Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Электронный каталог (1)
Поисковый запрос: (<.>K=вредоносные программы<.>)
Общее количество найденных документов : 91
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.


    Вышлов, Андрей.
    ПО особого назначения / А. Вышлов ; Е. Покатаева ; А. Иванишин // Итоги. - 2012. - № 35 (846). - С. 35-37 : ил. - (Hi-tech) )
. - ISSN 1027-3964
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
Интернет -- антивирусы -- вредоносные программы -- зловредные элементы -- интервью -- компьютерные вирусы -- программное обеспечение
Аннотация: Станет ли безопасный виртуал зоной ответственности государства, а не коммерческих компаний.


Доп.точки доступа:
Покатаева, Елена \.\; Иванишин, Александр \.\; Вышлов, Андрей (глава российского офиса американской компании Symantec); "Итоги", журнал; "Итоги", журнал; Symantec, компания
Прямая ссылка
Найти похожие

2.


    Менжега, М. М.
    Особенности установления личности подозреваемых при расследовании факта создания вредоносных программ для ЭВМ / М. М. Менжега // Следователь. - 2004. - № 1. - С. 37-39. - (Криминалистика) ) . - Библиогр. в примеч.
. - ISSN ХХХХ-ХХХХ
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
автороведческая экспертиза -- возрастные категории -- вредоносные программы -- компьютерно-техническая экспертиза -- компьютерные преступления -- подозреваемые -- преступления -- программы для ЭВМ -- распространение вирусов -- следственный эксперимент -- сфера компьютерной информации -- установление личности подозреваемых -- хакеры
Аннотация: Исследуются качественные личностные характеристики правонарушителей - создателей компьютерных вирусов, выделены положения, способствующие розыску и доказыванию вины лиц, занимающихся созданием и распространением вредоносных программ.

Прямая ссылка
Найти похожие

3.


    Менжега, М. М.
    Некоторые дискуссионные вопросы понятия и содержания статьи 273 УК РФ : (создание, использование и распространение вредоносных программ для ЭВМ) / М. М. Менжега // Следователь. - 2004. - № 3. - С. 9-12. - (Уголовное право) ) . - Библиогр.: с. 11-12 (28 назв.)
. - ISSN ХХХХ-ХХХХ
ББК 67.408
Рубрики: Право
   Уголовное право в целом

Кл.слова (ненормированные):
ЭВМ -- вредоносные программы -- законодательство -- компьютерная информация -- компьютерные преступления -- компьютерные программы -- посягательства -- уголовно-правовое регулирование
Аннотация: На взгляд автора, необходимо законодательное определить многие компьютерные термины и процессы (и корректировка некоторых существующих) с целью недопущения их двоякого толкования, а также дополнить уголовное законодательство, используя исследования отечественных авторов и принимая во внимание опыт иностранных государств.

Прямая ссылка
Найти похожие

4.


    Менжега, М. М.
    Особенности осмотра и выемки при расследовании создания, использования и распространения вредноносных программ для ЭВМ / М. М. Менжега // Следователь. - 2004. - № 10. - С. 29-30. - (Криминалистика) ) . - Библиогр. в примеч.
. - ISSN XXXX-XXXX
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
вредоносные программы -- выемка -- изъятие ЭВМ -- компьютерные преступления -- осмотр -- следственные действия
Аннотация: Последовательность действий работников правоохранительных органов при расследовании преступлений, предусматривающих создание и распространение компьютерных вирусов.

Прямая ссылка
Найти похожие

5.


    Яворских, Евгений.
    Code Name Vista / Е. Яворских // Домашний компьютер. - 2005. - № 10. - С. 62-67. - (Мягкая рухлядь) )
. - Ил.: рис., фото. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.26-018.2 + 50. 41
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
Windows Vista Beta 1 -- вредоносные программы -- дистрибутивы -- драйверы -- операционные системы -- системы защиты информации -- электронная почта
Аннотация: Об операционной системе Windows Vista (в девичестве Longhorn) Beta 1. Мнение автора - вряд ли новая операционка порадует невиданным доселе быстродействием, в особенности с учетом новых аппаратных претензий.

Прямая ссылка
Найти похожие

6.


    Строев, М.
    Вирусы не пройдут? / М. Строев // Сети и системы связи. - 2006. - № 11. - С. 7-8
. - ISSN 1605-5055
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь

Кл.слова (ненормированные):
вирусы -- вредоносные программы -- защита от вирусов -- информационные угрозы -- компании -- компьютерная защита -- конференции -- сетевые черви -- трояны -- черви
Аннотация: Несмотря на повсеместное внедрение корпоративных систем защиты от вредоносных программ, компании во всем мире несут серьезные убытки от деятельности вирусов. Именно этой проблеме была посвящена 3-я практическая конференция компании "Лаборатория Касперского", состоявшаяся в начале октября 2006 г.


Доп.точки доступа:
Лаборатория Касперского, компания
Прямая ссылка
Найти похожие

7.


    Лемос, Роберт.
    Легион, несущий разрушение / Р. Лемос // PC Magazine. - 2006. - № 12. - С. 114-115. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
вредоносные программы -- дистанционное администрирование -- информационная безопасность -- компьютерная безопасность -- компьютерные вирусы -- несанкционированный доступ -- открытое программное обеспечение -- открытые исходные тексты -- открытые программы -- программы-роботы
Аннотация: Взломщики компьютерных систем используют методы программирования с открытыми исходными текстами.

Прямая ссылка
Найти похожие

8.


    Лемос, Роберт.
    Флэш-накопитель - новый источник опасности / Р. Лемос // PC Magazine. - 2006. - № 12. - С. 122-123. - (Информационная безопасность) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-04
Рубрики: Вычислительная техника
   Элементы и узлы микро-ЭВМ

Кл.слова (ненормированные):
USB-накопители -- вредоносные программы -- информационная безопасность -- компьютерные вирусы -- флэш-накопители
Аннотация: "Человеческий фактор" в нарушениях системы компьютерной безопасности, в частности, при использовании флэш-накопителей.

Прямая ссылка
Найти похожие

9.


    Карташев, Иван.
    Череп и кости / И. Карташев // Домашний компьютер. - 2005. - № 1. - С. 14. - (Highlights) )
. - Ил.: фото. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.26-018.2 + 50. 41
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
Symbian OS (операционная система) -- антивирусы -- вредоносные программы -- компьютерные вирусы -- смартфоны -- троян Skulls (вирус) -- трояны
Аннотация: У владельцев смартфонов на базе операционной системы Symbian OS вновь появился повод для беспокойства - антивирусной компанией F-Secure обнаружен троян Skulls ("Черепа") .


Доп.точки доступа:
F-Secure, антивирусная компания
Прямая ссылка
Найти похожие

10.


    Киви, Берд.
    Корень зла / Б. Киви // Домашний компьютер. - 2006. - № 1. - С. 80-83. - (Кивино гнездо) )
. - Ил.: рис., фото. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.26-018.2 + 50. 43
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
XCP -- eXtended Copy Protection -- rootkit -- аудиодиски с XCP -- вредоносные программы -- деинсталляторы -- защита от копирования -- защита программ и данных -- компьютерная безопасность -- компьютерные программы -- медиакорпорации -- руткит -- шпионское программное обеспечение
Аннотация: О продаже медиакорпорацией Sony BMG Music Entertainment аудиодисков с весьма особенной системой защиты контента, которая именуется XCP1 и тайно устанавливает в компьютеры покупателей опаснейший программный инструментарий "rootkit". Такого рода программное обеспечение работает в компьютере без ведома и согласия владельца машины, а тот, кто его тайно установил, может получить незаметный сетевой доступ к компьютеру или заставить его выполнять такие действия, о которых законный владелец не имеет ни малейшего понятия.


Доп.точки доступа:
Руссинович, М. (программист, автор книг); Sony BMG Music Entertainment, корпорацияКорпорация Sony BMG Music Entertainment
Прямая ссылка
Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-60      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)