Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ:
https://elib.bsu.by/handle/123456789/332943
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Евдокимова, Ю. В. | |
dc.contributor.author | Евдокимова, А. А. | |
dc.date.accessioned | 2025-08-08T12:35:07Z | - |
dc.date.available | 2025-08-08T12:35:07Z | - |
dc.date.issued | 2025 | |
dc.identifier.citation | Тенденции экономического развития в XXI веке : материалы VІІ Междунар. науч.-практ. конф., Минск, 28 февр. 2025 г. / Белорус. гос. ун-т ; редкол.: А. А. Королёва (гл. ред.) [и др.]. – Минск : БГУ, 2025. – С. 419-422. | |
dc.identifier.isbn | 978-985-881-779-4 | |
dc.identifier.uri | https://elib.bsu.by/handle/123456789/332943 | - |
dc.description | Раздел 5. Цифровая трансформация в бизнесе, образовании и социальной сфере | |
dc.description.abstract | В статье проведен анализ текущей общемировой и российской ситуации в фокусе произошедших успешных кибератак, результатом которых стала утечка данных. Изучены отраслевые "предпочтения" злоумышленников, динамика произошедших инцидентов, применяемые киберпреступниками методы и инструменты. Представлены страновые предпочтения по сбыту украденной конфиденциальной информации по итогу анализа предложений на теневых рынках. Также приведены методы, примененные в удавшихся злоумыщленникам атаках и типы вредоносного программного обеспечения, использованного в успешных хакерских атаках | |
dc.language.iso | ru | |
dc.publisher | Минск : БГУ | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.subject | ЭБ БГУ::ОБЩЕСТВЕННЫЕ НАУКИ::Экономика и экономические науки | |
dc.subject | ЭБ БГУ::ЕСТЕСТВЕННЫЕ И ТОЧНЫЕ НАУКИ::Кибернетика | |
dc.title | Анализ утечки конфиденциальных данных | |
dc.title.alternative | Analysis of confidential data leakage / Y. V. Evdokimova, A. A. Evdokimova | |
dc.type | conference paper | |
dc.description.alternative | The article analyzes the current global and Russian situation in the focus of successful cyber attacks that resulted in a data leak. The industry "preferences" of intruders, the dynamics of incidents, methods and tools used by cybercriminals have been studied. Country preferences for the sale of stolen confidential information are presented based on the analysis of offers in shadow markets. The methods used in successful malicious attacks and the types of malicious software used in successful hacker attacks are also given | |
Располагается в коллекциях: | 2025. Тенденции экономического развития в XXI веке |
Полный текст документа:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
419-422.pdf | 231,81 kB | Adobe PDF | Открыть |
Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.