Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=вредоносное ПО<.>)
Общее количество найденных документов : 16
Показаны документы с 1 по 16
 1-10    11-16 
1.


   
    News [Текст] // Вы и ваш компьютер. - 2009. - N 7. - С. 2-5 : 5 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Office 2010 -- компьютерные программы -- компьютерные вирусы -- компьютеры -- мобильные телефоны -- вредоносное ПО -- ПО -- популярные вирусы -- обновление программ -- мобильные подделки
Аннотация: Microsoft показала Office 2010. У Nokia снижение прибыли. На Тайване начали штрафовать за мобильные подделки. Завершился сезон НБА. Microsoft выпустила обновление программы для удаления популярных вирусов. Статистика вредоносного ПО в июне по версии ESET.


Доп.точки доступа:
Компания Microsoft; Microsoft, компания; Nokia, компания; Компания Nokia; Компания ESET; ESET, компания; Ассоциация НБА; НБА, ассоциация

Найти похожие

2.


   
    News [Текст] // Вы и ваш компьютер. - 2011. - N 3. - С. 2-5,19, 24, 30 : 10 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--Россия--Томск
   Вычислительная техника в целом

Кл.слова (ненормированные):
Windows -- компьютерные вирусы -- операционные системы -- антивирусы -- вредоносное ПО -- планшеты -- игровые консоли -- спам -- смартфоны -- нетбуки -- Internet Explorer 9 -- сети LTE -- спам-ботнеты
Аннотация: Директор компании Microsoft Стив Балмер говорит, что Windows изменится. "Лаборатория Касперского" отмечает рост объемов шпионского вредоносного ПО. "Cisco Collaboration - новое в технологиях совместной работы" в городах России. Заменят ли планшеты игровые консоли? Россия удерживает второе место в рейтинге стран - распространителей спама. Смартфон Kyocera Echo с двумя дисплеями. Sony готовит нетбук на базе Chrome OS? Internet Explorer 9 за сутки скачали 2, 3 миллиона раз. В Томске будут производить базовые станции для сетей LTE. Прекращена деятельность крупнейшего в мире спам-ботнета Rustock.


Доп.точки доступа:
Балмер, С.; Компания CiscoCisco, компания; Компания Sony; Sony, компания; Компания Microsoft; Microsoft, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Рудометов, Евгений.
    Безопасность мобильных устройств [Текст] / Е. Рудометов // Компьютер-mouse. - 2012. - № 4. - С. 21-23 : 3 фот.
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Виды компьютеров

Кл.слова (ненормированные):
мобильные устройства -- мобильная безопасность -- смартфоны -- планшеты -- мобильные операционные системы -- вредоносное ПО -- защита информации
Аннотация: Компании ОАО "ВымпелКом" и "Лаборатория Касперского" провели в Санкт-Петербурге мероприятие, посвященное вопросам мобильной безопасности.


Доп.точки доступа:
Мероприятие "Мобильная безопасность: реалии и мифы о мобильном мошенничестве"; "Мобильная безопасность: реалии и мифы о мобильном мошенничестве", мероприятие; Компания ОАО "ВымпелКом"; ОАО "ВымпелКом", компания; Компания "Лаборатория Касперского"; "Лаборатория Касперского", компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Софт-новинки [Текст] // Вы и ваш компьютер. - 2013. - № 2. - С. 27-31 : 14 фот.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет -- антивирусы -- бесплатные утилиты -- вредоносное ПО -- защита компьютера -- мультимедиа -- софт -- софт-индустрия
Аннотация: Ежедневно выпускается и обновляется огромное количество различного софта. Рассмотрим самые интересные события в мире софт-индустрии.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Афанасьев, Н.
    Безопасная работа с системами ДБО из недоверенной среды [Текст] / Н. Афанасьев // Аналитический банковский журнал. - 2013. - № 11 (213). - С. 78-81 . - ISSN 2076-9504
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
ДБО -- ДБО-системы -- ПК-пользователи -- банки -- вредоносное ПО -- дистанционное банковское обслуживание -- информационная безопасность -- кибермошенничество -- киберпреступления -- недоверенная среда -- программное обеспечение -- терминалы -- хакерские атаки -- электронная подпись
Аннотация: Статья посвящена проблеме безопасности при работе массовых пользователей с системами ДБО через Интернет. Автор предлагает программное решение "Антифрод-терминал", позволяющее обеспечить максимальный уровень безопасности для работы с электронной подписью в недоверенной среде.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Филпотт, Адам.
    Вредоносное ПО [Текст] : чем опасно неведение / А. Филпотт // Компьютер-mouse. - 2014. - № 5. - С. 25-26 : 1 фот.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносное ПО -- защита системы -- информационная безопасность -- корпоративные сети -- сетевые технологии
Аннотация: Во всех корпоративных сетях можно обнаружить вредоносное ПО того или иного вида. Оптимальную защиту обеспечит непрерывный анализ состояния информационной безопасности, предоставляющий сведения о работе системы в режиме реального времени.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Филпотт, Адам (директор по информационной безопасности в регионе EMEAR).
    Вредоносное ПО [Текст] : чем опасно неведение / Адам Филпотт // Защита информации. Инсайд. - 2014. - № 4. - С. 73
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
ПО -- вредоносное ПО -- вредоносное программное обеспечение -- вредоносные программы -- информационная безопасность -- программное обеспечение -- сети организаций -- системы безопасности
Аннотация: В статье рассматривается алгоритм действий для эффективной защиты от вредоносного программного обеспечения (ПО).

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    "Инфосистемы Джет" и "Лаборатория Касперского" объединяют усилия в борьбе с киберугрозами [Текст] // Банковские технологии. - 2015. - № 4. - С. 6
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносное ПО -- информационная безопасность -- киберугрозы -- компании
Аннотация: О заключении соглашения о технологическом сотрудничестве между компаниями "Инфосистемы Джет" и "Лаборатория Касперского".


Доп.точки доступа:
Инфосистемы Джет, компания; Лаборатория Касперского, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Ваши файлы были зашифрованы [Текст] // Вы и ваш компьютер. - 2015. - № 8. - С. 21-23 : 4 фот., 1 таб.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Windows 10 -- вредоносное ПО -- информационная безопасность -- киберпреступная деятельность -- обновления операционных систем -- спам-атаки
Аннотация: Статья группы сотрудников подразделения Talos, которое входит в состав компании Cisco и занимается анализом угроз для информационной безопасности.


Доп.точки доступа:
Компания Cisco; Cisco, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Мобильные устройства заражаются настольными компьютерами и рекламными ПО [Текст] // Банковские технологии. - 2016. - № 1/2. - С. 92-93
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информации -- вредоносное ПО -- вредоносное рекламное ПО -- защита информации -- информационная безопасность -- компьютерные атаки -- шпионские телефонные приложения
Аннотация: О росте числа угроз информационной безопасности в мобильных сетях, которые исходят из маловероятных, на первый взгляд, источников - персональных компьютеров и ноутбуков.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Microsoft Windows Defender [Текст] // Вы и ваш компьютер. - 2016. - № 4. - С. 19-21 : 11 фот.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Windows -- вредоносное ПО -- встроенные антивирусы -- защита компьютера -- настройка антивируса
Аннотация: Встроенный в Windows 8. 1 и Windows 10 антивирус не нуждается в дополнительной настройке. Однако он предлагает слабую защиту от вредоносного ПО и замедляет систему во время полного сканирования.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


   
    Израильские эксперты: хакеры могут перейти на технику кибервзлома с помощью светового воздействия [Текст] // Банковские технологии. - 2017. - № 3. - С. 48-49
УДК
ББК 65.262
Рубрики: Экономика--Израиль
   Кредитно-денежная система--Израиль

Кл.слова (ненормированные):
вредоносное ПО -- информационная безопасность -- кибербезопасность банков -- киберпреступления -- кредитные учреждения -- световые импульсы -- фишинговые атаки -- хакерские атаки
Аннотация: О достаточной возможности израильских хакеров обойти системы безопасности устройств с помощью световых импульсов. Если вредоносное ПО попадает на компьютер через фишинговую атаку или с USB-накопителя, то управлять им хакер может удаленно - с помощью внешних источников света.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Эксперты предрекли рост числа логических атак на банкоматы [Текст] // Банковские технологии. - 2017. - № 9. - С. 12-14
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
GreenDispenser -- вредоносное ПО -- вредоносные программы -- информационная безопасность -- компании -- кредитные учреждения -- логические атаки -- трояны
Аннотация: О прогнозе экпертов Positive Technologies 30%-ного роста атак как на банки, так и на банкоматы в 2017 г.


Доп.точки доступа:
Positive Technologies, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


   
    Мобильные устройства заражаются настольными компьютерами и рекламными ПО [Текст] // Банковские технологии. - 2017. - № 11. - С. 54-55
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносное ПО -- заражение мобильных устройств -- защита информации -- информационная безопасность -- мобильные сети -- средства защиты информации
Аннотация: О результатах исследования компании Motive Security Labs, специализирующейся в области обеспечения безопасности и защиты информации. О росте числа заражений в мобильных сетях от персональных компьютеров и ноутбуков. Также зафиксирован значительный рост числа шпионских телефонных приложений на мобильных устройствах под управлением как Android, так и iOS.


Доп.точки доступа:
Motive Security Labs, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


   
    Ежегодный отчет Cisco по кибербезопасности за 2018 год [Текст] // Вы и ваш компьютер. - 2018. - № 3. - С. 24-25 : 1 фот.
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
автоматизация -- вредоносное ПО -- искусственный интеллект -- кибербезопасность -- машинное самообучение
Аннотация: Топ-менеджеры в сфере безопасности делают ставку на автоматизацию, машинное самообучение и искусственный интеллект.


Доп.точки доступа:
Компания Cisco; Cisco, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


   
    BI.ZONE: квалификация киберпреступников – низкая, угроза для компаний – высокая [Текст] // Системный администратор. - 2024. - № 3. - С. 27 : ил. . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Fluffy Wolf -- Meta Stealer -- Remote Utilities -- ПО -- вредоносное ПО -- кибератаки -- кибербезопасность -- платформы киберразведки -- программное обеспечение -- социальная инженерия -- фишинг
Аннотация: Коммерческое вредоносное ПО позволяет войти в киберпреступность даже без глубоких технических знаний. Доступность таких решений снижает себестоимость атаки, а использование методов социальной инженерии повышает шансы на успех кампании.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-16 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)