Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=фишинговые письма<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Бендин, Сергей.
    Логические атаки COBALT покоряют банкоматы [Текст] / Сергей Бендин // Банковские технологии. - 2017. - № 1/2. - С. 69-75
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
банкоматы -- бесконтактные кибератаки -- вредоносные программы -- информационная безопасность -- киберпреступления -- фишинг -- фишинговые письма -- хакерские атаки -- хакерские группировки -- хакеры
Аннотация: О том, что хакерская группировка COBALT, опираясь на продвинутую тактику логических атак на банковские сети, безнаказанно опустошают банкоматы по всему миру. Отмечается, что начавшаяся волна хищений через банковские сети - лишь тестирование возможностей логических атак на банкоматы, которые вскоре обратятся в основной вектор целевых атак на банки.


Доп.точки доступа:
COBALT, хакерская группировка
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Россинская, Е. Р. (директор).
    Концепция вредоносных программ как способов совершения компьютерных преступлений: классификации и технологии противоправного использования [Текст] / Е. Р. Россинская, И. А. Рядовский // Всероссийский криминологический журнал. - 2020. - Т. 14, № 5. - С. 699-709 . - ISSN 2500-4255
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
вирусные программы -- вредоносные программы -- компьютерные атаки на отказ в обслуживании -- компьютерные преступления -- компьютерные программы -- несанкционированные доступы -- преступления в сфере компьютерной информации -- программы вымогатели -- программы черви -- программы шифровальщики -- троянская программа -- фишинговые письма
Аннотация: С позиций учения о способах совершения компьютерных преступлений/правонарушений как одной из составляющих теории информационно-компьютерного обеспечения криминалистической деятельности рассмотрены проблемы, связанные с вредоносными компьютерными программами. Отмечено, что в основе большинства способов совершения компьютерных преступлений лежит несанкционированный доступ к компьютерным средствам и системам, осуществляемый с помощью вредоносных программ, которые фактически выступают в качестве орудий совершения преступления. Даны классификации вредоносных программ по различным основаниям: с позиции уголовного права и криминологии; с информационно-технологической позиции; с позиции учения о способах совершения компьютерных преступлений/правонарушений. Рассмотрены разные основания классификации вредоносных программ. Общая классификация, широко применяемая разработчиками антивирусного программного обеспечения, включает программы-вирусы, программы-черви и троянские программы. Указано, что в современных условиях массовой цифровизации выделять в качестве основного признака троянской программы маскировку под легитимный файл нецелесообразно. Напротив, преступники стараются максимально скрыть от пользователя загрузку, установку и работу не имеющей возможности саморазмножения вредоносной программы. Основным способом распространения троянских программ является массовая рассылка сообщений на электронную почту, содержащих вложения, маскирующиеся под полезный для пользователя документ. Классификация вредоносных программ по способу и методу распространения - вирусы, черви и троянские программы - в настоящее время сохраняется только в силу традиции и часто не отражает сути процесса. Другая классификация вредоносных программ - на автоматические, полуавтоматические и неавтоматические - основана на возможности их автономной работы. В настоящее время вредоносные программы, функциональность которых охватывала бы только конкретный вид действий, практически не встречаются, большинство сочетает целый набор видов деятельности, реализуемый путем использования модульной архитектуры, что предоставляет преступникам широкие возможности для манипулирования информацией. Описаны и проиллюстрированы с помощью примеров основные механизмы действия вредоносных программ.


Доп.точки доступа:
Рядовский, И. А. (руководитель отдела расследования)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Российская Федерация. Министерство науки и высшего образования; Департамент цифрового развития.
    О направлении типовых рекомендаций [Текст] : письмо от 17.08.2023, № МН-19/634 / Российская Федерация, Министерство науки и высшего образования; Департамент цифрового развития // Официальные документы в образовании. - 2023. - № 26. - С. 28-32. - Прил. . - ISSN 0234-7512
УДК
ББК 74.04
Рубрики: Образование. Педагогика
   Организация образования

Кл.слова (ненормированные):
Интернет -- интернет-мошенничества -- кибербезопасность -- официальные материалы -- письма -- распознавания фишинговых писем -- рекомендации -- сайты -- типовые рекомендации -- фишинг -- фишинговые письма -- электронные письма

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)