Доля, Алексей Владимирович.
    Аутсорсинг услуг информационной безопасности [Текст] / Алексей Доля // Банковские технологии. - 2005. - N 4. - С. . 58-60. - RUMARS-bath05_000_004_0058_1
УДК
ББК 65.26
Рубрики: Экономика--Финансы
   Россия
Кл.слова (ненормированные):
компании -- финансовые компании -- информационная безопасность -- система информационной безопасности -- аутсорсинг услуг -- информационные инфраструктуры -- вредоносные коды -- коды -- безопасность информации -- антивирусная защита -- антивирусы -- разработчики программного обеспечения
Аннотация: О проблемах информационной безопасности, о необходимости создания сбалансированной инфраструктуры информационной безопасности для любой компании, занимающейся бизнесом в финансовом секторе.


Доп.точки доступа:
Лаборатория Касперского
Нет сведений об экземплярах (Источник в БД не найден)




    Петухов, А. А.
    Использование XXS для организации ботнетов нового поколения [Текст] / А. А. Петухов // Защита информации. Инсайд. - 2010. - N 4. - С. 50-53. - Библиогр.: С. 53 (27 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
хосты -- вредоносные коды -- поисковые системы -- информационные ресурсы -- web-приложения -- ботнеты -- XXS-ботнет -- вредоносные программы -- компьютерные программы -- киберпреступления
Аннотация: В статье делается попытка предугадать, как может быть использован самый распространенный тип уязвимостей web-приложений в нелегальных схемах получения выгоды. Рассматривается возможность создания XXS-ботнета и его использование для разворачивания обычных классических ботнетов.

Нет сведений об экземплярах (Источник в БД не найден)




    Петухов, А. А.
    Использование XXS для организации ботнетов нового поколения [Текст] / А. А. Петухов // Защита информации. Инсайд. - 2010. - N 4. - С. 50-53. - Библиогр.: С. 53 (27 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
хосты -- вредоносные коды -- поисковые системы -- информационные ресурсы -- web-приложения -- ботнеты -- XXS-ботнет -- вредоносные программы -- компьютерные программы -- киберпреступления
Аннотация: В статье делается попытка предугадать, как может быть использован самый распространенный тип уязвимостей web-приложений в нелегальных схемах получения выгоды. Рассматривается возможность создания XXS-ботнета и его использование для разворачивания обычных классических ботнетов.

Нет сведений об экземплярах (Источник в БД не найден)




    Петухов, А.
    Направленные атаки @ malware [Текст] / А. Петухов, А. Раздобаров // Защита информации. Инсайд. - 2011. - N 4. - С. 46-50. - Библиогр.: с. 50 (18 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносные программы -- атаки @ malware -- атаки вирусов -- атаки на информационные системы -- информационные узлы -- вредоносные коды -- направленные атаки
Аннотация: В статье описаны типичные средства защиты пользователей от направленных и ненаправленных атак.


Доп.точки доступа:
Раздобаров, А.
Нет сведений об экземплярах (Источник в БД не найден)




    Комаров, А. А.
    Вредоносный программный код в составе специального программного обеспечения электронной компонентной базы встраиваемых систем [Текст] / А. А. Коморов // Защита информации. Инсайд. - 2011. - N 4. - С. 59-63
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
программное обеспечение -- вредоносные коды -- вредоносные программы -- сетевые атаки -- угрозы информационной безопасности -- информационная безопасность -- встраиваемые системы
Аннотация: О возможностях распространения вредоносного кода в составе специального программного обеспечения электронной компонентной базы встраиваемых систем.

Нет сведений об экземплярах (Источник в БД не найден)




    Синицын, В.
    Червь под микроскопом [Текст] / В. Синицын // Системный администратор. - 2012. - № 6. - С. 94-95 . - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вирусы (информатика) -- вредоносные коды -- Интернет -- компьютерные программы -- антивирусные программы
Аннотация: Как избавиться от вредоносных кодов.

Нет сведений об экземплярах (Источник в БД не найден)




    Семенов, Юрий Алексеевич (кандидат физико-математических наук).
    Сетевые угрозы [Текст] / Юрий Семенов // Экономические стратегии. - 2013. - № 3. - С. 50-51 : 4 рис. . - ISSN 1680-094X
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет -- киберпреступники -- кибероружие -- хакеры -- вредоносные программы -- вредоносные коды -- сетевые атаки -- банковские атаки -- атаки нулевого дня -- бот-сети
Аннотация: Публикуется список наиболее опасных видов атак, содержащих вредоносные коды. Среди актуальных направлений - банковские атаки, управление большими бот-сетями и разработка новых атак нулевого дня.

Нет сведений об экземплярах (Источник в БД не найден)




    Гончаров, Н. О.
    Расследование инцидентов, связанных с мобильными бот-сетями и вредоносными ПО [Текст] = Investigation into accidents related to mobile botnets and malware / Н. О. Гончаров, Д. С. Горчаков // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 28-34. - Библиогр.: с. 34 (5 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
бот-сети -- вредоносные ПО -- вредоносные коды -- вредоносные приложения -- защита информации -- информационная безопасность -- инциденты информационной безопасности -- компьютерные вирусы -- мобильные бот-сети -- мобильные вирусы -- расследования инцидентов информационной безопасности -- угрозы бот-сетей
Аннотация: Мобильные вирусы стали настоящей проблемой крупных банков и платежных систем. Для автоматизации процесса расследования технической составляющей финансовых бот-сетей для мобильных устройств был разработан программно-аппаратный комплекс, позволяющий отслеживать активность вредоносного ПО, фиксировать попытки отправки данных мошенникам, выявлять центры управления зараженными устройствами, а также счета, номера, "виртуальные кошельки" и аккаунты, через которые выводятся украденные средства.


Доп.точки доступа:
Горчаков, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Татарникова, Т. М.
    Методика защиты от HID-атак [Текст] = Protection against HID attacks / Т. М. Татарникова, С. А. Веревкин, Е. В. Краева // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 104-108 : ил. - Библиогр.: с. 108 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DLP systems -- DLP-системы -- HDI-devices -- HDI-устройства -- HID-attacks -- HID-атаки -- information security -- malicious codes -- вредоносные коды -- информационная безопасность -- информационные системы
Аннотация: Рассматривается актуальность HID-атак с целью получения доступа к защищаемым информационным ресурсам или захвата управления над аппаратными и программно-аппаратными средствами в составе автоматизированного рабочего места или периферийного оборудования. Приведены примеры устройств для проведения HID-атак, чтобы продемонстрировать их возможности. По результатам рассмотрения существующих программно-аппаратных реализаций HID устройств предложена комплексная методика обеспечения защищенности информационных систем и отдельных устройств от рассматриваемого типа атак.
The paper examines the relevance of HID attacks in order to gain access to protected information resources or take control over hardware and software and hardware as part of an automated workplace or peripheral equipment. Presented are devices for implementing devices for carrying out HID attacks in order to demonstrate their capabilities. Based on the results of considering the currently existing hardware and software implementations of HID devices, a comprehensive method proposed for ensuring the security of information systems and individual devices from the considered type of attacks.


Доп.точки доступа:
Веревкин, С. А.; Краева, Е. В.
Нет сведений об экземплярах (Источник в БД не найден)