Исаев, Павел. Секретность в Интернет [Текст] / Павел Исаев> // КомпьютерПресс. - 2004. - N 4. - С. . 30-36. - RUMARS-calc04_000_004_0030_1
Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): информационная безопасность -- защита информации -- безопасность информации -- хакерство -- взлом компьютерных сетей -- Интернет Аннотация: Краткая история Интернет; классификация взломщиков сетей и компьютеров; рекомендации по обеспечению информационной безопасности. Нет сведений об экземплярах (Источник в БД не найден) |
Эго, К. Защита сайта [Текст] / Эго К.> // Вы и ваш компьютер. - 2004. - N 6. - С. . 16-18. - RUMARS-vyko04_000_006_0016_1
Рубрики: Вычислительная техника--Языки программирования Кл.слова (ненормированные): компьютеры -- программирование -- скрипты -- PHP -- сайт -- Script -- защита сайта -- взлом сайта -- несанкционированный доступ Аннотация: О возможности защитить сайт от проблем автоматизации и отслеживания сеанса. Нет сведений об экземплярах (Источник в БД не найден) |
Информационная безопасность филиалов и отделений банков [Текст]> // Банковские технологии. - 2004. - N 6. - С. . 27-30. - RUMARS-bath04_000_006_0027_1
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): информационная безопасность -- безопасность информации -- хранение данных -- информация банков -- банковская информация -- несанкционированный доступ -- взлом сетей -- доступ к информации -- банки -- автоматизация банков -- кредитные учреждения -- программы шифровки данных -- Safe@Office (устройство) -- VPN1 Edge (устройство) -- устройства защиты информации Аннотация: О централизованном конфигурировании и управлении средствами защиты информации, что позволяет отказаться от необходимости содержания квалифицированных специалистов в филиалах (отделениях) банков. Нет сведений об экземплярах (Источник в БД не найден) |
CyberManiac /HI-TECH Теоретические основы крэкинга [Текст] : исследование программ / CyberManiac /HI-TECH> // Радиомир. Ваш компьютер. - 2004. - N 6. - С. . 29-32. - 0; Исследование программ. - RUMARS-rmir04_000_006_0029_1. - Продолж. Начало: NN 8-12, 2003; NN 1-5, 2004
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): исследование кодов -- рекламные окна -- баннеры -- nag screen -- крэкинг -- взлом программ -- ликвидация окон -- Delphi (язык программирования) -- C++Builder (язык программирования) -- eXeScope (программа) -- Ghost Installer (программа) Аннотация: Избавление от нежелательных окон (nag screen) при помощи манипуляций с управляющими элементами в оконной процедуре. Изменение шаблонов Delphi с помощью программы eXeScope. Пример избавления от баннера с помощью программы Ghost Installer. Нет сведений об экземплярах (Источник в БД не найден) |
Щелкунов, В. Г. Виды компьютерных преступлений [Текст] / В. Г. Щелкунов> // Российский следователь. - 2003. - N 1. - С. . 20-21. - Библиогр. в сносках. - s, 2003, , rus. - RUMARS-rosl03_000_001_0020_1. - Донская государственная публичная библиотека. - N 1. - С. 20-21. - rosl03_000_001_0020_1, 1, 20-21
Рубрики: Право--Криминология, 21 в. Россия Российская Федерация Кл.слова (ненормированные): компьютерные преступления -- взлом паролей -- хищение паролей -- хакеры -- компьютерные вирусы -- нарушения авторских прав Аннотация: Классификация компьютерных преступлений по отдельным общим группам. Нет сведений об экземплярах (Источник в БД не найден) |
Ананченко, И. Доступ к web-сайту - обходим пароли! [Текст] / И. Ананченко> // Радиомир. Ваш компьютер. - 2005. - N 1. - С. . 24-26. - RUMARS-rmir05_000_001_0024_1. - Ил.: 4 ил.
Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): защита информации -- пароли -- web-сайты -- взлом сайтов -- закрытые страницы сайтов -- программы-скрипты -- языки программирования -- Java Script Аннотация: Защита конфиденциальной информации в сети Интернет и методы ее взлома. Два примера обхода защиты доступа к закрытым страницам сайта. Нет сведений об экземплярах (Источник в БД не найден) |
CyberManiac /HI-TECH Теоретические основы крэкинга. Трассировка во сне и наяву [Текст] : исследование программ / CyberManiac /HI-TECH> // Радиомир. Ваш компьютер. - 2005. - N 1. - С. . 39-41. - 0; Трассировка во сне и наяву. - RUMARS-rmir05_000_001_0039_1. - Продолж. Начало: NN 8-12, 2003; 1-12, 2004.- Ил.: рис.
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): крэкинг -- взлом программ -- исследование программ -- трассировка -- термины -- траектории исполнения кода -- анализ кода -- вычленение блоков -- теория графов -- блок-схемы -- листинги программ -- обратная трассировка Аннотация: Продолжение знакомства с основами крэкинга. Трассировка как процесс определения "траектории" исполнения кода с заранее заданной точностью и наблюдение за изменениямиво время исполнения этого кода. Использование методов работы с листингом - трассировка в уме и обратная трассировка в уме. Нет сведений об экземплярах (Источник в БД не найден) |
Яворских, Евгений. Домашняя выпечка [Текст] / Е. Яворских> // Домашний компьютер. - 2006. - N 6. - С. . 60-65. - s, 2006, , rus. - RUMARS-dkmp06_000_006_0060_1. - ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. Добролюбова. - Ил.: фот. - N 6. - С. 60-65. - dkmp06_000_006_0060_1, 6, 60-65
Рубрики: Вычислительная техника--Коммуникационное оборудование Кл.слова (ненормированные): накопители информации -- диски -- DVD-диски -- копирование DVD-дисков -- защита от копирования -- защита DVD-дисков -- взлом защиты DVD -- компьютерные программы -- антизащитные программы -- AnyDVD -- DVD Decrypter 3. 5. 4. 0 -- PgcDemux 1. 2. 0. 5 -- Smart Ripper 2. 41 -- Delaycut 1. 2. 1. 2 -- IFO Edit -- VobBlanker 2. 1. 0. 0 -- запись на болванку Аннотация: Об основных этапах замены оригинальной звуковой дорожки DVD на ту, что вам по душе: копирование содержимого DVD на жесткий диск (для чего потребуется снять защиту) ; разделение контента на составляющие; замена файла исходного трека на нужный; сборка в единое целое и запись на болванку. Нет сведений об экземплярах (Источник в БД не найден) |
Яворских, Евгений. Дни открытых дверей [Текст] / Е. Яворских> // Домашний компьютер. - 2006. - N 11. - С. . 69-73. - 0; Глоссарий. - 0; В Кейптаунском порту:. - 0; Взлом взлому рознь:. - s, 2006, , rus. - RUMARS-dkmp06_000_011_0069_1. - Государственное учреждение культуры "Архангельская областная научная ордена "Знак Почета" библиотека им. Н. А. Добролюбова". - Ил.: фот., рис. - N 11. - С. 69-73. - dkmp06_000_011_0069_1, 11, 69-73
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): компьютерная безопасность -- домашние компьютеры -- сетевая безопасность -- файрволы -- встроенные файрволы -- системные файрволы -- брандмауэры -- системные брандмауэры -- интернет-безопасность -- пакеты интернет-безопасности -- Panda Internet Security 2007 -- BitDefender Internet Security v. 10 -- Kaspersky Internet Security 6. 0 Аннотация: Ответы на вопросы: можно ли считать системный брандмауэр достаточным для обеспечения полноценной сетевой безопасности и насколько хороши альтернативные продукты; есть ли смысл навсегда отключить встроенный файрвол или довольствоваться им, полагая конкурирующие продукты лишней тратой денег. Нет сведений об экземплярах (Источник в БД не найден) |
Пахомов, Сергей. Забыли пароль? Нет проблем! [Текст] / Сергей Пахомов> // КомпьютерПресс. - 2007. - N 3. - С. . 97-105. - RUMARS-calc07_000_003_0097_1
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): пароли -- взлом паролей -- защита информации -- безопасность информации Аннотация: Теоретические аспекты взлома пароля и практические примеры. |
Пахомов, Сергей. Утилиты для подбора паролей к архивам и документам [Текст] / Сергей Пахомов> // КомпьютерПресс. - 2007. - N 3. - С. . 106-114. - RUMARS-calc07_000_003_0106_1
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): пароли -- взлом паролей -- программы (вычислительная техника) -- приложения (вычислительная техника) -- защита паролями Аннотация: Рассмотрены утилиты для подбора и взлома паролей в поисках ответа на вопрос: имеет ли смысл защищать информацию паролями и какими должны быть пароли, чтобы их нельзя было подобрать? . |
Взлом программ, или Крэкинг [Текст]> // КомпьютерПресс. - 2007. - N 3. - С. . 115-117. - 0; Крэкинг. - RUMARS-calc07_000_003_0115_1
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): программы (вычислительная техника) -- приложения (вычислительная техника) -- взлом программного обеспечения -- нелицензионное программное обеспечение -- крэкинг Аннотация: Статья посвящена теории крэкинга и методам, которыми руководствуются при взломе программ. |
Взлом с пользой для дела [Текст]> // Защита информации. Конфидент. - 2004. - N 2. - С. . 5-6. - RUMARS-zinf04_000_002_0005_2
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Израиль Кл.слова (ненормированные): хакеры -- компьютерная безопасность -- защита сайтов Аннотация: Израильского хакера оправдали. Доп.точки доступа: Мизрахи, Ави \а.\; Моссад |
5 самых страшных хакеров всех времен [Текст]> // Компьютер-mouse. - 2007. - N 12. - С. 13-15 : Ил. - Ил.: фот. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - code, como. - year, 2007. - no, 12. - ss, 13. - ad. - d, 2007, ####, 0. - RUMARS-como07_no12_ss13_ad1
Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): компьютерные сети -- взлом программ -- телефонный фрикинг -- хакеры Аннотация: О 5-ти самых известных в мире хакерах. Доп.точки доступа: Митник, Кевин; Ламо, Адриан; Джеймс, Джонатан; Моррис, Роберт; Полсен, Кевин |
Дернова, Е. С. Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач [Текст] / Е. С. Дернова, Н. А. Молдовян> // Вопросы защиты информации. - 2008. - С. 22-26. - Библиогр.: с. 22 (6 назв. ) . - ISSN XXXX-XXXX
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): электронные цифровые подписи -- ЭЦП -- схемы ЭЦП -- взлом криптосистем -- генерации подписи Аннотация: Показана возможность построения схем с сокращенным размером подписи и создания схем ЭЦП, взлом которых требует одновременного решения трех и более сложных задач разного типа. Доп.точки доступа: Молдовян, Н. А. (д-р техн. наук) |
Огорчить Билла [Текст]> // Вы и ваш компьютер. - 2008. - N 10. - С. 26-28 : ил., 4 фото.
Рубрики: Вычислительная техника Системы управления базами данных (СУБД) Кл.слова (ненормированные): хакеры -- взлом сайтов -- защитное ПО -- программное обеспечение -- операционные системы Аннотация: Как выглядит идеальный хакерский взлом. Доп.точки доступа: Гейтс, Б. |
Если один человек построил, другой завсегда сможет... сломать [Текст]> // Вы и ваш компьютер. - 2008. - N 12. - С. 17-21 : 7 рис.
Рубрики: Вычислительная техника Применение компьютерных сетей Кл.слова (ненормированные): беспроводные сети -- WLAN -- домашние сети -- мобильные офисы -- беспроводные маршрутизаторы -- взлом сетей Аннотация: За последние несколько лет беспроводные сети (WLAN) получили широкое распространение во всем мире. И если ранее речь шла преимущественно об использовании беспроводных сетей в офисах, то теперь они широко используются и в домашних условиях, и для развертывания мобильных офисов (в условиях командировок). |
Разработка иверификация протокола обмена сообщениями для защиты программ на основе механизма "удаленного доверия" [Текст] / И. В. Котенко [и др. ]> // Защита информации. Инсайд. - 2008. - N 4. - С. 59-63 : Ил. - Окончание следует
Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): информационная безопасность -- удаленное доверие -- информационные сети -- информационные системы -- банки данныз -- информационные технологии -- программное обеспечение -- мобильные модули -- защита программ -- entruting-протокол -- взлом программ -- сервер -- коммуникационные каналы Аннотация: Настоящая статья посвящена разработке entrusting-протокола и его анализа при помощи формальных средств верификации. Доп.точки доступа: Десницкий, В. А.; Котенко, И. В.; Резник, С. А. |
Разработка иверификация протокола обмена сообщениями для защиты программ на основе механизма "удаленного доверия" [Текст] / И. В. Котенко [и др. ]> // Защита информации. Инсайд. - 2008. - N 5. - С. 68-74 : Ил. - Библиогр.: с. 74 (14 назв. ). - Окончание. Нач. N 4. - 2008 г.
Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): информационная безопасность -- удаленное доверие -- информационные сети -- информационные системы -- банки данныз -- информационные технологии -- программное обеспечение -- мобильные модули -- защита программ -- entruting-протокол -- взлом программ -- сервер -- коммуникационные каналы Аннотация: Настоящая статья посвящена разработке entrusting-протокола и его анализа при помощи формальных средств верификации. Доп.точки доступа: Десницкий, В. А.; Десницкий В. А.; Котенко, И. В.; Резник, С. А. |
Бараникас, Илья. Кража личности [Текст] : как хакеры охотятся за персональными данными / Илья Бараникас> // Новое время. - 2011. - N 18 (203). - С. 35-37 : фот. . - ISSN 0137-0723
Рубрики: Вычислительная техника Интернет Кл.слова (ненормированные): личные данные -- персональные данные -- утечка информации -- защита информации -- хакеры -- интернет-секьюрити -- электронный взлом -- скандалы -- хакерские атаки -- коллективные иски -- онлайновые развлечения -- компьютерные игры Аннотация: О случаях хакерских атак, направленных на кражу персональных данных, о скандале, связанном с взломом систем онлайновых развлечений компании Sony и утечкой личных данных пользователей. Доп.точки доступа: Sony Corporation; Сони, компания Нет сведений об экземплярах (Источник в БД не найден) |