Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (3)Авторефераты (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=хакеры<.>)
Общее количество найденных документов : 251
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Прокофьев, Н.
    Хакерство - везение, наблюдательность или... [Текст] / Н. Прокофьев // КомпьютерПресс. - 2001. - N 3. - С. . 189-191. - s, 2001, , rus. - Научно-техническая библиотека СаратовГТУ. - calc01_000_003
УДК
Рубрики: Вычислительная техника--Персональные компьютеры
Кл.слова (ненормированные):
компьютеры -- хакеры -- информация -- пароли -- защита информации -- информационная безопасность -- безопасность информации -- хакерство
Аннотация: В этой статье автор рассматривает проблему информационной безопасности со стороны как пользователя, так и администратора локальной сети.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Фостер, А.
    Educause выпускает справочник по компьютерной безопасности для колледжей [Текст] / А. Фостер // Дистанционное и виртуальное обучение. - 2004. - N 5. - С. . 49-50. - RUMARS-divo04_000_005_0049_1. - Реф. на ст.: Educause releases Computer-security Guide for colleges // The Chronicle of Higher Education. 2004. Vol. 50, N23. P. A33 (http: //chronicle. com/weekly/v50/i23/23a03303. htm)
УДК
ББК 74
Рубрики: Образование. Педагогика--Дистанционное образование
   США
    Америка

    Соединенные Штаты Америки

Кл.слова (ненормированные):
информационные технологии -- системы сетевой безопасности -- сетевая безопасность -- вузы -- вирусы -- студенты -- университеты -- справочники -- хакеры -- террористы
Аннотация: Educause - группа, объединяющая высшие учебные заведения США и технологические компании, выпустила справочник, призванный помочь колледжам предотвращать, определять и решать проблемы компьютерной безопасности.


Доп.точки доступа:
Нотр Дам
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Хакеры [Текст] // Защита информации. Конфидент. - 2003. - N 1. - С. . 7-8. - 0; "Типичный виросописатель" предстал перед судом. - 0; RIAA накрылась.. - RUMARS-zinf03_000_001_0007_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
   Великобритания
    США

    Соединенные Штаты Америки

Кл.слова (ненормированные):
хакерство -- компьютерные вирусы -- безопасность информации -- Интернет -- Internet
Аннотация: Британский суд признал жителя Уэльса виновным в распространении компьютерных вирусов. Американская ассоциация звукрзаписывающих компаний подверглась атаке хакеров и была отключена от Интернета.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Хакеры [Текст] // Защита информации. Конфидент. - 2003. - N 4. - С. . 4-5. - 0; Сезонная активность хакеров. - 0; Хакеры с идеями чучхе. - RUMARS-zinf03_000_004_0004_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакерство -- безопасность информации -- безопасность общества -- государственная беопасность -- цифровые технологии
Аннотация: Мировая проблема государственной и общественной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Инициатива наказуема [Текст] // Защита информации. Конфидент. - 2003. - N 6. - С. . 6. - RUMARS-zinf03_000_006_0006_2
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения
   Израиль
Кл.слова (ненормированные):
внешняя разведка -- сайты -- интернет-сайты -- internet-сайты -- хакерство
Аннотация: Взломан Интернет-сайт МОССАД.


Доп.точки доступа:
МОССАД; Служба внешней разведки
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Капто, Александр Семенович.
    Компьютерная этика [Текст] / Александр Капто // Безопасность Евразии. - 2004. - N 2. - С. . 331-354. - Библиогр. в подстроч. примеч. - RUMARS-beev04_000_002_0331_1
УДК
ББК 87.75
Рубрики: Этика--Прикладная этика. Профессиональная этика
Кл.слова (ненормированные):
информационное общество -- профессиональная этика -- мораль -- компьютерная этика -- компьютеризация -- новые информационные технологии -- нормативная этика -- секретная информация -- интеллектуальная собственность -- компьютерная преступность -- хакеры -- хакерская преступность -- роботоэтика -- феминизм
Аннотация: Статья посвящена исследованию новых норм этического поведения в условиях информатизации общества.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Е. Т.
    Звездная сила [Текст] / Е. Т. // Мир ПК. - 2004. - N 9. - С. . 68. - RUMARS-mir_04_000_009_0068_3
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программное обеспечение -- бета-версии -- демо-версии -- защита информации -- копирайт -- авторские права -- хакеры -- нелицензионное ПО -- лицензионное ПО
Аннотация: Компания StarForce ProActive предлагает новое решение, позволяющее обеспечить контроль за использованием предварительных версий, распространяемых как на компакт-дисках, так и через Интернет.


Доп.точки доступа:
StarForce ProActive, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Лаудербэк, Джим.
    Брешь в Windows - угроза большинству из нас [Текст] / Дж. Лаудербэк // PC Magazine. - 2004. - N 8. - С. . 134
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- распределенные атаки -- MIDI-файлы -- DirectShow (программы) -- угрозы безопасности -- защита информации
Аннотация: Возможность хакерских атак при помощи MIDI-файлов через компонент DirectShow.


Доп.точки доступа:
Microsoft Corp., компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Гласс, Бретт.
    Не допустите, чтобы ваш ПК стал порнозомби [Текст] / Б. Гласс // PC Magazine. - 2004. - N 8. - С. . 134-135
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- распределенные атаки -- зомбирование компьютеров -- троянские кони (программы) -- троянские программы -- вирусы -- вирусные программы -- шпионские программы -- информационная безопасность -- угрозы безопасности -- защита информации
Аннотация: Хакерские атаки с целью зомбирования компьютеров и методы противодействия им.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Роббинс, Александра.
    Вирусные войны [Текст] / А. Роббинс // PC Magazine. - 2004. - N 9. - С. . 98-103
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерные вирусы -- вирусы -- хакеры -- антивирусная защита
Аннотация: Мотивы создания новых вирусов и борьба с их распространением.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Карпач, Р.
    Защити себя сам! ! ! [Текст] / Р. Карпач ; рис. О. Попова // Радиомир. Ваш компьютер. - 2003. - N 9. - С. . 10-13. - RUMARS-rmir03_000_009_0010_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
Интернет -- сетевые атаки -- хакеры -- вредоносные скрипты -- nuke-атаки -- перехват DNS-запроса -- прослушивание канала -- brute force -- атака по словарю -- DoS-атаки -- floods-атаки -- информационная безопасность -- сетевая защита -- безопасность сетей -- firewall-программы -- Norton Internet Security (программа)
Аннотация: Варианты возможных сетевых атак, потенциальной жертвой которых может стать пользователь Интернет.


Доп.точки доступа:
Попов, О. (художник) \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Шибенко, А.
    Защищайтесь, сударь! [Текст] : методы борьбы с несанкционированным доступом к данным / Александр Шибенко // Бухгалтер и компьютер. - 2004. - N 12. - С. . 14-17. - RUMARS-buco04_000_012_0014_1
УДК
ББК 32
Рубрики: Радиоэлектроника--Общие вопросы радиоэлектроники
Кл.слова (ненормированные):
аппаратные средства -- аутентификация -- безопасность информации -- защита информации -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- резервное копирование -- системы аутентификации -- системы шифрования -- спам -- хакерские атаки -- хакеры -- шифрование
Аннотация: Информационная безопасность - актуальная проблема для тех, кто пользуется компьютером, имеет доступ в Интернет. Дано определение информационной безопасности, представлены организационные и технические меры по обеспечениею информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Дмитриев, А. В.
    Информационные конфликты в Интернете [Текст] / Дмитриев А. В. // Инновации в образовании. - 2002. - N 2. - С. . 11-16. - Библиогр. в сносках. - RUMARS-inno02_000_002_0011_1
УДК
ББК 66.2
Рубрики: Политика--Современное политическое положение в целом
   Вычислительная техника--Компьютерные сети

Кл.слова (ненормированные):
конфликты -- информационные конфликты -- ИНТЕРНЕТ -- INTERNET -- информация -- информационные ресурсы -- хакеры -- сайты -- политические сайты -- политика
Аннотация: Интернет как инструмент политической борьбы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Шитов, А.

    В США хакеров арестовывают, но ФБР и учится у них [Текст] / Андрей Шитов, Анатолий Гусев // Эхо планеты. - 2004. - N 45/46. - С. . 32-33. - 0; "Троянский конь - 2" был успешным. - 0; Троянский конь - 2 был успешным. - s, 2004, , rus. - RUMARS-epln04_000_045/046_0032_1. - Научная библиотека Тверского государственного университета. - N 45/46. - С. 32-33. - epln04_000_045/046_0032_1, 45, 32-33
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
   США
    Бразилия

Кл.слова (ненормированные):
Интернет -- хакеры -- преступления в Интернете -- компьютерные преступления -- вирусы -- компьютерные вирусы
Аннотация: О хакерах и их преступлениях.


Доп.точки доступа:
Гусев, А.; ФБР (Федеральное бюро расследований)Федеральное бюро расследований
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Щелкунов, В. Г.

    Виды компьютерных преступлений [Текст] / В. Г. Щелкунов // Российский следователь. - 2003. - N 1. - С. . 20-21. - Библиогр. в сносках. - s, 2003, , rus. - RUMARS-rosl03_000_001_0020_1. - Донская государственная публичная библиотека. - N 1. - С. 20-21. - rosl03_000_001_0020_1, 1, 20-21
УДК
ББК 67.51
Рубрики: Право--Криминология, 21 в.
   Россия
    Российская Федерация

Кл.слова (ненормированные):
компьютерные преступления -- взлом паролей -- хищение паролей -- хакеры -- компьютерные вирусы -- нарушения авторских прав
Аннотация: Классификация компьютерных преступлений по отдельным общим группам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


   
    Apple выпустил исправления для Mac OC X [Текст] // Защита информации. Конфидент. - 2004. - N 1. - С. . 5. - RUMARS-zinf04_000_001_0005_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерные программы -- компании -- вирусы -- хакеры
Аннотация: Обновленная программа устранения уязвимостей для Mac OC X.


Доп.точки доступа:
Appl Computer, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


   
    Придется подождать [Текст] // Защита информации. Конфидент. - 2004. - N 1. - С. . 5. - RUMARS-zinf04_000_001_0005_2
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компании -- компьютерные технологии -- компьютерные программы -- хакеры
Аннотация: Уязвимость патча Microsoft.


Доп.точки доступа:
Microsoft, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


   
    Геймер отыграл добычу в суде [Текст] // Защита информации. Конфидент. - 2004. - N 1. - С. . 7-8. - RUMARS-zinf04_000_001_0007_3
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Китай
    Китайская Народная Республика

Кл.слова (ненормированные):
хакеры -- виртуальная реальность -- компьютерные игры -- Hongyue (игра) -- Red Moon (игра) -- виртуальное имущество -- компании -- судебная практика -- геймеры


Доп.точки доступа:
Ли, Хунчэнь
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Менжега, М. М.
    Особенности установления личности хакера [Текст] / М. М. Менжега // Закон и право. - 2004. - N 8. - С. . 62-64. - RUMARS-zapr04_000_008_0062_1
УДК
ББК 67.408
Рубрики: Право--Уголовное право, 21 в. нач.
   РФ
    Россия

    Российская Федерация

Кл.слова (ненормированные):
хакеры -- установление личности -- преступления -- законы -- наказание
Аннотация: Создание вредоносных программ для ЭВМ - преступление в сфере высоких технологий.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    Четырнадцать лет за хищение паролей [Текст] // Защита информации. Конфидент. - 2004. - N 5. - С. . 5. - RUMARS-zinf04_000_005_0005_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Соединенные Штаты Америки
    США

Кл.слова (ненормированные):
конфиденциальная информация -- хакеры -- преступники
Аннотация: В США подводятся итоги над сотрудником компании, который похитил конфиденциальную информацию о банковских счетах.


Доп.точки доступа:
Каммингс, Филип \ф.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)