Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=мобильные вирусы<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.


    Мартынова, Е.
    Представьте себе: на ваш мобильный приходит SMS со ссылкой на бесплатные мелодии, картинки или Java-игры [Текст] / Екатерина Мартынова // Новое время. - 2008. - N 30 (76). - С. 52-53 . - ISSN XXXX-XXXX
УДК
ББК 32.883
Рубрики: Радиоэлектроника
   Дальняя связь

Кл.слова (ненормированные):
сотовые телефоны -- мобильные вирусы -- вирусописатели
Аннотация: О распространении мобильных вирусов.


Найти похожие

2.


   
    News [Текст] // Вы и ваш компьютер. - 2010. - N 12. - С. 2-5, 30 : 12 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
векторная графика -- широкополосный интернет -- разблокировка Windows -- программы-вымогатели -- внешние жесткие диски -- процессоры -- ноутбуки -- MacBook Pro -- пиратский контент -- сенсорные панели -- iPad 2 -- SMS-троянцы -- мобильные вирусы -- мониторы -- текстовые редакторы -- LibreOffice -- Android -- операционные системы -- встраиваемые системы -- программное обеспечение -- армия -- тенты -- солнечные навесы -- компьютерные сети -- антивирусные программы -- McAfee AVERT Stinger -- компьютерные вирусы -- Интернет -- браузеры -- Chrome 8 -- Adobe Illustrator -- редакторы
Аннотация: Большое количество подключений к широкополосному интернету в Бразилии. Мобильный сервис деактивации троянов-вымогателей, внешний накопитель с USB 3. 0, прогнозы от Intel, обновленный MacBook Pro, борьба Google с пиратским контентом, панели для iPad 2, SMS-троянцы, новый монитор, LibreOffice, встраиваемые системы в 2011 году, "солнечные навесы", антивирусная утилита, новая версия браузера, редактор векторной графики.


Доп.точки доступа:
Google, компания; Компания Google; Компания, Royal Philips Electronics; Royal Philips Electronics, компания; Компания Apple; Apple, компания; Компания Intel; Intel, компания; Компания Super Talent Technology Corporation; Super Talent Technology Corporation, компания; Компания Cisco; Cisco, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Артюхин, В. В.
    Да кому нужны эти файлы? ! – 2 [Текст] / В. В. Артюхин // Защита информации. Инсайд. - 2011. - N 5. - С. 44-53. - Библиогр.: с. 53 (15 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
информационная безопасность -- компьютерная безопасность -- программное обеспечение -- вредоносные программы -- средства защиты информации -- кибератаки -- киберпреступность -- хроники событий -- мобильные вирусы -- социальные сети -- инсайдерские угрозы
Аннотация: Ландшафт информационной безопасности в значительной степени поменялся, потому что изменился ландшафт информационных технологий в целом. Возможно, лучшее художественное сравнение для всего, что связано с защитой информации — это айсберг: у него есть более массивная подводная часть (это то, что происходит, но о чем мало кто знает) и меньшая надводная (это то, о чем многие знают, слышали/читали в СМИ и на сайтах или испытывали на себе). Указанный айсберг постоянно растет по массе, но, что интересно, за последние годы значительно изменилась форма и высота его видимой составляющей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    News [Текст] // Компьютер-mouse. - 2012. - № 5. - С. 2-5, 11, 14, 23 : 7 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
школы будущего -- совершенное образование -- мобильные вирусы -- футуристический кампус -- планшеты -- смартфоны -- третье поколение процессоров -- кодирование видео -- компьютерные программы -- беспроводной интернет -- точки доступа -- гибридные продукты -- домен РФ
Аннотация: Как сделать образование совершенным. Мобильные вирусы. Планы Apple по строительству футуристического кампуса. Новые смартфоны, платформы для планшетов, процессоры. Новая версия программы для кодирования видео. Университет Мадрида выбрал точки доступа Cisco. Apple не будет выпускать гибридных продуктов. Домену. РФ исполняется два года.


Доп.точки доступа:
Компания Cisco; Cisco, компания; Компания Apple; Apple, компания; Компания NVIDIA; NVIDIA, компания; Компания Lenovo; Lenovo, компания; Компания Intel; Intel, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Дрозд, А.
    Информационная безопасность мобильных устройств [Текст] : актуальность, перспективы. Ч. 1. Развитие мобильных вирусов / А. Дрозд // Защита информации. Инсайд. - 2013. - № 3. - С. 24-28 : ил. - Библиогр. в сносках
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
безопасность мобильных устройств -- вирусные атаки -- вирусы -- вредоносное программирование -- защита информации -- информационная безопасность -- киберпреступность -- киберпространство -- мобильная безопасность -- мобильные вирусы -- мобильные устройства -- мошенничество
Аннотация: В статье говорится о том, как появились угрозы, направленные на мобильные устройства, как они развивались со временем и что предпринимали в ответ на это производители. Делается попытка исследовать проблему изнутри, а также определяются конкретные пути выхода для отдельных пользователей и для компаний.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Дрозд, А.
    Информационная безопасность мобильных устройств: актуальность, перспективы [Текст]. Ч. 2. Ответ корпораций / А. Дрозд // Защита информации. Инсайд. - 2013. - № 4. - С. 74-79 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
безопасность мобильных устройств -- вирусные атаки -- вирусы -- вредоносное программирование -- защита информации -- информационная безопасность -- киберпреступность -- киберпространство -- мобильная безопасность -- мобильные вирусы -- мобильные устройства -- мошенничество -- утечка информации
Аннотация: В статье говорится о том, как появились угрозы, направленные на мобильные устройства, как они развивались со временем и что предпринимали в ответ на это производители. Делается попытка исследовать проблему изнутри, а также определяются конкретные пути выхода для отдельных пользователей и для компаний.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Новиков, С. В.
    Модель угроз информационной безопасности мобильных персональных устройств [Текст] / С. В. Новиков, В. М. Зима, Д. В. Андрушкевич // Защита информации. Инсайд. - 2014. - № 2. - С. 60-64 : ил. - Библиогр.: с.64 (4 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- мобильные ОС -- мобильные вирусы -- мобильные операционные системы -- мобильные устройства -- операционные системы -- персональные устройства -- угрозы информационной безопасности -- уязвимости мобильных устройств
Аннотация: В статье рассмотрены основные угрозы мобильным персональным устройствам, существующие методы противодействия таким угрозам, сформирована схематическая и математическая модель угроз информационной безопасности мобильных персональных устройств.


Доп.точки доступа:
Зима, В. М.; Андрушкевич, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Гончаров, Н. О.
    Расследование инцидентов, связанных с мобильными бот-сетями и вредоносными ПО [Текст] = Investigation into accidents related to mobile botnets and malware / Н. О. Гончаров, Д. С. Горчаков // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 28-34. - Библиогр.: с. 34 (5 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
бот-сети -- вредоносные ПО -- вредоносные коды -- вредоносные приложения -- защита информации -- информационная безопасность -- инциденты информационной безопасности -- компьютерные вирусы -- мобильные бот-сети -- мобильные вирусы -- расследования инцидентов информационной безопасности -- угрозы бот-сетей
Аннотация: Мобильные вирусы стали настоящей проблемой крупных банков и платежных систем. Для автоматизации процесса расследования технической составляющей финансовых бот-сетей для мобильных устройств был разработан программно-аппаратный комплекс, позволяющий отслеживать активность вредоносного ПО, фиксировать попытки отправки данных мошенникам, выявлять центры управления зараженными устройствами, а также счета, номера, "виртуальные кошельки" и аккаунты, через которые выводятся украденные средства.


Доп.точки доступа:
Горчаков, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)