Logo BSU

Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ: https://elib.bsu.by/handle/123456789/332943
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorЕвдокимова, Ю. В.
dc.contributor.authorЕвдокимова, А. А.
dc.date.accessioned2025-08-08T12:35:07Z-
dc.date.available2025-08-08T12:35:07Z-
dc.date.issued2025
dc.identifier.citationТенденции экономического развития в XXI веке : материалы VІІ Междунар. науч.-практ. конф., Минск, 28 февр. 2025 г. / Белорус. гос. ун-т ; редкол.: А. А. Королёва (гл. ред.) [и др.]. – Минск : БГУ, 2025. – С. 419-422.
dc.identifier.isbn978-985-881-779-4
dc.identifier.urihttps://elib.bsu.by/handle/123456789/332943-
dc.descriptionРаздел 5. Цифровая трансформация в бизнесе, образовании и социальной сфере
dc.description.abstractВ статье проведен анализ текущей общемировой и российской ситуации в фокусе произошедших успешных кибератак, результатом которых стала утечка данных. Изучены отраслевые "предпочтения" злоумышленников, динамика произошедших инцидентов, применяемые киберпреступниками методы и инструменты. Представлены страновые предпочтения по сбыту украденной конфиденциальной информации по итогу анализа предложений на теневых рынках. Также приведены методы, примененные в удавшихся злоумыщленникам атаках и типы вредоносного программного обеспечения, использованного в успешных хакерских атаках
dc.language.isoru
dc.publisherМинск : БГУ
dc.rightsinfo:eu-repo/semantics/openAccess
dc.subjectЭБ БГУ::ОБЩЕСТВЕННЫЕ НАУКИ::Экономика и экономические науки
dc.subjectЭБ БГУ::ЕСТЕСТВЕННЫЕ И ТОЧНЫЕ НАУКИ::Кибернетика
dc.titleАнализ утечки конфиденциальных данных
dc.title.alternativeAnalysis of confidential data leakage / Y. V. Evdokimova, A. A. Evdokimova
dc.typeconference paper
dc.description.alternativeThe article analyzes the current global and Russian situation in the focus of successful cyber attacks that resulted in a data leak. The industry "preferences" of intruders, the dynamics of incidents, methods and tools used by cybercriminals have been studied. Country preferences for the sale of stolen confidential information are presented based on the analysis of offers in shadow markets. The methods used in successful malicious attacks and the types of malicious software used in successful hacker attacks are also given
Располагается в коллекциях:2025. Тенденции экономического развития в XXI веке

Полный текст документа:
Файл Описание РазмерФормат 
419-422.pdf231,81 kBAdobe PDFОткрыть
Показать базовое описание документа Статистика Google Scholar



Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.