Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шпионские программы<.>)
Общее количество найденных документов : 19
Показаны документы с 1 по 19
1.


    Гласс, Бретт.
    Не допустите, чтобы ваш ПК стал порнозомби [Текст] / Б. Гласс // PC Magazine. - 2004. - N 8. - С. . 134-135
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- распределенные атаки -- зомбирование компьютеров -- троянские кони (программы) -- троянские программы -- вирусы -- вирусные программы -- шпионские программы -- информационная безопасность -- угрозы безопасности -- защита информации
Аннотация: Хакерские атаки с целью зомбирования компьютеров и методы противодействия им.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Черняк, Л.

    Осторожно, за вами следят [Текст] / Л. Черняк // Открытые системы. СУБД. - 2004. - N 10. - С. . 44-45. - s, 2004, , rus. - RUMARS-osys04_000_010_0044_1. - Научная библиотека Ульяновского государственного университета. - N 10. - С. 44-45. - osys04_000_010_0044_1, 10, 44-45
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
антивирусная защита -- безопасность информационного обмена -- интерактивные услуги -- информационное обслуживание -- информационные системы -- ИТ-безопасность -- политика безопасности -- сотовая связь -- тонкие клиенты -- шпионские программы
Аннотация: У сторонников тонких клиентов на рабочих местах пользователей появился еще один веский аргумент. Обнаружилось, что ПК не только может быть инфицирован вирусами, но к тому же может стать средой обитания <шпионских> программ, способных неподконтрольно передавать данные во внешнюю среду.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Ландесман, Мэри.

    Найти и обезвредить [Текст] / Мэри Ландесман, Ким Леджелис // Мир ПК. - 2005. - N 5. - С. . 74-82. - s, 2005, , rus. - RUMARS-mir_05_000_005_0074_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 5. - С. 74-82. - mir_05_000_005_0074_1, 5, 74-82
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
Интернет -- безопасность работы на компьютере -- информационная безопасность -- защита информации -- вирусы (вычислительная техника) -- черви (вычислительная техника) -- шпионские программы -- cookies -- несанкционированная реклама -- спам -- программное обеспечение
Аннотация: Если вы пользуетесь Интернетом и не придаете особого значения вопросам безопасности , вероятно, что на вашем ПК уже обосновались сотни "незваных гостей" (копиии просмотренных ресурсов, файлы "cookies", вирусы и черви, шпионские программы и проч. ) . Статья классифицирует таких паразитов и предлагает пути борьбы с ними.


Доп.точки доступа:
Леджелис, Ким
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Басс, Стив.

    Обороняемся от программ-шпионов [Текст] = A Two-Pronged Spyware Defense / Стив Басс // Мир ПК. - 2005. - N 6. - С. . 102-103. - s, 2005, , rus. - RUMARS-mir_05_000_006_0102_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 102-103. - mir_05_000_006_0102_1, 6, 102-103
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
шпионские программы -- программное обеспечение -- защита информации -- информационная безопасность -- безопасность информации -- брандмауэры -- персональные брандмауэры
Аннотация: Как не допустить незваных гостей на ваш ПК и как изгнать уже поселившихся в нем - пошаговые инструкции.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    ИНТЕРФАКС.

    IT-новости [Текст] / ИНТЕРФАКС // Аудит. - 2005. - N 8. - С. . 8-9. - 0; Трояны крадут секреты компаний. - 0; Новая версия Windows будет называться Vista. - 0; Число интернет-пользователей в РФ в 2005 г. может вырасти на 24%. - s, 2005, , rus. - RUMARS-audt05_000_008_0008_1. - Научная библиотека Челябинского государственного университета. - N 8. - С. 8-9. - audt05_000_008_0008_1, 8, 8-9
УДК
ББК 32.97
Рубрики: Энергетика--Вычислительная математика, 2004 г.
   Россия
Кл.слова (ненормированные):
компьютерная безопасность -- информационная безопасность -- защита информации -- защита компьютеров -- компьютерная информация -- промышленный шпионаж -- шпионаж -- шпионское ПО -- программное обеспечение -- программы-шпионы -- шпионские программы -- троянские программы -- вирусные атаки -- вирусы -- Windows Vista -- персональные компьютеры -- компьютеры -- интернет-пользователи -- интернет-аудитория -- internet
Аннотация: IT-новости сообщают: резко увеличились случаи использования троянских программ в промышленном шпионаже; готовится новая версия операционной системы для персональных компьютеров, которая будет называться Windows Vista; количество российских интернет-пользователей в 2005 году может вырасти на 24% по сравнению с 2004 годом.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Зайцев, Олег.

    Клавиатурные шпионы [Текст] / Олег Зайцев // КомпьютерПресс. - 2005. - N 6. - С. . 167-169. - s, 2005, , rus. - RUMARS-calc05_000_006_0167_1. - Научно-техническая библиотека Саратовского государственного технического университета. - Подстрочн. примеч. - N 6. - С. 167-169. - calc05_000_006_0167_1, 6, 167-169
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- вредоносные программы (вычислительная техника) -- клавиатурные шпионы -- шпионские программы -- безопасность информации -- защита информации -- информационная безопасность
Аннотация: Клавиатурные шпионы - это вредоносные программы, не являющиеся вирусами (они не способны к размножению) , предназначенные для скрытой записи информации о нажимаемых пользователем клавишах, являя тем самым большую угрозу для последнего.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Киви, Берд.

    Силы звездастые, или Шухер на зоне [Текст] / Б. Киви // Домашний компьютер. - 2006. - N 3. - С. . 84-87. - 0; Шухер на зоне. - s, 2006, , rus. - RUMARS-dkmp06_000_003_0084_1. - ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. Добролюбова. - Ил.: рис., фото. - N 3. - С. 84-87. - dkmp06_000_003_0084_1, 3, 84-87
ГРНТИ
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерные программы -- ZoneAlarm Security Suite 6. 0 -- StarForce -- компьютерная безопасность -- шпионские программы -- антишпионские программы -- AdAware
Аннотация: О программе ZoneAlarm Security Suite 6. 0, популярнейшей программе сетевой защиты, которая втайне от владельца "звонит домой", то есть отправляет в Сеть пакеты с информацией о компьютере, на котором установлен, даже если хозяин машины явным образом запретил это делать в настройках файрвола. А программа StarForce устанавливается в ПК как набор скрытых драйверов одновременно с процессом инсталляции игры, которую защищает от копирования.


Доп.точки доступа:
Борк, Джеймс (старший редактор американского издания InfoWorld) \д.\; Доктороу, Кори (писатель-фантаст) \к.\; Zone Labs, компания; Компания Zone LabsКомпания StarForce; StarForce, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Орехова И.
    "Лаборатория Касперского" об эффективной защите предприятий от информационных угроз [Текст] / Ирина Орехова // Банковские технологии. - 2005. - N 11. - С. . 18-20. - RUMARS-bath05_000_011_0018_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2005 г.
Кл.слова (ненормированные):
конференции -- информационная безопасность -- информационные угрозы -- антивирусная защита -- локальные вирусные эпидемии -- утечка информации -- компьютерные вирусы -- компьютерные угрозы -- антивирусные компании -- хакеры -- шпионские программы -- защита от спама -- спам -- антивирусные программы -- конференции
Аннотация: О мерах, предпринимаемых организациями для эффективной защиты от угроз в области информационной безопасности.


Доп.точки доступа:
"Эффективная защита предприятий от информационных угроз", практическая конференция; Эффективная защита предприятий от информационных угроз, практическая конференция; Лаборатория Касперского

Найти похожие

9.


   
    Смотрящая [Текст] // Вы и ваш компьютер. - 2007. - N 6. - С. . 28-31. - RUMARS-vyko07_000_006_0028_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
брандмауэры -- Panda Internet Security -- защита компьютеров -- антивирусные программы -- спам фильтры -- резервные копии -- вредоносные программы -- защита информации -- компьютерные сети -- интернет -- internet -- несанкционированный доступ -- вирусные программы -- шпионские программы
Аннотация: Комплексное средство - Panda Internet Security, представляющее защиту от всех существующих типов интернет-неприятностей.


Найти похожие

10.


    Шляхтина, Светлана.
    Spyware-компоненты и antispyware-решения [Текст] / Светлана Шляхтина // КомпьютерПресс. - 2008. - N 2. - С. 179-184 : ил. - Научно-техническая библиотека Саратовского государственного технического университета. - code, calc. - year, 2008. - no, 2. - ss, 179. - ad. - d, 2008, ####, 0. - RUMARS-calc08_no2_ss179_ad1 . - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
шпионские программы -- программы (вычислительная техника) -- приложения (вычислительная техника) -- антишпионские программы -- Spyware
Аннотация: О типах шпионских приложений и о самых популярных антишпионских утилитах.


Найти похожие

11.


    Киви, Б.
    Веришь - не веришь [Текст] / Берд Киви // Домашний компьютер. - 2008. - N 4. - С. 78-81
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
мобильные сети -- SMS -- Kaspersky -- антивирусные программы -- шпионские программы
Аннотация: О сетевых розыгрышах и необычных случаях в индустрии цифровых коммуникаций.


Найти похожие

12.


   
    Отчет IronPort: Storm - ботнеты - фармацевтический спам [Текст] // Защита информации. Инсайд. - 2008. - N 4. - С. 74-75
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- спам -- шпионские программы -- информационные угрозы -- программное обеспечение -- информационные сети -- информационные системы -- спам-фильтры
Аннотация: Специалисты компании IronPort Systems, поставщики корпоративных средств защиты от спама, вирусов и шпионских программ, теперь входящего в состав компании Cisco, обнаружили связь между разработчиками вредоносного программного обеспечения и нелегальными фармацевтическими компаниями, использующими ботнеты для незаконной рекламы своих сайтов через спам. Превращая спам в мощное рекламное средство, эти компании извлекают из него огромную прибыль и создают серьезную финансовую мотивацию для дальнейшей разработки шпионских программ.


Найти похожие

13.


   
    Тенденции развития систем безопасности и способы защиты от угроз нового поколения [Текст] // Информатика и образование. - 2008. - N 5. - С. 93-95 . - ISSN 0234-0453
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информации -- вирусы -- защита информации -- программирование ЭВМ -- программотехника -- системы безопасности -- социальные шпионские программы -- спам -- Троян -- шпионские программы
Аннотация: IronPortSystems, дочерняя компания Cisco, ведущий поставщик средств защиты предприятия от спама, вирусов и шпионских программ, опубликовала отчет о тенденциях развития систем сетевой безопасности в 2008 г. В статье представлен обзор этого отчета по материалам, предоставленным компанией Cisco Systems.


Доп.точки доступа:
Cisco Systems, компания; IronPortSystems, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Киви, Берд.
    Время, назад! [Текст] / Берд Киви // Мир ПК . - 2013. - № 9. - С. 46-47 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
защита информации -- похищение информации -- рассекречивание информации -- хранение информации -- шпионские программы
Аннотация: О невозможности похищения секретной информации, созданной на обыкновенных пишущих машинках в былые времени, так как они не имели электронных копий, и о риске рассекречивания информации в наш электронный век.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Киви, Берд.
    Темная сторона животных [Текст] / Берд Киви // Мир ПК . - 2013. - № 11. - С. 56-57 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом--США

Кл.слова (ненормированные):
СМИ -- секретные службы -- шпионские программы
Аннотация: О шпионских спецслужбах и секретных программах США, собирающих информацию из коммуникаций и файлов интернет-пользователей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Киви, Берд.
    Никто, кроме нас [Текст] / Берд Киви // Мир ПК. - 2014. - № 9. - С. 38-39 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- шифровка файлов -- шпионские программы
Аннотация: О защите информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Дрозд, А.
    Кто за кем следит на примере обычного пользователя Сети, или Как сохранить приватность в "паблике" [Текст] / А. Дрозд // Защита информации. Инсайд. - 2014. - № 2. - С. 32-39 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
Интернет -- анализ информации -- информационная безопасность -- перехват трафика -- приватность -- сбор информации -- слежка -- шифрование информации -- шпионаж -- шпионские программы
Аннотация: В статье автор делает попытку ответить на вопросы, откуда берется информация, кому она нужна, какими инструментами ее собирают и анализируют, а также как простому человеку защититься от столь пристального внимания к собственной персоне в сети Интернет.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Фам Тхи Лан Ань (магистр).
    О практике предупреждения преступлений в сфере информационных технологий во Вьетнаме [Текст] / Фам Тхи Лан Ань // Закон и право. - 2022. - № 7. - С. 67-69. - Библиогр.: с. 69 (3 назв.) . - ISSN 2073-3313
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Вьетнам

Кл.слова (ненормированные):
Internet -- Интернет -- вирусы -- информационные технологии -- кодексы -- персональные данные -- преступления -- преступность -- противодействие преступности -- социальные сети -- хищение информации -- шпионские программы
Аннотация: Статья посвящена проблемам роста числа преступлений в сфере информационных технологий во Вьетнаме.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


   
    News [Текст] // Вы и ваш компьютер. - 2023. - № 9. - С. 2-5 : 15 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--Россия
   Вычислительная техника в целом

Кл.слова (ненормированные):
Premium Lite -- Sherlock -- Starfield -- Telegram -- USB-C -- WhatsApp -- YouTube -- iPhone 15 -- МКС -- Международная космическая станция -- Прогресс -- апгрейд iPhone 15 -- блокирование рекламы -- блокировки мессенджера -- инновации -- информационные каналы -- космическая орбита -- космические игры -- космические планы -- мессенджеры -- новые технологии -- популярные телефоны -- порты -- ролевые игры -- хакеры -- шпионские программы
Аннотация: Apple будет продвигать нелюбимый порт USB-C в iPhone 15 в качестве инновации. Telegram набирает популярность. YouTube закрывает подписку Premium Lite, которая позволяет избавиться от рекламы. WhatsApp не стал внедрять информационные каналы в России из-за угрозы блокировки мессенджера. Космическая ролевая игра Starfield. Шпионская программа Sherlock. NASA отказалось о Прогресса- появился новый план по сведению МКС с орбиты. Благодаря апгрейду iPhone 15 стал популярнее своего предшественника.


Доп.точки доступа:
Apple, компания; Компания Apple; Компания NASA; NASA, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)