Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 18

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Phishing
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
Przestępstwa phishingu, podobnie jak działalność hakerów czy propagowanie wirusów komputerowych, są, jak się wydaje, trwałym zjawiskiem, jakie nam towarzyszy podczas pracy w sieci. Pojawiły się stosunkowo niedawno, mają charakter masowy, stanowią poważne zagrożenie bezpieczeństwa, przede wszystkim operacji finansowych i innych transakcji realizowanych przez użytkowników (przedsiębiorstwa). Przynoszą nie tylko wymierne, bezpośrednie straty finansowe i materialne. Powodują konieczność ponoszenia dodatkowych nakładów na systemowe zabezpieczanie się przed plagą phishingu zarówno przez użytkowników, jak i przez przedsiębiorstwa. Szczególnie dla przedsiębiorstw, banków, instytucji finansowych, dystrybutorów w e-handlu udane ataki phisherów powodują niekiedy nieodwracalne skutki, jak zachwianie ich reputacji czy utratę klientów. Zagrożenie bezpieczeństwa powodowane phishingiem skłoniło np. do zmiany swego banku 6% klientów, a około 18% użytkowników zrezygnowało z zakupów w Internecie. Większe przedsiębiorstwa i korporacje realizują wspólne projekty mające na celu ochronę ich internetowej przestrzeni aktywności gospodarczej. Musimy zdawać sobie z tego sprawę, że inwencja phisherów, podobnie jak "twórców" oprogramowania wirusowego, jest praktycznie nieograniczona. Pojawiają się i pojawiać się będą ciągle nowe generacje narzędzi i technik służących tego rodzaju przestępstwom. (fragment tekstu)
Purpose: The purpose of the work was to discuss various forms of social engineering and to conduct a survey among the academic community in the field of cybersecurity. Design/methodology/approach: Survey was conducted by google forms. Findings: The paper discusses the issue of social engineering and its types, such as: phishing, pharming, vishing, whaling, skimming and rubber ducky devices. Subsequently, "good practices", i.e. recommendations to be used in order to increase security against a cyberattack, were discussed. In the research part, a survey was conducted among the academic community. 111 respondents took part in the survey. The answers were analyzed and conclusions were drawn. Research among the academic community on cybersecurity awareness has been conducted for the first time. The results show the level of awareness and demand for cybersecurity training. Social implications: The survey was aimed at examining the awareness of the academic community in the field of cybersecurity. Based on the responses, it can be concluded that the demand for training in this area is high.(original abstract)
3
Content available remote O bezpieczeństwie internetowym
75%
W pracy omówiono kryptosystemy oparte na krzywych eliptycznych oraz metodę szyfrowania dynamicznego ZT-UNITAKOD. Są to nowe narzędzia zwiększające bezpieczeństwo internetowe. Przedstawiono także sposoby przeciwdziałania phishingowi.(abstrakt oryginalny)
Wiele zagrożeń cyberterrorystycznych wynika z niedostatecznej jakości zabezpieczeń sieciowych. Również pewien - trudny do oszacowania - odsetek ataków o charakterze cyberterrorystycznym bazuje na niewiedzy użytkowników, ich naiwności lub braku pewnych postaw, które można wykształcić. Celem artykułu jest przedstawienie niektórych zagrożeń sieciowych, opierających się na manipulacji socjotechnicznej, oraz identyfikacja nowej kategorii zagrożeń. Opisano w nim wybrane incydenty, które mają znamiona cyberprzemocy, wykorzystują metody socjotechniki i ogólnie rozumianej psychologicznej manipulacji. Tłem rozważań jest krótka analiza odnotowanych incydentów łamania bezpieczeństwa sieciowego w 2017 i 2018 r. Skoncentrowano się na trzech przypadkach, które mogą być rozumiane jako cyberprzemoc, choć informacje o nich budzą zastrzeżenia co do wiarygodności. Istnieje bowiem wiele nierzetelnych informacji o zagrożeniach cyberterrorystycznych, co również stanowi zagrożenie.(abstrakt oryginalny)
Phishing to stosunkowo nowe zjawisko, szczególnie w obecnej formie. W świetle danych statystycznych phishing to najpopularniejszy typ cyberataku w Polsce, zatem bez wątpienia jest bardzo istotnym przestępstwem wymagającym sporo uwagi. Cyberprzestępcy stosujący phishing tworzą coraz to nowsze sposoby swoich działań i narażają ofiary na ogromne straty finansowe. Celem artykułu jest omówienie zjawiska phishingu w Polsce jako przestępstwa. Aby dokładnie zobrazować to zagadnienie konieczne jest zapoznanie się z głównymi pojęciami omawianego tematu oraz ukazanie skali zjawiska. Na początku zostaną nakreślone ramy definicyjne środowiska, w którym funkcjonuje phishing, czyli cyberprzestrzeni oraz przedstawiona zostanie liczebność jej użytkowników. Następnie scharakteryzowane zostanie pojęcie phishingu i poddana analizie będzie skala omawianego zjawiska. Poruszony zostanie temat odpowiedzialności karnej sprawców phishingu oraz profilaktyki tego przestępstwa. Problem badawczy pracy brzmi następująco: jak kształtuje się przestępstwo phishingu w Polsce? Hipoteza badawcza to: wraz ze wzrostem liczby użytkowników sieci Internet zjawisko phishingu stanowi coraz większe zagrożenie w Polsce i istotne wyzwanie dla polskiego cyberbezpieczeństwa. Na potrzeby pracy wykorzystano metodę analizy literatury przedmiotu oraz metodę syntezy - w tym analizę dostępnych statystyk NASK i CERT Polska.(abstrakt oryginalny)
W 2017 r. ukazało się polskie wydanie znanej w całym świecie książki "Złowić frajera. Ekonomia manipulacji i oszustwa", napisanej przez profesorów George'a A. Akerlofa i Roberta J. Shillera, laureatów Nagrody Banku Szwecji im. Alfreda Nobla w dziedzinie ekonomii. Publikacja w Polsce tej niezwykle ważnej, nie tylko dla literatury ekonomicznej, pozycji sianowi dobrą okazję do refleksji na temat stanu i perspektyw prywatyzacji emerytur w Polsce oraz roli, jaką dotychczas odgrywały w niej instytucje rynku finansowego i różne podmioty działający na ich rzecz. Praktyka wielu krajów, w tym Polski, pokazała, że to właśnie te instytucje są motorem przeprowadzania przez państwo takich zmian w systemie emerytalnym, które zapewniłyby im dodatkowe, wielkie źródło zysków na dziesiątki lat. Wiedza zawarta w książce Akerlofa i Shillera, pokazująca mechanizmy manipulacji i oszustwa we współczesnym kapitalizmie, w tym także na rynku finansowym, jest niezwykle użyteczna do badania istoty reform emerytalnych wymuszanych różnymi metodami przez grupy interesu związane bezpośrednio lub pośrednio z instytucjami działającymi na rynku finansowym, w tym z bankami, firmami ubezpieczeniowymi, towarzystwami funduszy inwestycyjnych i emerytalnych czy giełdą. (fragment tekstu)
Wraz z rozwojem i dostępnością Internetu obserwuje się wzrost aktywności przestępczej w sieci. Próby wyłudzenia informacji strategicznych oraz danych osobowych są coraz częstsze. Stanowi to wyzwanie nie tylko dla indywidualnych użytkowników, ale również dla kadry zarządzającej personelem przedsiębiorstw. Celem pracy jest przedstawienie mechanizmu oszustwa internetowego typu "spear phishing", polegającego na próbie wyłudzenia danych autoryzacji dostępu do internetowych kont prywatnych lub służbowych. W pracy przedstawiono założenia niskonakładowego, uniwersalnego audytu wewnętrznego, który w sposób kontrolowany pozwoliłby na sondaż stopnia wyszkolenia i podatności pracowników na próby wyłudzenia poufnych danych. (abstrakt oryginalny)
W artykule omówiono problem phishingu, popularnego oszustwa internetowego, które polega na wyłudzaniu poufnych informacji osobistych (np. haseł) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Przedstawiono przykłady takich oszustw oraz omówiono działania stosowane przez banki w celu ochrony swoich klientów.
W bankowych systemach bezpieczeństwa trzeba brać pod uwagę dwie kwestie: bezpieczeństwo transakcji i wygodę użytkownika. W artykule zaprezentowano rozwiązania oferowane przez firmę CompFort Meridan. Są to niewidoczne dla klienta banku, specjalizowane systemy antyfraudowe do monitorowania i blokowania podejrzanych transakcji w bankowości internetowej.
W artykule omówiono zagadnienia związane z bezpieczeństwem użytkowników bankowości elektronicznej. Omówiono działania podejmowane przez cyberprzestępców oraz zasady bezpieczeństwa, do których należy się stosować w sieci aby uniknąć tego typu niebezpieczeństw.
Bezpieczeństwo płatności przez internet jest ważnym elementem rozwoju e-biznesu. Niestety, tak jak w codziennym życiu można otrzymać fałszywe banknoty, tak i w świecie wirtualnym można podać dane dotyczące karty kredytowej osobie, która będzie chciała wykorzystać je do własnych celów. Najnowszym sposobem utraty powyższych danych jest "phishing", co w języku polskim oznacza "wędkowanie". Oszustwo, z powodu rozmiaru potencjalnego zagrożenia, może być przyczyną wolniejszego rozwoju e-biznesu. (abstrakt oryginalny)
Celem niniejszego artykułu jest przedstawienie zjawiska phishingu w ujęciu prawno-kryminalistycznym, ze szczególnym uwzględnieniem środowiska bankowości internetowej. Autor w swoich rozważaniach przybliża genezę phishingu, wskazuje metody działania jego sprawców oraz podejmuje próbę prawnokarnej kwalifikacji omawianej problematyki. W artykule poruszono również kwestie odpowiedzialności banku za nieautoryzowane transakcje będące skutkiem ataku phishingowego oraz ukazano praktykę orzekania sądów w tym zakresie. (abstrakt oryginalny)
13
Content available remote Ryzyko nowych technologii w zarządzaniu ryzykiem operacyjnym w banku
51%
W ostatnich latach zaobserwować można gwałtowny rozwój nowych kanałów komunikacji bank-klient, związanych przede wszystkim z technologiami informatyczno- telekomunikacyjnymi. Wprowadzanie innowacji w tym zakresie niesie ze sobą jednak szereg zagrożeń w obszarze bankowego ryzyka operacyjnego. Do jednego z najważniejszych zaliczyć tu należy zagrożenie wynikające z zastosowania różnego rodzaju technik manipulacji inżynierii socjalnej (ang. social engineering), przede wszystkim phishing. W artykule przedstawione zostaną techniki inżynierii socjalnej stosowane do ataków na bezpieczeństwo bankowych systemów informatycznych oraz analiza środków ochrony przed tym rodzajem zagrożeń. (abstrakt oryginalny)
14
Content available remote Przestępstwa komputerowe jako element gospodarczego bandytyzmu
51%
Przedmiotem niniejszego artykułu są rozważania nad materią szeroko pojętej cyberprzestępczości oraz jej negatywnego oddziaływania na prawo gospodarcze, a w konsekwencji poważanej ingerencji w samą gospodarkę. Nie od dziś wiadomo, iż wszechobecny i stale rozwijający się postęp techniczny doprowadza w swej istocie do skutków pozytywnych, ale też negatywnych. Przykładem jego ujemnych konsekwencji jest właśnie wpływ na rozwój technik i metod stosowanych w celu zwiększenia skuteczności działań przestępczych kwalifikowanych do kategorii przestępczości gospodarczej. Owe działania zadziwiają zarówno swym skomplikowaniem, jak i rozmiarem ujemnych skutków do jakich prowadzą. Należy podkreślić, iż wiele przestępstw zakwalifikowanych według polskiego kodeksu karnego jako "przestępczość gospodarcza" jest lub może być popełnionych przy wykorzystaniu technik komputerowych. Stąd teza stawiana przez autorów, zgodnie z którą przestępstwo komputerowe stanowi obecnie element gospodarczego bandytyzmu. Postaramy się udowodnić postawioną tezę na podstawie statystyk obrazujących rozmiary najpowszechniej stosowanych praktyk przestępczych z użyciem nowoczesnych technologii. (abstrakt oryginalny)
Technologie informacyjno-komunikacyjne na przełomie XX i XXI wieku przechodziły ewolucję, której zastosowanie w warunkach ekstremalnej eksploracji, jako pod-stawowe medium komunikacji międzyludzkiej, można było obserwować po wybuchu pandemii Covid-19 w 2020 roku. Wymuszona izolacja, jako element walki z pandemią, przeniosła życie społeczno-gospodarcze w cyberprzestrzeń. Korzystanie z Internetu w wielu aspektach stało się koniecznością, a funkcje cyberprzestrzeni nabrały nowego wymiaru i znaczenia w relacjach interpersonalnych. Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej stała się kluczowym instrumentem dla wyspecjalizowanych podmiotów zajmujących się cyberbezpieczeństwem w identyfikowaniu i zwalczaniu zagrożeń w sieci. Zmieniające się na przestrzeni lat regularne korzystanie z Internetu w różnych grupach wiekowych osiągnęło najwyższy poziom w 2020 roku. Korzystający tak chętnie z technologii komunikacyjno-informacyjnych małoletni, ale też, z bardzo dużym progresem eksplorowania Internetu, seniorzy 65+, stali się grupami najbardziej narażonymi na pułapki i zagrożenia płynące z Internetu. Przez pryzmat zmian w korzystaniu z sieci w dobie pandemii Covid-19, wynikających z prawodawczej działalności polskiego rządu, ukazano w opracowaniu spektrum wybranych zagrożeń, na które narażone były w różnym stopniu zarówno osoby młode, jak i seniorzy. Procentowa analiza liczby osób regularnie korzystających z Internetu w poszczególnych grupach wiekowych w latach 2003 do 2020 w zestawieniu z zagrożeniami w cyberprzestrzeni, pozwoliło na wyciągnięcie wniosków co do skali i trendów zagrożeń w cyberprzestrzeni, będących wynikiem pandemii Covid-19. (abstrakt oryginalny)
Banki coraz lepiej radzą sobie z przestępczością cyfrową, ale nie oznacza to wcale, że można odtrąbić zwycięstwo w tej niekończącej się batalii. Jest jeszcze wiele do zrobienia, szczególnie jeśli chodzi o instytucje finansowe funkcjonujące w kraju. Działająca od końca 2013 r., dobrze zorganizowana grupa hakerów włamała się do ponad 100 banków w 30 krajach świata. Cyberprzestępcy prowadzili zaawansowany i regularny monitoring banków, aby poznać schematy ich funkcjonowania a następnie dostawszy się do kont bankowych przelewali dla siebie ogromne kwoty. 29.10.2013 r. ćwiczenie Cyber-Exe Polska przy wsparciu czynników rządowych a z udziałem sześciu polskich banków miało na celu przeciwdziałanie takim przestępczym praktykom. (abstrakt autora)
Pod koniec marca 2015 r. internet obiegła informacja o ataku typu phishing na klientów mBanku. Cyberprzestępcy próbowali nakłaniać odbiorców sfałszowanej wiadomości e-mail do kliknięcia odsyłacza otwierającego podrobioną stronę logowania do serwisu online banku. Chcieli w ten oto sposób przejąć wprowadzane tam dane logowania i kody jednorazowe. Inną formą cyberataku jest odmowa dostępu do usługi typu DoS (Denial of Service). To jedno z najprostszych ale często skutecznych sposobów paraliżowania struktury sieciowej oraz aplikacji. Cyberprzestępcy są coraz bardziej dokuczliwi. A przy tym wciąż doskonalą metody ataków. (abstrakt autora)
Powołując się na amerykańskich urzędników wyższego szczebla, New York Times ujawnił, że Rosjanie włamali się do systemu komputerowego Departamentu Stanu. Na szczęście nie udało im się uzyskać dostępu do ściśle strzeżonych serwerów, ani do wiadomości prezydenta Barracka Obamy wysyłanych z prezydenckiego BlackBerry. W Polsce nie odnotowano (lub nie wykryto) wzmożonych działań hackerów powiązanych z Moskwą. Spada również liczba ataków skierowanych w instytucje finansowe kraju. Nie oznacza to wszakże, iż ich zasoby są bezpieczniejsze. KNF na bieżąco ostrzega przed możliwymi atakami hakerów na systemy teleinformatyczne tych instytucji. (abstrakt autora)
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.