Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Malware
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
Oprogramowanie typu ransomware jest obecnie istotnym zagrożeniem w zakresie cyberbezpieczeństwa. W niniejszym artykule analizujemy finansowe konsekwencje ataków typu ransomware, a także motywy zapłaty okupu przez ofiarę takiego ataku oraz prawne, bilansowe i podatkowe konsekwencje takiej zapłaty. Podejście metodologiczne zastosowane w pracy stanowi połączenie metody formalno-dogmatycznej z metodą krytyki literatury. Na początku opisujemy wszelkie potencjalne straty, jakie mogą wynikać z ataku ransomware. Następnie poddajemy analizie warunki, w których zapłata przez jednostkę organizacyjną okupu jakiegokolwiek rodzaju, w tym wymuszonego drogą komputerową, jest legalna, a także inne względy, które ofiara musi wziąć pod uwagę, decydując się na zapłatę okupu. W tym zakresie analizujemy bilansowe i podatkowe implikacje strat poniesionych na skutek ataku ransomware, ze szczególnym uwzględnieniem zapłaty okupu. (abstrakt oryginalny)
Wygoda instalowania i użytkowania sieci bezprzewodowych spowodowała dynamiczny ich rozwój, obserwowany od ponad dziesięciu lat. Konsekwencją dużego zainteresowania realizacjami bezprzewodowymi było opracowanie i systematyczne rozwijanie różnego typu urządzeń mobilnych, umożliwiających zdalną pracę w systemie teleinformatycznym (także realizację usług) o każdej porze, z dowolnego miejsca, nawet podczas przemieszczania się. Niestety, ogólnodostępne aplikacje wykorzystywane do realizacji e-usług i w e-biznesie często zawierają luki (wady programowe) umożliwiające przeprowadzenie ataku na system, czego skutkiem może być, na przykład, kradzież danych lub przejęcie kontroli nad urządzeniem. Bezprzewodowy dostęp do zasobów sieciowych niesie dodatkowe zagrożenia, głównie z powodu transmitowania danych w otwartej przestrzeni. Wśród szkodliwych działań dla sieci bezprzewodowych można wymienić zagłuszanie lub zakłócanie transmitowanego sygnału, instalację fałszywych punktów dostępowych umożliwiających przechwytywanie danych, przeciążanie systemu w celu blokowania dostępności usług, przełamywanie zabezpieczeń kryptograficznych czy infekowanie urządzeń mobilnych. Zagrożenie dla bezpiecznego użytkowania systemów komputerowych może być powodowane zarówno przez automatycznie propagowane szkodliwe oprogramowanie, jak i przez ludzi - nie tylko hakerów, ale też przez zatrudnionych lub byłych pracowników danej organizacji (instytucji, firmy), na której niekorzyść działają. (fragment tekstu)
The main purpose of this article is to analyze ransomware risk and its impact on the loss ratio in cyber insurance. To achieve this goal, the article indicates the scale of the threat of ransomware attacks and the prospects for change in the field of cyber insurance protection. Methodologically, the focus is on analysis and literature studies in order to properly describe and classify cyber threats, including ransomware risk. Statistical data were analyzed to find the scale of ransomware threats. Through the analysis, attention was drawn to the need for changes in the approach to cyber risk by both entrepreneurs and insurance companies. The originality of the study lies in its attempt to capture the necessity of changes in the field of cyber insurance, and justify their introduction. A research gap was identified, as the problem of ransomware attacks became particularly acute during the COVID-19 pandemic. (original abstract)
4
Content available remote Wybrane aspekty szkodliwego oprogramowania
84%
W artykule opisano szkodliwe oprogramowanie jako informatyczne zagrożenie dla funkcjonowania wirtualnego świata. Ukazano różnorodność rodzajową takiego oprogramowania, pewne aspekty ekonomiczne i statystyki szkodliwych programów. (fragment tekstu)
5
Content available remote Smart Grid Cyber Security Challenges: Overview and Classification
84%
The Smart Grid is gradually attracting the attention of government, industry and academia. It is a next generation electricity network that depends on two-way communication between its elements, being more reliable, more efficient and self-healing, with automatic meter reading and dynamic pricing1. Smart Grid technology presents new cyber security threats that should be addressed. Deploying a Smart Grid without suitable cyber security might result in serious consequences, such as grid instability, utility fraud, and the loss of user information and energy consumption data. Due to the various architectures that assure communication within the Smart Grid, it is a challenge to design an advanced and strong cyber security concept that can be smoothly deployed to protect the devices in the Smart Grid's infrastructure. This article focuses on Smart Grid cyber security threats to Home Area Networks (HANs) and Neighbourhood Area Networks (NANs). It aims at providing knowledge management and deep analysis of the threats to HANs and NANs, including one of the biggest cyber security threats, advanced malware. Smart Grid Malware mitigation is essential to ensure the proper functioning and efficient operation of the utility companies and the private home economy. Advanced malware has a variety of anti-detection features like dynamic encryption, code obfuscation and stealth operation. The offensive part of advanced malware has a mechanism to disguise who, when and where will be attacked.(original abstract)
The article describes the method of malware activities identification using ontology and rules. The method supports detection of malware at host level by observing its behavior. It sifts through hundred thousands of regular events and allows to identify suspicious ones. They are then passed on to the second building block responsible for malware tracking and matching stored models with observed malicious actions. The presented method was implemented and verified in the infected computer environment. As opposed to signature-based antivirus mechanisms it allows to detect malware the code of which has been obfuscated.(original abstract)
7
Content available remote Management System for Dynamic Analysis of Malicious Software
84%
In the recent years, one can observe the increase in the number of malicious software (malware) samples analyzed by the antivirus companies. One explanation is associated with attacker's antivirus systems hider tactic, which modifies hostile programs form, without changing it functionality. In effect, the first step of analysis is associated with the check if a given sample is a new threat or modification of existing. Very often such simple test can be performed automatically by dedicated information system. Paper describes information system, which allows dynamic analysis of malicious sample. Presented system was developed and deployed in the Institute of Computer Science, Warsaw University of Technology. During performed security research concerning ransomware threats system proves its usefulness. Additionally, the system become a knowledge base of known malware recently analyzed by our security team. (original abstract)
Cyberataki stanowią coraz poważniejsze zagrożenie dla organizacji finansowych oferujących usługi w postaci bankowości elektronicznej. Włamanie do internetowego konta i kradzież pieniędzy oznaczają dla banku nie tylko straty finansowe, ale również ryzyko utraty reputacji i zaufania do marki. Rozwiązanie w postaci systemu F5 Web Fraud Protection zapewnia bezpieczeństwo w najbardziej strategicznym miejscu finansowej instytucji: w punkcie zarządzania siecią. (abstrakt autora)
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.