Гродек, П.
    Никакого хулиганства [Текст] / Павел Гродек ; ред. Антон Кузнецов // Домашний компьютер. - 2007. - N 4. - С. 88-91
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
программы -- вирусные программы -- RANSOMWARE -- BOTNETS -- ADWARE, SPYWARE -- спамы -- DDOS-АТАКИ -- киберпреступность -- фишинг -- спамеры -- ботнеты
Аннотация: Как выглядит киберпреступность сегодня.


Доп.точки доступа:
Кузнецов, А. \.\




    Гончаров, Н. О.
    Расследование инцидентов, связанных с мобильными бот-сетями и вредоносными ПО [Текст] = Investigation into accidents related to mobile botnets and malware / Н. О. Гончаров, Д. С. Горчаков // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 28-34. - Библиогр.: с. 34 (5 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
бот-сети -- вредоносные ПО -- вредоносные коды -- вредоносные приложения -- защита информации -- информационная безопасность -- инциденты информационной безопасности -- компьютерные вирусы -- мобильные бот-сети -- мобильные вирусы -- расследования инцидентов информационной безопасности -- угрозы бот-сетей
Аннотация: Мобильные вирусы стали настоящей проблемой крупных банков и платежных систем. Для автоматизации процесса расследования технической составляющей финансовых бот-сетей для мобильных устройств был разработан программно-аппаратный комплекс, позволяющий отслеживать активность вредоносного ПО, фиксировать попытки отправки данных мошенникам, выявлять центры управления зараженными устройствами, а также счета, номера, "виртуальные кошельки" и аккаунты, через которые выводятся украденные средства.


Доп.точки доступа:
Горчаков, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Авдошин, С. М. (кандидат технических наук; профессор).
    Пиринговые ботнеты [Текст] = Peer-to-Peer Botnets / С. М. Авдошин, А. В. Лазаренко // Информационные технологии. - 2017. - Т. 23, № 4. - С. 290-299. - Библиогр.: с. 299 (31 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
боты -- зомби-сети -- пиринговые ботнеты -- пиринговые сети -- редоносное программное обеспечение
Аннотация: В работе представлен обзор пиринговых ботнетов. Рассмотрена архитектура ботнетов и жизненный цикл ботов. Описаны атаки, организуемые с использованием зомби-сетей.


Доп.точки доступа:
Лазаренко, А. В. (студент)
Нет сведений об экземплярах (Источник в БД не найден)




    Данилов, В. В.
    Модель угроз безопасности сетевой службы доменных имен при реализации атакующих сценариев [Текст] = Security threat model of network domain name service when implementing attacking scenarios / В. В. Данилов, В. А. Овчаров // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 65-73 : табл., схемы. - Библиогр.: с. 72-73 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DNS queries -- DNS servers -- DNS-запросы -- DNS-серверы -- attacking scenarios (computing) -- botnets -- domain names -- network service security -- атакующие сценарии (вычислительная техника) -- безопасность сетевых служб -- ботнеты -- доменные имена
Аннотация: Обосновано использование модели угроз при реализации атакующих сценариев на сетевую службу доменных имен (Domain Name System - DNS) с учетом актуальных уязвимостей в целях разработки мероприятий обеспечения информационной безопасности контролируемой информационно-телекоммуникационной сети (ИТКС), а именно своевременного реагирования на компьютерные инциденты информационной безопасности (ИБ). Полученные данные позволяют более полно описывать профили сетевых объектов, использующих службу DNS, чтобы идентифицировать состояния контролируемой инфраструктуры. Использование данной модели может расширить возможности средств выявления и предотвращения атакующих сценариев нарушителей.
This paper substantiates a threat model for implementing attacking scenarios on the Domain Name System (DNS) network service, taking into account current vulnerabilities in order to develop measures to ensure information security of a controlled information and telecommunications network (ITCS), namely, timely response to computer information security incidents (IS). The data obtained allows us to more fully describe the profiles of network objects that use the DNS service to identify the states of the monitored infrastructure. The use of this model can expand the capabilities of tools for detecting and preventing intruder attack scenarios.


Доп.точки доступа:
Овчаров, В. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Логинов, З. Г.
    Использование метода обнаружения координации бот-сетей для детектирования информационных кампаний в социальных сетях [Текст] = Using botnet coordination detection to detect social information campaigns / З. Г. Логинов, Р. С. Соловей, А. Д. Дахнович // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 17-26 : граф., табл., схемы. - Библиогр.: с. 24-25 (23 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
botnet coordination -- botnets -- detection of botnet coordination -- detection of information campaigns -- information campaigns -- social networks -- бот-сети -- детектирование информационных кампаний -- информационные кампании -- координация бот-сетей -- обнаружение координации бот-сетей -- социальные сети
Аннотация: Рассмотрены особенности информационных кампаний, принципы распространения информационных кампаний в социальных сетях. Проанализированы и выделены группы методов обнаружения информационных кампаний. Выделены проблемы существующих подходов. Рассмотрена группа методов, основанных на обнаружении координации. В статье предлагается алгоритм обнаружения информационных кампаний, реализуемых бот-сетью, в социальной сети, использующий алгоритм пчелиной колонии.
The features of information campaigns, the principles of dissemination of information campaigns in social networks are considered. Groups of methods for detecting information campaigns are analyzed and identified. The problems of existing approaches are highlighted. A group of methods based on the detection of coordination is considered. The article proposes an algorithm for detecting influence campaigns implemented by a botnet in a social network using the algorithm bee colony.


Доп.точки доступа:
Соловей, Р. С.; Дахнович, А. Д.
Нет сведений об экземплярах (Источник в БД не найден)