Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=вредоносные программы (вычислительная техника)<.>)
Общее количество найденных документов : 15
Показаны документы с 1 по 15
1.


    Зайцев, Олег.

    Клавиатурные шпионы [Текст] / Олег Зайцев // КомпьютерПресс. - 2005. - N 6. - С. . 167-169. - s, 2005, , rus. - RUMARS-calc05_000_006_0167_1. - Научно-техническая библиотека Саратовского государственного технического университета. - Подстрочн. примеч. - N 6. - С. 167-169. - calc05_000_006_0167_1, 6, 167-169
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- вредоносные программы (вычислительная техника) -- клавиатурные шпионы -- шпионские программы -- безопасность информации -- защита информации -- информационная безопасность
Аннотация: Клавиатурные шпионы - это вредоносные программы, не являющиеся вирусами (они не способны к размножению) , предназначенные для скрытой записи информации о нажимаемых пользователем клавишах, являя тем самым большую угрозу для последнего.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Зайцев, Олег.

    Шпионские программы - угроза безопасности вашего ПК [Текст] / Олег Зайцев // КомпьютерПресс. - 2005. - N 7. - С. . 172-175. - s, 2005, , rus. - RUMARS-calc05_000_007_0172_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 7. - С. 172-175. - calc05_000_007_0172_1, 7, 172-175
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- вредоносные программы (вычислительная техника) -- шпионские программы (вычислительная техника) -- реклама -- несанкционированная реклама
Аннотация: Статья посвящена проблеме вредоносного программного кода. Предложена его классификация, сформулированы критерии, по которым ту или иную программу можно отнести к SpyWare или AdWare.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Зайцев, Олег.

    Методики обнаружения вредоносного ПО [Текст] / Олег Зайцев // КомпьютерПресс. - 2005. - N 9. - С. . 140-143. - s, 2005, , rus. - RUMARS-calc05_000_009_0140_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 9. - С. 140-143. - calc05_000_009_0140_1, 9, 140-143
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
вредоносные программы (вычислительная техника) -- шпионские программы (вычислительная техника) -- вирусы (вычислительная техника) -- утилиты -- программы (вычислительная техника) -- приложения (вычислительная техника) -- антивирусные программы -- антивирусы -- бесплатные программы
Аннотация: Описан набор бесплатных утилит, полезных для поиска и уничтожения большинства вредоносных программ, а также основные методики проверки компьютера.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Зайцев, Олег.

    Общие тенденции развития вредоносных программ [Текст] / Олег Зайцев // КомпьютерПресс. - 2006. - N 1. - С. . 102-105. - s, 2006, , rus. - RUMARS-calc06_000_001_0102_1. - Научно-техническая библиотека Саратовского государственного технического университета. - Подстрочн. примеч. - N 1. - С. 102-105. - calc06_000_001_0102_1, 1, 102-105
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2005 г.
Кл.слова (ненормированные):
вредоносные программы (вычислительная техника) -- вирусы (вычислительная техника) -- шпионские программы (вычислительная техника) -- троянские программы -- rootkit-технологии -- защита от вирусов
Аннотация: Анализ статистических данных за 2005 год: основные разновидности вредоносных программ, уязвимые для них места программного обеспечения, трудности в обнаружении и борьбе с ними и т. п.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Санчо, Дэвид.

    Будущее bot-червей [Текст] / Дэвид Санчо // Мир ПК. - 2005. - N 11. - С. . 92-93. - s, 2005, , rus. - RUMARS-mir_05_000_011_0092_1. - Научно-техническая библиотека Саратовского государственного технического университета. - Подстрочн. примеч. - N 11. - С. 92-93. - mir_05_000_011_0092_1, 11, 92-93
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
вирусы (вычислительная техника) -- черви (вычислительная техника) -- вредоносные программы (вычислительная техника) -- bot-черви -- информационная безопасность -- безопасность информации -- защита информации -- защита от вирусов
Аннотация: Какие новинки авторы bot-червей станут включать в свои отвратительные "произведения" в недалеком будущем: захват потоков RSS, полиморфные атаки с использованием изменяемого кода и т. п.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Никишин, Андрей.

    Кого разит "разящий меч"? [Текст] / Андрей Никишин, Ольга Кобзарева // Мир ПК. - 2005. - N 12. - С. . 94-98. - s, 2005, , rus. - RUMARS-mir_05_000_012_0094_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 12. - С. 94-98. - mir_05_000_012_0094_1, 12, 94-98
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
вирусы (вычислительная техника) -- антивирусные программы -- антивирусы -- защита от вирусов -- информационная безопасность -- безопасность информации -- программы (вычислительная техника) -- приложения (вычислительная техника) -- вредоносные программы (вычислительная техника)
Аннотация: Взгляд на проблемы антивирусной безопасности "изнутри", от самого производителя.


Доп.точки доступа:
Кобзарева, Ольга; Лаборатория Касперского, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Зайцев, Олег.

    Технологии современных вредоносных программ [Текст] / Олег Зайцев // КомпьютерПресс. - 2006. - N 3. - С. . 22-25. - s, 2006, , rus. - RUMARS-calc06_000_003_0022_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 3. - С. 22-25. - calc06_000_003_0022_1, 3, 22-25
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
вредоносные программы (вычислительная техника) -- руткит-технологии -- rootkit-технологии -- обнаружение вредносных программ -- защита от вирусов -- безопасность информации -- информационная безопасность
Аннотация: Рассмотрены т. н. руткит-технологии, различные технологии защиты от обнаружения и удаления, реализация вредоносных программ в виде библиотек, а также некоторые способы лечения трудноудаляемых программ.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Е. Т.

    Блоги под натиском сплогов [Текст] / Е. Т. // Мир ПК. - 2006. - N 2. - С. . 70-71. - s, 2006, , rus. - RUMARS-mir_06_000_002_0070_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 2. - С. 70-71. - mir_06_000_002_0070_1, 2, 70-71
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
сетевые дневники -- онлайн-журналы -- блоги -- сплоги -- спам -- несанкционированная реклама -- несанкционированный доступ -- вредоносные программы (вычислительная техника) -- вирусы (вычислительная техника) -- информационная безопасность -- безопасность информации -- защита информации -- Интернет
Аннотация: Об угрозах, которые несут т. н. сплоги, т. е. фальшивые блоги, содержащие спам, вредоносные программы или используемые для получения несанкционированного доступа к конфиденциальной информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Шляхтина, Светлана.

    Обзор решений для защиты от вирусов и других вредоносных программ [Текст] / Светлана Шляхтина // КомпьютерПресс. - 2006. - N 10. - С. . 50-58. - s, 2006, , rus. - RUMARS-calc06_000_010_0050_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 10. - С. 50-58. - calc06_000_010_0050_1, 10, 50-58
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- вредоносные программы (вычислительная техника) -- антивирусы -- антивирусные программы -- антиспам -- антихакинг -- антишпионские программы -- защита от вирусов -- защита от спама -- безопасность работы на компьютере
Аннотация: Обзор наиболее популярного антивирусного ПО и сравнительные характеристики.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Зайцев, Олег.
    Технологии вредоносных программ и угрозы информационной безопасности [Текст] / Олег Зайцев // КомпьютерПресс. - 2007. - N 3. - С. . 16-22. - RUMARS-calc07_000_003_0016_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
вредоносные программы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника) -- rootkit-технологии -- Hoax-программы -- спам -- ботнеты
Аннотация: Статья посвящена анализу современных технологий, представляющих угрозу для безопасности компьютера, и основных тенденций развития вредоносных программ.


Найти похожие

11.


    Машевский, Юрий (к. т. н.).
    Виртуальное противостояние: кто победит? [Текст] / Юрий Машевский // КомпьютерПресс. - 2007. - N 3. - С. . 23. - RUMARS-calc07_000_003_0023_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- вредоносные программы (вычислительная техника) -- вирусы (вычислительная техника) -- безопасность информации -- защита информации
Аннотация: Рассмотрены наиболее интересные методы защиты и нападения, используемые создателями вредоносных программ и их оппонентов.


Найти похожие

12.


    Дворецкий, М. (канд. юрид. наук).
    Проблемы квалификации преступлений, сопряженных с созданием, использованием и распространением вредоносных программ [Текст] / Михаил Дворецкий, Алексей Копырюлин // Уголовное право. - 2007. - N 4. - С. . 29-33. - Библиогр. в сносках. - RUMARS-upra07_000_004_0029_1
УДК
ББК 67.408
Рубрики: Право--Уголовное право
Кл.слова (ненормированные):
уголовная ответственность -- ЭВМ -- электронные вычислительные машины -- базы данных -- правовая охрана -- компьютерная информация -- компьютерные преступления -- компьютерные программы -- преступления -- вредоносные программы (вычислительная техника) -- квалификация преступлений
Аннотация: О правовой охране программ для электронных вычислительных машин и баз данных.


Доп.точки доступа:
Копырюлин, А.

Найти похожие

13.


    Зайцев, Олег.
    Источник проникновения вредоносных программ в корпоративную сеть [Текст] / Олег Зайцев // КомпьютерПресс. - 2007. - N 9. - С. . 56-59. - RUMARS-calc07_000_009_0056_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
вредоносные программы (вычислительная техника) -- защита сетей -- сети (вычислительная техника) -- корпоративные брандмауэры -- корпоративные сети -- безопасность сетей -- сетевая безопасность
Аннотация: Основные пути проникновения вредоносного ПО в корпоративную сеть и соответствующие методики защиты.


Найти похожие

14.


    Зайцев, Олег.
    Борьба с вредоносным ПО в локальной сети [Текст] / Олег Зайцев // КомпьютерПресс. - 2007. - N 9. - С. . 60-64. - RUMARS-calc07_000_009_0060_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров--Компьютерные сети
Кл.слова (ненормированные):
вредоносные программы (вычислительная техника) -- локальные сети -- программы (вычислительная техника) -- приложения (вычислительная техника) -- AVZ -- утилиты
Аннотация: Рассмотрены практические методики оперативного анализа компьютеров локальной сети с применением различных средств, в частности, авторской утилиты AVZ.


Найти похожие

15.


    Шляхтина, Светлана.
    Популярно о клавиатурных шпионах и ПО для их детектирования [Текст] / Светлана Шляхтина // КомпьютерПресс. - 2007. - N 11. - С. . 176-181. - s, 2007, , rus. - RUMARS-calc07_000_011_0176_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 11. - С. 176-181. - calc07_000_011_0176_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- вредоносные программы (вычислительная техника) -- шпионские программы (вычислительная техника) -- клавиатурные шпионы -- кейлоггеры
Аннотация: Как работают клавиатурные шпионы (кейлоггеры), и самые популярные антикейлоггеры.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)