Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги фонда НБ СГЮА (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=хакер<.>)
Общее количество найденных документов : 11
Показаны документы с 1 по 11
1.


   
    [Рассказы немецких писателей] [Текст] / пер. с нем. Т. Баскаковой [и др. ] // Иностранная литература. - 2004. - N 11. - С. . 153-267. - 1; Легкий кайф: Дневник / Маттиас Альтенбург. - 1; Свет очей / Клаус Бельдль. - 1; И нету Вилли / Лиана Диркс. - 1; Конец сезона / Дорис Дерри. - 1; Карл / Катарина Хакер. - 1; Книжный дух / Вольфганг Хильбиг. - 1; Левая туфелька / Фелицитас Хоппе. - 1; Подпись грека / Штеффен Копецкий. - 1; Шестеро моих детей / Михаэль Крюгер. - 1; Здравствуй, Запад / Штефани Менцингер. - 1; В сущности, мы хорошие / Моника Марон. - 1; Португалия, или любовь у следопытов / Терезия Мора. - 1; Кукла / Александр Озанг. - RUMARS-inos04_000_011_0153_1
УДК
ББК 84(4)
Рубрики: Художественная литература--Литература Европы (произведения)
Кл.слова (ненормированные):
немецкая литература -- рассказы -- образ современника


Доп.точки доступа:
Баскакова, Т. \.\; Городинский, И. \.\; Хлебников, Б. \.\; Зоркая, М. \.\; Щербакова, И. \.\; Альтенбург, М. \.\; Белдль, К. \.\; Диркс, Л. \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   

    Хакер пошел другой [Текст] // Защита информации. Инсайд. - 2005. - N 3. - С. . 7. - s, 2005, , rus. - RUMARS-zinf05_000_003_0007_1. - Ульяновская областная научная библиотека. - N 3. - C. 7. - zinf05_000_003_0007_1, 3, 7
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Россия
Кл.слова (ненормированные):
хакеры -- криминал -- банды -- виртуальность -- хищение информации -- Интернет
Аннотация: Объединение российских хакеров в виртуальные банды, для зарабатывания денег.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   

    Олигарх - хакер [Текст] // Защита информации. Инсайд. - 2006. - N 5. - С. . 3. - s, 2006, , rus. - RUMARS-zinf06_000_005_0003_1. - Ульяновская областная научная библиотека. - N 5. - С. 3. - zinf06_000_005_0003_1, 5, 3
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
хакеры -- компьютерные сети -- аллюминивые компании -- серверы
Аннотация: Иск компании Ansol к "Русскому Аллюминию" в связи с хакингом компьютерной сети.


Доп.точки доступа:
Ansol, компания; Русский Аллюминий, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Хакер нашего времени. Фаталист [Текст] // Защита информации. Конфидент. - 2004. - N 2. - С. . 4-5. - 2; Фаталист. - RUMARS-zinf04_000_002_0004_2
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   США
    Соединенные Штаты Америки

    Таиланд

    Бангкок

    Украина

Кл.слова (ненормированные):
хакеры -- компьютерные преступления -- экстрадиция -- преступники
Аннотация: Есть договоренность о выдаче властями Бангкока украинского хакера Максима Высочанского властям США.


Доп.точки доступа:
Высочанский, Максим \м.\

Найти похожие

5.


    Кривошапко, Я. А.
    Опасности и угрозы современного виртуального пространства [Текст] / Я. А. Кривошапко // Гуманитарные и социально-экономические науки. - 2009. - N 1. - С. 47-50. - Библиогр. в конце ст. . - ISSN 1997-2377
УДК
ББК 60.024
Рубрики: Социальная философия
   Общество и техника

Кл.слова (ненормированные):
информационные технологии -- опасность -- компьютерный вирус -- хакер -- виртуальное пространство -- безопасность -- нейролингвистическое программирование
Аннотация: В работе рассматривается проблема обеспечения безопасности существования человека в виртуальном пространстве.


Найти похожие

6.


    Панов, Александр.
    "Хакер в законе", или Как бороться с интернет-преступностью [Текст] / А. Панов // Консультант. - 2010. - N 9. - С. 82-85
УДК
ББК 65.290 + 67.408.12
Рубрики: Экономика
   Бизнес. Предпринимательство

   Право

   Экономические преступления

Кл.слова (ненормированные):
технологические угрозы -- социальные угрозы -- выведение ресурса из строя -- похищение конфиденциальной информации -- вредоносный агент -- DDOS-атаки -- нарушение авторских прав -- хищение интеллектуальной собственности
Аннотация: Опасности, с которыми может встретиться как обычный пользователь, так и целые корпорации в сети Интернет.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Колыбельников, Александр.
    Хакер должен сидеть в тюрьме [Текст] / А. Колыбельников // Банковское обозрение. - 2018. - № 3. - С. 80-81
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковская безопасность -- биометрическая идентификация -- идентификация пользователей -- информационная безопасность -- мобильные сервисы -- хакеры -- цифровое мошенничество
Аннотация: В числе актуальных технологических тенденций в сфере информационной безопасности финансового сектора отмечается упрощение процесса идентификации пользователей. Этот тренд нашел отражение в различных продуктовых нишах: от решений на базе криптографии до биометрической идентификации.


Доп.точки доступа:
Центральный Банк России
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Волков, О. Ю. (кандидат юридических наук; магистр права; заместитель директора).
    Корпоративный секретарь в ИТ: юзер, хакер или админ? [Текст] / О. Ю. Волков // Акционерное общество: вопросы корпоративного управления. - 2019. - № 4. - С. 18-25 : 1 табл., 1 рис. - Библиогр. в сносках . - ISSN 1726-9059
УДК
ББК 65.292
Рубрики: Экономика
   Экономика отдельных типов и видов организаций (предприятий, фирм)

Кл.слова (ненормированные):
ИТ-компетенции -- информационная безопасность -- информационные технологии -- корпоративные секретари
Аннотация: Использование информационных технологий в корпоративном управлении. Граница между ИТ-службой компании и корпоративным секретарем. Новые компетенции корпоративного секретаря в цифровую эпоху. Возможности автоматизации и алгоритмизации бизнес-процессов. Аудит информационной безопасности процессов в офисе корпоративного секретаря.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Волков, О. Ю. (кандидат юридических наук; магистр права; заместитель директора).
    Корпоративный секретарь в ИТ: юзер, хакер или админ? [Текст] / О. Ю. Волков // Акционерное общество: вопросы корпоративного управления. - 2019. - № 4. - С. 18-25 : 1 табл., 1 рис. - Библиогр. в сносках . - ISSN 1726-9059
УДК
ББК 65.292
Рубрики: Экономика
   Экономика отдельных типов и видов организаций (предприятий, фирм)

Кл.слова (ненормированные):
ИТ-компетенции -- информационная безопасность -- информационные технологии -- корпоративные секретари
Аннотация: Использование информационных технологий в корпоративном управлении. Граница между ИТ-службой компании и корпоративным секретарем. Новые компетенции корпоративного секретаря в цифровую эпоху. Возможности автоматизации и алгоритмизации бизнес-процессов. Аудит информационной безопасности процессов в офисе корпоративного секретаря.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Халиуллин, А. И.
    Хакер как правонарушитель в современных уголовно-правовых исследованиях [Текст] = Hacker as an offender in modern criminal law studies / А. И. Халиуллин // Российская юстиция. - 2019. - № 12. - С. 21-23. - Библиогр.: с. 23 (27 назв.) . - ISSN 0131-6761
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
высокие технологии -- информационная преступность -- информационные технологии -- компьютерная преступность -- компьютерные преступники -- понятия -- правонарушители -- преступность в сфере высоких технологий -- скриптовые преступники -- термины -- уголовно-правовые исследования -- хакеры
Аннотация: Риски использования информационных технологий в контексте деятельности хакеров отражены в ряде подзаконных нормативных актов. В настоящее время большинство исследователей исходит из гипотезы о противоправном характере деятельности хакеров, несмотря на возможный положительный потенциал их вовлечения в сферу обеспечения информационной безопасности. Современные темпы всеобщей информатизации могут привести к дальнейшей необоснованной девальвации термина "хакер" с ростом доступности и обыденности применения информационных технологий, а также размывания границ между "традиционной" и компьютерной преступностью. Предпосылки активизации использования термина "хакер" и производной от него терминологии в сфере нормативного регулирования определяют необходимость более точного определения содержания данного термина.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Знаменитый на весь мир российский хакер получил 14 лет строгого режима [Текст] / комментируют А. Бурчук [и др.] // Трудовое право. - 2022. - № 3. - С. 89-96
УДК
ББК 67.405.1
Рубрики: Право
   Трудовое право--Екатеринбург

Кл.слова (ненормированные):
комментарии статей -- компьютерные вирусы -- хакерские атаки -- хакеры
Аннотация: Кировский суд Екатеринбурга назначил членам хакерской группировки Lurk наказание от 5, 6 года общего режима до 14 лет строгого режима. Среди признанных виновными - лидер группировки Константин Козловский. В статье представлены комментарии юристов на данную тему.


Доп.точки доступа:
Бурчук, Александр \.\; Грищенко, Роман \.\; Редько, Денис \.\; Козловский, К.; Lurk, хакерская группа
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)