Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=троянские программы<.>)
Общее количество найденных документов : 22
Показаны документы с 1 по 20
 1-20    21-22 
1.


    Лебедев, Олег.
    С 15 по 15 [Текст] / О. Лебедев // PC Magazine. - 2004. - N 7. - С. 8, 25, 38, 42, 62, 65, 70, 93, 97, 110, 123, 130, 140
УДК
ББК 32.973.26
Рубрики: Вычислительная техника--Персональные компьютеры
Кл.слова (ненормированные):
микросхемы -- наборы микросхем -- Intel (микросхемы) -- компьютерные вирусы -- троянские программы -- спам -- карманные компьютеры -- Dell Axim X (карманные компьютеры) -- программные пакеты -- BuZZone -- SUSE Linux 9. 1 Professional
Аннотация: Новые наборы микросхем Intel, вирусный пакет для рассылки спама, карманный компьютер Dell Axim X30, инструментальный пакет BuZZone, начало продажи в России пакета SUSE Linux 9. 1 Professional и другие новинки компьютерной техники и программного обеспечения.


Найти похожие

2.


    Гласс, Бретт.
    Не допустите, чтобы ваш ПК стал порнозомби [Текст] / Б. Гласс // PC Magazine. - 2004. - N 8. - С. . 134-135
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- распределенные атаки -- зомбирование компьютеров -- троянские кони (программы) -- троянские программы -- вирусы -- вирусные программы -- шпионские программы -- информационная безопасность -- угрозы безопасности -- защита информации
Аннотация: Хакерские атаки с целью зомбирования компьютеров и методы противодействия им.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Губайловский, В.
    WWW-обозрение Владимира Губайловского [Текст] / В. Губайловский // Новый мир. - 2005. - N 3. - С. . 200-203. - RUMARS-newm05_000_003_0200_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
троянские программы -- интернет -- компьютерные сети -- безопасность в сети
Аннотация: Троянские программы, организующие такое явление, как botnet.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Мищенко, Евгений.
    Троянские программы: ликбез и самостоятельная защита [Текст] / Евгений Мищенко // КомпьютерПресс. - 2005. - N 4. - С. . 92-96. - RUMARS-calc05_000_004_0092_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программное обеспечение -- безопасность информации -- защита от вирусов -- информационная безопасность -- вирусы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника)
Аннотация: Врага надо знать в лицо. О том, что такое троянские программы-вирусы, как они действуют.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    ИНТЕРФАКС.

    IT-новости [Текст] / ИНТЕРФАКС // Аудит. - 2005. - N 8. - С. . 8-9. - 0; Трояны крадут секреты компаний. - 0; Новая версия Windows будет называться Vista. - 0; Число интернет-пользователей в РФ в 2005 г. может вырасти на 24%. - s, 2005, , rus. - RUMARS-audt05_000_008_0008_1. - Научная библиотека Челябинского государственного университета. - N 8. - С. 8-9. - audt05_000_008_0008_1, 8, 8-9
УДК
ББК 32.97
Рубрики: Энергетика--Вычислительная математика, 2004 г.
   Россия
Кл.слова (ненормированные):
компьютерная безопасность -- информационная безопасность -- защита информации -- защита компьютеров -- компьютерная информация -- промышленный шпионаж -- шпионаж -- шпионское ПО -- программное обеспечение -- программы-шпионы -- шпионские программы -- троянские программы -- вирусные атаки -- вирусы -- Windows Vista -- персональные компьютеры -- компьютеры -- интернет-пользователи -- интернет-аудитория -- internet
Аннотация: IT-новости сообщают: резко увеличились случаи использования троянских программ в промышленном шпионаже; готовится новая версия операционной системы для персональных компьютеров, которая будет называться Windows Vista; количество российских интернет-пользователей в 2005 году может вырасти на 24% по сравнению с 2004 годом.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Зайцев, Олег.

    Тестирование эвристических анализаторов современных вирусов [Текст] / Олег Зайцев // КомпьютерПресс. - 2005. - N 11. - С. . 154-156. - s, 2005, , rus. - RUMARS-calc05_000_011_0154_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 11. - С. 154-156. - calc05_000_011_0154_1, 11, 154-156
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- антивирусы -- вирусы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника) -- эвристические анализаторы
Аннотация: Основная составляющая любого современного антивирусного пакета - т. н. эвристический анализатор, отвечающий за детектирование новых разновидностей вредоносных программ и внесение их сигнатур в базу данных антивируса. Цель статьи - тестирование реагирования эвристических анализаторов на ряд тестовых примеров самых распространенных типов - троянских программ.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Зайцев, Олег.

    Общие тенденции развития вредоносных программ [Текст] / Олег Зайцев // КомпьютерПресс. - 2006. - N 1. - С. . 102-105. - s, 2006, , rus. - RUMARS-calc06_000_001_0102_1. - Научно-техническая библиотека Саратовского государственного технического университета. - Подстрочн. примеч. - N 1. - С. 102-105. - calc06_000_001_0102_1, 1, 102-105
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2005 г.
Кл.слова (ненормированные):
вредоносные программы (вычислительная техника) -- вирусы (вычислительная техника) -- шпионские программы (вычислительная техника) -- троянские программы -- rootkit-технологии -- защита от вирусов
Аннотация: Анализ статистических данных за 2005 год: основные разновидности вредоносных программ, уязвимые для них места программного обеспечения, трудности в обнаружении и борьбе с ними и т. п.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Доля, Алексей.

    Дайджест событий ИТ-безопасности [Текст] / Алексей Доля // КомпьютерПресс. - 2006. - N 4. - С. . 146-147. - s, 2006, , rus. - RUMARS-calc06_000_004_0146_1. - Научно-техническая библиотека Саратовского государственного технического университета. - Подстрочн. ссылки. - N 4. - С. 146-147. - calc06_000_004_0146_1, 4, 146-147
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2006 г.
Кл.слова (ненормированные):
безопасность информации -- информационная безопасность -- мобильные телефоны -- сотовые телефоны -- банки -- инсайдеры -- вирусы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника)
Аннотация: Рассматриваются наиболее важные инциденты в сфере ИТ-безопасности, произошедшие в российских и зарубежных организациях.


Доп.точки доступа:
Центральный банк России
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Зайцев, Олег.

    Распространенные атаки на брандмауэры - защита и диагностика [Текст] / Олег Зайцев // КомпьютерПресс. - 2006. - N 4. - С. . 152-155. - s, 2006, , rus. - RUMARS-calc06_000_004_0152_1. - Научно-техническая библиотека Саратовского государственного технического университета. - Подстрочн. примеч. - N 4. - С. 152-155. - calc06_000_004_0152_1, 4, 152-155
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- брандмауэры -- персональные брандмауэры -- защита данных -- информационная безопасность -- безопасность информации -- вирусы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника)
Аннотация: Обзор наиболее распространенных методик противодействия брандмауэрам и технологии защиты и методики проверки брандмауэров для каждой из таких атак.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Зайцев, Олег.
    Технологии вредоносных программ и угрозы информационной безопасности [Текст] / Олег Зайцев // КомпьютерПресс. - 2007. - N 3. - С. . 16-22. - RUMARS-calc07_000_003_0016_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
вредоносные программы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника) -- rootkit-технологии -- Hoax-программы -- спам -- ботнеты
Аннотация: Статья посвящена анализу современных технологий, представляющих угрозу для безопасности компьютера, и основных тенденций развития вредоносных программ.


Найти похожие

11.


    Губайловский, В.
    Сетевые "личинки овода" [Текст] / В. Губайловский // Вокруг света. - 2007. - N 7. - С. . 162-164. - RUMARS-vosv07_000_007_0162_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- DoS-атаки -- хакерские атаки -- Интернет -- троянские программы
Аннотация: Что такое DoS-атаки, как они действуют и можно ли от них защититься.


Найти похожие

12.


    Зайцев, Олег (антивирусный эксперт "Лаборатории Касперского").
    Деструктивные вредоносные программы - анализ и тенденции [Текст] / Олег Зайцев // КомпьютерПресс. - 2008. - N 8. - С. 135-137 : ил. . - ISSN 0868-6157
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносные программы -- троянские программы -- вирусы (вычислительная техника)
Аннотация: Технологии, применяемые в деструктивных вредоносных программах, а также причины создания вредоносных троянских программ и их задачи.


Найти похожие

13.


    Нартова, Анна.
    Помогите, вирус на сайте! [Текст] / Анна Нартова, Алексей Набережный // Мир ПК. - 2009. - N 3. - С. 60-61 : ил. . - ISSN 0235-3520
УДК
ББК 32.973.202 + 32.973-018
Рубрики: Вычислительная техника
   Интернет

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вирусы (вычислительная техника) -- троянские программы -- антивирусные программы -- безопасность информации -- информационная безопасность
Аннотация: О проблеме информационной безопасности домашних пользователей при работе с информационными порталами, имеющими завирусованные разделы.


Доп.точки доступа:
Набережный, Алексей

Найти похожие

14.


    Хорошавин, Андрей.
    Вакцинация для ПК [Текст] / Андрей Хорошавин // Мир ПК. - 2010. - N 11. - С. 54 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вирусы (вычислительная техника) -- троянские программы -- компьютерные программы -- компьютеры -- Virus Removal Tool -- программное обеспечение
Аннотация: О борьбе с вирусами, вредоносными приложениями, троянскими программами и способах профилактики и лечения компьютера при заражениях.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Хорошавин, Андрей.
    Вакцинация для ПК [Текст] / Андрей Хорошавин // Мир ПК. - 2010. - N 11. - С. 54 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вирусы (вычислительная техника) -- троянские программы -- компьютерные программы -- компьютеры -- Virus Removal Tool -- программное обеспечение
Аннотация: О борьбе с вирусами, вредоносными приложениями, троянскими программами и способах профилактики и лечения компьютера при заражениях.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Катаева, Тина.
    Исследуем с Тиной Катаевой [Текст] / Т. Катаева // Эхо планеты. - 2011. - N 5. - С. 30-31 : ил. . - ISSN 0234-1670
УДК
ББК 72
Рубрики: Наука. Науковедение
   Общие вопросы науки

Кл.слова (ненормированные):
научные исследования -- научно-технические достижения -- смартфоны -- космос -- космические летательные аппараты -- птицы -- гибель птиц -- звезды -- открытия звезд -- переменные звезды -- LBV -- компьютерные вирусы -- троянские программы -- хакеры -- квантовая телепортация -- ДНК -- роботы -- роботы-официанты
Аннотация: Обзор современных научных исследований и научно-технических новинок.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Роуз, Брент.
    Смартфон: время защищать [Текст] / Бренд Роуз // Мир ПК . - 2012. - № 3. - С. 20-22 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
смартфоны -- защита информации -- троянские программы -- вирусы (вычислительная техника) -- приложения (вычислительная техника)
Аннотация: О проблемах безопасности смартфонов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Волков, Дмитрий (руководитель направления предотвращения и расследований инцидентов информационной безопасности).
    Лицо российского кардинга [Текст] / Д. Волков // Мир безопасности. - 2014. - № 12. - С. 67-69
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
банки -- банкоматы -- вредоносные файлы -- высокотехнологичные преступления -- дампы -- компьютерные вирусы -- компьютерные преступления -- массовая рассылка писем -- скимминг -- содержимое магнитных карт -- текстовая карточная информация -- троянские программы -- уголовные преступления -- фишинг -- форм-граббер -- хакеры
Аннотация: Рассматриваются способы незаконного заработка с помощью скомпрометированных карт.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Волков, Дмитрий.
    Кибермошенничество в России: эволюция угроз [Текст] / Дмитрий Волков // Банковские технологии. - 2015. - № 1. - С. 26-28
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносные программы -- защита информации -- информационная безопасность -- кардинг -- кибермошенничество -- киберпреступления -- киберугрозы -- скримминг -- троянские программы -- хакерские атаки -- хищения банковских средств -- целевые атаки
Аннотация: О том, что было актуально в 2014 г. и принесло злоумышленникам больше всего дохода, а именно- хищения в интернет-банках, целевые атаки, кардинг. Как повлияет кризис в России на киберпреступность и появилось ли что-то новое в способах противодействия угрозам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    Банковский троян BankBot опять атакует Google Play Store [Текст] // Банковские технологии. - 2017. - № 4. - С. 44-45
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
BankBot -- Google Play Store -- вредоносные программы -- информационная безопасность -- киберпреступления -- троянские программы -- трояны
Аннотация: О новой версии трояна, который имеет модифицированный исходный код и функционал, позволяющий для обхода проверок Google Bouncer маскировать вирус под легитимные приложения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-22 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)