Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Электронный каталог (1)
Поисковый запрос: (<.>K=вредоносные программы<.>)
Общее количество найденных документов : 91
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-91 
1.


    Вышлов, Андрей.
    ПО особого назначения / А. Вышлов ; Е. Покатаева ; А. Иванишин // Итоги. - 2012. - № 35 (846). - С. 35-37 : ил. - (Hi-tech) )
. - ISSN 1027-3964
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
Интернет -- антивирусы -- вредоносные программы -- зловредные элементы -- интервью -- компьютерные вирусы -- программное обеспечение
Аннотация: Станет ли безопасный виртуал зоной ответственности государства, а не коммерческих компаний.


Доп.точки доступа:
Покатаева, Елена \.\; Иванишин, Александр \.\; Вышлов, Андрей (глава российского офиса американской компании Symantec); "Итоги", журнал; "Итоги", журнал; Symantec, компания
Прямая ссылка
Найти похожие

2.


    Менжега, М. М.
    Особенности установления личности подозреваемых при расследовании факта создания вредоносных программ для ЭВМ / М. М. Менжега // Следователь. - 2004. - № 1. - С. 37-39. - (Криминалистика) ) . - Библиогр. в примеч.
. - ISSN ХХХХ-ХХХХ
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
автороведческая экспертиза -- возрастные категории -- вредоносные программы -- компьютерно-техническая экспертиза -- компьютерные преступления -- подозреваемые -- преступления -- программы для ЭВМ -- распространение вирусов -- следственный эксперимент -- сфера компьютерной информации -- установление личности подозреваемых -- хакеры
Аннотация: Исследуются качественные личностные характеристики правонарушителей - создателей компьютерных вирусов, выделены положения, способствующие розыску и доказыванию вины лиц, занимающихся созданием и распространением вредоносных программ.

Прямая ссылка
Найти похожие

3.


    Менжега, М. М.
    Некоторые дискуссионные вопросы понятия и содержания статьи 273 УК РФ : (создание, использование и распространение вредоносных программ для ЭВМ) / М. М. Менжега // Следователь. - 2004. - № 3. - С. 9-12. - (Уголовное право) ) . - Библиогр.: с. 11-12 (28 назв.)
. - ISSN ХХХХ-ХХХХ
ББК 67.408
Рубрики: Право
   Уголовное право в целом

Кл.слова (ненормированные):
ЭВМ -- вредоносные программы -- законодательство -- компьютерная информация -- компьютерные преступления -- компьютерные программы -- посягательства -- уголовно-правовое регулирование
Аннотация: На взгляд автора, необходимо законодательное определить многие компьютерные термины и процессы (и корректировка некоторых существующих) с целью недопущения их двоякого толкования, а также дополнить уголовное законодательство, используя исследования отечественных авторов и принимая во внимание опыт иностранных государств.

Прямая ссылка
Найти похожие

4.


    Менжега, М. М.
    Особенности осмотра и выемки при расследовании создания, использования и распространения вредноносных программ для ЭВМ / М. М. Менжега // Следователь. - 2004. - № 10. - С. 29-30. - (Криминалистика) ) . - Библиогр. в примеч.
. - ISSN XXXX-XXXX
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
вредоносные программы -- выемка -- изъятие ЭВМ -- компьютерные преступления -- осмотр -- следственные действия
Аннотация: Последовательность действий работников правоохранительных органов при расследовании преступлений, предусматривающих создание и распространение компьютерных вирусов.

Прямая ссылка
Найти похожие

5.


    Яворских, Евгений.
    Code Name Vista / Е. Яворских // Домашний компьютер. - 2005. - № 10. - С. 62-67. - (Мягкая рухлядь) )
. - Ил.: рис., фото. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.26-018.2 + 50. 41
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
Windows Vista Beta 1 -- вредоносные программы -- дистрибутивы -- драйверы -- операционные системы -- системы защиты информации -- электронная почта
Аннотация: Об операционной системе Windows Vista (в девичестве Longhorn) Beta 1. Мнение автора - вряд ли новая операционка порадует невиданным доселе быстродействием, в особенности с учетом новых аппаратных претензий.

Прямая ссылка
Найти похожие

6.


    Строев, М.
    Вирусы не пройдут? / М. Строев // Сети и системы связи. - 2006. - № 11. - С. 7-8
. - ISSN 1605-5055
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь

Кл.слова (ненормированные):
вирусы -- вредоносные программы -- защита от вирусов -- информационные угрозы -- компании -- компьютерная защита -- конференции -- сетевые черви -- трояны -- черви
Аннотация: Несмотря на повсеместное внедрение корпоративных систем защиты от вредоносных программ, компании во всем мире несут серьезные убытки от деятельности вирусов. Именно этой проблеме была посвящена 3-я практическая конференция компании "Лаборатория Касперского", состоявшаяся в начале октября 2006 г.


Доп.точки доступа:
Лаборатория Касперского, компания
Прямая ссылка
Найти похожие

7.


    Лемос, Роберт.
    Легион, несущий разрушение / Р. Лемос // PC Magazine. - 2006. - № 12. - С. 114-115. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
вредоносные программы -- дистанционное администрирование -- информационная безопасность -- компьютерная безопасность -- компьютерные вирусы -- несанкционированный доступ -- открытое программное обеспечение -- открытые исходные тексты -- открытые программы -- программы-роботы
Аннотация: Взломщики компьютерных систем используют методы программирования с открытыми исходными текстами.

Прямая ссылка
Найти похожие

8.


    Лемос, Роберт.
    Флэш-накопитель - новый источник опасности / Р. Лемос // PC Magazine. - 2006. - № 12. - С. 122-123. - (Информационная безопасность) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-04
Рубрики: Вычислительная техника
   Элементы и узлы микро-ЭВМ

Кл.слова (ненормированные):
USB-накопители -- вредоносные программы -- информационная безопасность -- компьютерные вирусы -- флэш-накопители
Аннотация: "Человеческий фактор" в нарушениях системы компьютерной безопасности, в частности, при использовании флэш-накопителей.

Прямая ссылка
Найти похожие

9.


    Карташев, Иван.
    Череп и кости / И. Карташев // Домашний компьютер. - 2005. - № 1. - С. 14. - (Highlights) )
. - Ил.: фото. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.26-018.2 + 50. 41
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
Symbian OS (операционная система) -- антивирусы -- вредоносные программы -- компьютерные вирусы -- смартфоны -- троян Skulls (вирус) -- трояны
Аннотация: У владельцев смартфонов на базе операционной системы Symbian OS вновь появился повод для беспокойства - антивирусной компанией F-Secure обнаружен троян Skulls ("Черепа") .


Доп.точки доступа:
F-Secure, антивирусная компания
Прямая ссылка
Найти похожие

10.


    Киви, Берд.
    Корень зла / Б. Киви // Домашний компьютер. - 2006. - № 1. - С. 80-83. - (Кивино гнездо) )
. - Ил.: рис., фото. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.26-018.2 + 50. 43
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
XCP -- eXtended Copy Protection -- rootkit -- аудиодиски с XCP -- вредоносные программы -- деинсталляторы -- защита от копирования -- защита программ и данных -- компьютерная безопасность -- компьютерные программы -- медиакорпорации -- руткит -- шпионское программное обеспечение
Аннотация: О продаже медиакорпорацией Sony BMG Music Entertainment аудиодисков с весьма особенной системой защиты контента, которая именуется XCP1 и тайно устанавливает в компьютеры покупателей опаснейший программный инструментарий "rootkit". Такого рода программное обеспечение работает в компьютере без ведома и согласия владельца машины, а тот, кто его тайно установил, может получить незаметный сетевой доступ к компьютеру или заставить его выполнять такие действия, о которых законный владелец не имеет ни малейшего понятия.


Доп.точки доступа:
Руссинович, М. (программист, автор книг); Sony BMG Music Entertainment, корпорацияКорпорация Sony BMG Music Entertainment
Прямая ссылка
Найти похожие

11.


    Лемос, Роберт.
    Своя собственная матрица / Р. Лемос // PC Magazine. - 2007. - № 1. - С. 114-115. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
rootkits -- безопасность -- виртуальные программные среды -- виртуальный хост -- вредоносные программы -- информационная безопасность -- руткит-программы -- руткиты -- утилиты обнаружения руткитов
Аннотация: Новый вид вредоносных программ - руткиты - и меры защиты против них.

Прямая ссылка
Найти похожие

12.


    Рузайкин, Г. И.
    Интернет-новости / Г. И. Рузайкин // Мир ПК. - 2007. - № 3. - С. 100-101. - (Интернет) )
. - ISSN 0235-3520
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
вирусы (вычислительная техника) -- вредоносные программы -- приложения (вычислительная техника) -- сети (вычислительная техника)
Аннотация: О борьбе с вредоносными программами лабораторией Касперского. Данные об уязвимости приложений.


Доп.точки доступа:
Лаборатория Касперского
Прямая ссылка
Найти похожие

13.


    Брэндон, Джон.
    Смерть "шпионам"! / Дж. Брэндон // PC Magazine. - 2007. - № 6. - С. 98. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
антишпионские программы -- вредоносные программы -- руткиты -- шпионские программы
Аннотация: Приемы и средства выявления вредоносных программ.

Прямая ссылка
Найти похожие

14.


   
    Книжные новинки издательства "Питер" // PC Magazine. - 2007. - № 5. - С. 105. - (О компьютерах без компьютера) )
. - Рец. на кн.: Розенберг Я. Видеостудия Adobe Premiere Pro 2. 0/ Я. Розенберг.- СПб.: Питер, 2007 ; Хоглунд Г. Руткиты: внедрение в ядро Windows / Г. Хоглунд, Дж. Батлер.- СПб.: Питер, 2007 ; МакГи С. Тайм- менеджмент с помощью Microsoft Outlook / С. МакГи.- СПб.: . - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
вредоносные программы -- графические редакторы -- рецензии -- руткиты -- тайм-менеджмент -- электронная почта
Аннотация: Рецензии на издания, посвященные работе с компьютерным видео, распространенным методам хакеров и технологии тайм-менеджмента.


Доп.точки доступа:
Розенберг, Я.; Хоглунд, Г.; Батлер, Дж.; МакГи, С.
Прямая ссылка
Найти похожие

15.
   Есть
   С 32


    Середа, С. А.
    Сложности толкования терминов "вредоносная программа" и "неправомерный доступ" / С. А. Середа, Н. Н. Федотов // Российская юстиция. - 2007. - № 2. - С. 58-61. - (Уголовный процесс) )
. - Есть электронная версия (ГАРАНТ) . - ISSN 0131-6761
УДК
ББК 67.411
Рубрики: Право
   Уголовное процессуальное право--Российская Федерация

Кл.слова (ненормированные):
авторские права -- вредоносные программы -- защита информации -- кодексы -- комментарии -- компьютерная информация -- нарушение прав -- неправомерный доступ -- технические средства защиты
Аннотация: Анализ статей 272 и 273 Уголовного кодекса РФ.


Доп.точки доступа:
Федотов, Н. Н.
Прямая ссылка
Найти похожие

16.


    Лосев, Сергей.
    Зловредов "посчитали" : шестой саммит вирусных аналитиков "Лаборатории Касперского" / Сергей Лосев, Алекс Карабуто // Hard'n'soft. - 2007. - № 9. - С. 102-104. - (Программы) )
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
вредоносные программы -- защита компьютерной информации -- классификация вредоносных программ -- кражи компьютерной информации -- методы кражи информации -- сохранность личных данных -- удаление вредоносных программ
Аннотация: На Шестом саммите вирусных аналитиков "Лаборатории Касперского", на котором была представлена новая классификация вредоносных программ, рассмотрены общие проблемы сохранности личных данных, перечислены методы кражи компьютерной информации, наглядно показаны принципы действия некоторых вредоносных программ и способы удаления их из системы.


Доп.точки доступа:
Карабуто, Алекс; Лаборатория Касперского, компанияСаммит вирусных аналитиков "Лаборатории Касперского"
Прямая ссылка
Найти похожие

17.


   
    Лекарство от сомнений // Hard'n'soft. - 2008. - № 4. - С. 86. - (Программы) )
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
антивирусные программы -- вирусы -- вредоносные программы -- компьютерные программы
Аннотация: Представлена компьютерная программа Runscanner 1. 6. 3, предназначенная для выявления вредоносных программ.

Прямая ссылка
Найти похожие

18.


    Зельцер, Ларри.
    Microsoft блокирует доменную зону. info / Л. Зельцер // PC Magazine. - 2008. - № 2. - С. 107. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
Windоws Live Messenger -- Интернет-службы -- блокировка вредоносных программ -- блокировка рекламы -- вредоносные программы -- доменные зоны
Аннотация: Борьба компании Microsoft с распространением вредоносных программ и рассылкой рекламы пользователям службы Windоws Live Messenger.


Доп.точки доступа:
Microsoft, компания
Прямая ссылка
Найти похожие

19.


    Зельцер, Ларри.
    Знакомьтесь: Software Inspector / Л. Зельцер // PC Magazine. - 2008. - № 2. - С. 110-111. - (Проблемы и решения) ) . - Содерж. ст.: "Горячая двадцатка" вредоносных программ. - Совет по безопасности: возьмите на заметку
. - ISSN 0869-4257
УДК
ББК 32.973.202 + 32.973.26-018.2
Рубрики: Вычислительная техника
   Компьютерные сети

   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
бреши системы безопасности -- вредоносные программы -- информационная безопасность -- программы безопасности -- сетевое мошенничество -- уязвимые приложения -- фишинг
Аннотация: Программа Software Inspector, выявляющая потенциально уязвимые приложения, самые распространенные вирусы и методы обнаружения фишинг-сайтов.


Доп.точки доступа:
Secunia, компания; Лаборатория Касперского
Прямая ссылка
Найти похожие

20.


    Конри-Мюррей, Э.
    Инструментальные средства обнаружения rootkit-утилит / Эндрю Конри-Мюррей // Сети и системы связи. - 2007. - № 7. - С. 83-85. - (Защита данных) )
. - ISSN 1605-5055
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
rootkit -- ПО -- антивирусы -- безопасность -- вредоносные программы -- защита данных -- защита информации -- информационная безопасность -- сетевая безопасность -- утилиты -- шпионские программы
Аннотация: Хотя средства обнаружения программ-невидимок типа rootkit продолжают совершенствоваться, на скомпрометированных машинах преимущество по-прежнему остается за злоумышленниками. Инструментальные средства anti-rootkit обычно выполняют одну из двух задач: обнаруживают и блокируют rootkit-утилиты до того, как они скомпрометируют ПК, или пытаются найти и удалить их уже после проникновения в ОС.

Прямая ссылка
Найти похожие

 1-20    21-40   41-60   61-80   81-91 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)