Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
Поисковый запрос: (<.>K=шпионские программы<.>)
Общее количество найденных документов : 22
Показаны документы с 1 по 10
 1-10    11-20   21-22 
1.


    Воронов, Ю. П. (канд. эконом. наук).
    Табуны "коней троянских" : (компьютерные программы-шпионы в конкурентной разведке) / Ю. П. Воронов // ЭКО. Экономика и организация промышленного производства. - 2005. - № 6. - С. 119-135. - (Управление) ) . - Библиогр. в сносках (16 назв. )
. - Продолж. Начало N 10-12, 2004 ; N 2-4, 2005 . - ISSN 0131-7652
УДК
ББК 65.9(2Рос)
Рубрики: Экономика
   Право, 21 в.

Кл.слова (ненормированные):
2 Spy! -- Ghost spy -- Hook Dump -- Modem spy -- Neo Trace -- spy loggers -- антивирусные центры -- компьютерные программы -- компьютеры -- конкурентная разведка -- мобильные телефоны -- программное обеспечение -- программы-шпионы -- сниферы -- троянские программы -- шпионские программы -- шпионы -- электронная почта
Аннотация: Это седьмая статья из серии статей о конкурентной разведке. Предлагаемый вашему вниманию материал посвящен компьютерным программам-шпионам, иначе называемыми "троянскими" программами.

Прямая ссылка
Найти похожие

2.


    Зараев, Хаким.
    Следим за руками / Х. Зараев // Домашний компьютер. - 2005. - № 9. - С. 86-89. - (Кивино гнездо) )
. - Ил.: рис. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.26-018.2 + 50. 41
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
антикейлоггеры -- антишпионские программы -- бесплатные программы -- кейлоггеры -- компьютерная безопасность -- программные приложения -- программы-spyware -- программы-кейлоггеры -- программы-шпионы -- системные ловушки -- утилиты-кейлоггеры -- шпионские программы
Аннотация: О кейлоггерах - программных приложениях, которые отслеживают нажимаемые пользователем кнопки клавиатуры (или мышки) , а затем отсылают собранную информацию своему "хозяину", то есть человеку, установившему кейлоггер.

Прямая ссылка
Найти похожие

3.


    Морган, Рассел.
    Искусство борьбы со спамом / Р. Морган // PC Magazine. - 2007. - № 7. - С. 102-103. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
botnets -- бот-неты -- защита компьютеров -- информационная безопасность -- спам -- шпионские программы -- электронная почта
Аннотация: Спам нового поколения и советы по его блокировке.

Прямая ссылка
Найти похожие

4.


    Рубенкинг, Нейл.
    Комплексы безопасности : руководство для покупателя / Н. Рубенкинг // PC Magazine. - 2007. - № 7. - С. 75-83. - (Информационная безопасность) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
антивирусные программы -- антишпионские программы -- брандмауэры -- вирусы -- защита информации -- информационная безопасность -- комплексы безопасности -- кража личных данных -- программы безопасности -- программы родительского контроля -- реклама -- родительский контроль -- сетевые атаки -- спам -- троянские кони -- фишинг -- шпионские программы
Аннотация: Обзор программных средств защиты от различных видов сетевых угроз.

Прямая ссылка
Найти похожие

5.


    Брэндон, Джон.
    Смерть "шпионам"! / Дж. Брэндон // PC Magazine. - 2007. - № 6. - С. 98. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
антишпионские программы -- вредоносные программы -- руткиты -- шпионские программы
Аннотация: Приемы и средства выявления вредоносных программ.

Прямая ссылка
Найти похожие

6.


    Зайцев, Олег.
    Клавиатурные шпионы / Олег Зайцев // КомпьютерПресс. - 2005. - № 6. - С. 167-169. - (Безопасность) )
. - Подстрочн. примеч. . - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
безопасность информации -- вредоносные программы (вычислительная техника) -- защита информации -- информационная безопасность -- клавиатурные шпионы -- программы (вычислительная техника) -- шпионские программы
Аннотация: Клавиатурные шпионы - это вредоносные программы, не являющиеся вирусами (они не способны к размножению) , предназначенные для скрытой записи информации о нажимаемых пользователем клавишах, являя тем самым большую угрозу для последнего.

Прямая ссылка
Найти похожие

7.


    Ландесман, Мэри.
    Найти и обезвредить / Мэри Ландесман, Ким Леджелис // Мир ПК. - 2005. - № 5. - С. 74-82. - (Программное обеспечение) )
. - ISSN 0235-3520
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
cookies -- Интернет -- безопасность работы на компьютере -- вирусы (вычислительная техника) -- защита информации -- информационная безопасность -- несанкционированная реклама -- программное обеспечение -- спам -- черви (вычислительная техника) -- шпионские программы
Аннотация: Если вы пользуетесь Интернетом и не придаете особого значения вопросам безопасности , вероятно, что на вашем ПК уже обосновались сотни "незваных гостей" (копиии просмотренных ресурсов, файлы "cookies", вирусы и черви, шпионские программы и проч. ) . Статья классифицирует таких паразитов и предлагает пути борьбы с ними.


Доп.точки доступа:
Леджелис, Ким
Прямая ссылка
Найти похожие

8.


    Басс, Стив.
    Обороняемся от программ-шпионов = A Two-Pronged Spyware Defense / Стив Басс // Мир ПК. - 2005. - № 6. - С. 102-103. - (Компьютер дома) )
. - ISSN 0235-3520
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
безопасность информации -- брандмауэры -- защита информации -- информационная безопасность -- персональные брандмауэры -- программное обеспечение -- шпионские программы
Аннотация: Как не допустить незваных гостей на ваш ПК и как изгнать уже поселившихся в нем - пошаговые инструкции.

Прямая ссылка
Найти похожие

9.


    Брэндон, Джон.
    Хорошие парни в черном / Дж. Брэндон // PC Magazine. - 2008. - № 2. - С. 123. - (Тенденции) )
. - ISSN 0869-4257
УДК
ББК 32.973.202 + 32.973.26-018.2
Рубрики: Вычислительная техника
   Компьютерные сети--США

   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
анитеррористические мероприятия -- государственная безопасность -- охрана правопорядка -- шпионские программы
Аннотация: Федеральное бюро расследований использует шпионские программы для слежения за подозреваемыми и сбора разведывательных данных.


Доп.точки доступа:
Федеральное бюро расследований; ФБР
Прямая ссылка
Найти похожие

10.


    Конри-Мюррей, Э.
    Инструментальные средства обнаружения rootkit-утилит / Эндрю Конри-Мюррей // Сети и системы связи. - 2007. - № 7. - С. 83-85. - (Защита данных) )
. - ISSN 1605-5055
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
rootkit -- ПО -- антивирусы -- безопасность -- вредоносные программы -- защита данных -- защита информации -- информационная безопасность -- сетевая безопасность -- утилиты -- шпионские программы
Аннотация: Хотя средства обнаружения программ-невидимок типа rootkit продолжают совершенствоваться, на скомпрометированных машинах преимущество по-прежнему остается за злоумышленниками. Инструментальные средства anti-rootkit обычно выполняют одну из двух задач: обнаруживают и блокируют rootkit-утилиты до того, как они скомпрометируют ПК, или пытаются найти и удалить их уже после проникновения в ОС.

Прямая ссылка
Найти похожие

 1-10    11-20   21-22 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)