доступе к конфиденциальной информации содержащейся в БД и доступ к командам операционной системы сервера СУБД с помощью SQL- инъекций.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Ульянов, В. В.
    Режим борьбы с вредоносными программами и не только [Текст] : о комплексном подходе в информационной безопасности / В. В. Ульянов // Защита информации. Инсайд. - 2011. - N 4. - С. 43-45
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
антивирусы -- антивирусные программы -- вредоносное программирование -- хакерские программы
Аннотация: Задачи противодействия вредоносным программам в корпоративной среде исторически возлагались на антивирусные решения. Однако развитие технологий и появление продуктов, обеспечивающих режим безопасности информации с ограниченным доступом, уже сегодня делает антивирусы в некоторых случаях просто ненужными.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Что это там был за Wiper? [Текст] // Защита информации. Инсайд. - 2012. - № 5. - С. 72-75 : ил. - Библиогр. в сносках
УДК
ББК 73 + 32.973-018
Рубрики: Информатика--Иран, 2012 г.
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
программное обеспечение -- вирусы -- вирусные атаки -- вредоносное программирование -- Wiper -- инциденты -- инциденты информационной безопасности -- компьютерные системы
Аннотация: В статье приводится информация о расследовании инцидентов таинственной атаки с использованием вредоносного программного обеспечения (Wiper), которая привела к отказу компьютерных систем в компаниях по всему Ирану в апреле 2012 года.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Дрозд, А.
    Киберугрозы при использовании мобильного Интернета [Текст] / А. Дрозд // Защита информации. Инсайд. - 2013. - № 1. - С. 42-47 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
Интернет -- беспроводные сети -- браузеры -- вирусные атаки -- вирусы -- вредоносное программирование -- защита информации -- информационная безопасность -- кибератаки -- киберпреступления -- киберпространство -- киберугрозы -- мобильные устройства -- программное обеспечение
Аннотация: В статье описываются различные модификации киберугроз при использовании мобильного Интернета, раскрываются вопросы уязвимости браузеров, рассматриваются проблемы при работе с беспроводными сетями, даются рекомендации для противостояния значительной части кибератак.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Дрозд, А.
    Информационная безопасность мобильных устройств [Текст] : актуальность, перспективы. Ч. 1. Развитие мобильных вирусов / А. Дрозд // Защита информации. Инсайд. - 2013. - № 3. - С. 24-28 : ил. - Библиогр. в сносках
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
безопасность мобильных устройств -- вирусные атаки -- вирусы -- вредоносное программирование -- защита информации -- информационная безопасность -- киберпреступность -- киберпространство -- мобильная безопасность -- мобильные вирусы -- мобильные устройства -- мошенничество
Аннотация: В статье говорится о том, как появились угрозы, направленные на мобильные устройства, как они развивались со временем и что предпринимали в ответ на это производители. Делается попытка исследовать проблему изнутри, а также определяются конкретные пути выхода для отдельных пользователей и для компаний.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Дрозд, А.
    Информационная безопасность мобильных устройств: актуальность, перспективы [Текст]. Ч. 2. Ответ корпораций / А. Дрозд // Защита информации. Инсайд. - 2013. - № 4. - С. 74-79 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
безопасность мобильных устройств -- вирусные атаки -- вирусы -- вредоносное программирование -- защита информации -- информационная безопасность -- киберпреступность -- киберпространство -- мобильная безопасность -- мобильные вирусы -- мобильные устройства -- мошенничество -- утечка информации
Аннотация: В статье говорится о том, как появились угрозы, направленные на мобильные устройства, как они развивались со временем и что предпринимали в ответ на это производители. Делается попытка исследовать проблему изнутри, а также определяются конкретные пути выхода для отдельных пользователей и для компаний.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)