Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 62

Liczba wyników na stronie
first rewind previous Strona / 4 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Computer hacking
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 4 next fast forward last
W artykule przedstawiono genezę i specyfikę przestępstw elektronicznych, co wynika przede wszystkim z tego, że miejsca, gdzie są one dokonywane, nie zawsze są "miejscami" w dosłownym tego słowa znaczeniu. Wykorzystywanie internetu jako miejsca popełniania przestępstwa jest szczególnie niebezpieczne, ze względu na bardzo wysoką liczbę potencjalnych ofiar oraz trudności w wykrywaniu sprawców przestępstw. Światowa sieć informatyczna zmniejsza efektywność mechanizmów identyfikacji. Cyberprzestrzeń pozbawiona jest wszelkich fizycznych atrybutów czyjejś obecności, takich jak: odciski palców, głos, wizerunek. Celem artykułu jest pokazanie zasięgu i skali przestępczości elektronicznej na świecie, a także negatywnych skutków, które są jej efektem. (abstrakt oryginalny)
Phishing po polsku jest groźniejszy, bo jest bardziej zrozumiały, a przez to staje się wiarygodniejszy od ataku „prośby” w języku obcym. Nazwa "phising"” jest skrzyżowaniem słów „fishing” (łowić ryby) z „personal data” – dane osobowe. Chociaż aż 85 proc. wykrytych przypadków phishingu dotyczy instytucji finansowych, to na wiosnę do skrzynek wielu polskich internautów trafił e-mail zalecający jak najszybsze pobranie i zainstalowanie uaktualnień dla systemu Windows. W rzeczywistości chodziło o wprowadzenie do komputera konia trojańskiego. Układ treści e-maila był typowy, czyli „prośba” (prosimy o jak najszybszą aktualizację systemu), po niej następowało „ostrzeżenie” (zignorowanie tej wiadomości i brak aktualizacji może spowodować całkowitą i bezpowrotną utratę danych z komputera) i „link na fałszywą stronę” (w celu aktualizacji kliknij w przycisk niżej „Pobierz teraz i zainstaluj”). To wszystko. Warto więc pamiętać, że Microsoft nigdy nie rozsyła poprawek dla swoich produktów pocztą elektroniczną. (abstrakt oryginalny)
Najnowszy raport firmy Symantec potwierdza, że wśród zagrożeń przeważają ataki i różne rodzaje destrukcyjnego kodu wykorzystywane do popełniania cyberprzestępstw, czyli przestępstw związanych z komputerami lub z Internetem. Duże ataki skierowane na różne cele na obrzeżach sieci nie są już tak masowe. Teraz większość hakerów atakuje systemy klienckie. Przeważają zagrożenia sieci komputerów zainfekowanych oprogramowaniem typu bot i modyfikowalne formy destrukcyjnego kodu o strukturze modułowej. Cyberprzestępcy atakują aplikacje i przeglądarki internetowe. Wiele dzisiejszych zagrożeń wynika z chęci zysku.
4
Content available remote Lifehacking - nowe zjawisko społeczne inspirowane kulturą hakerską
100%
Internet od swego powstania podlega nieustannym wpływom użytkowników, którzy przystosowują go do własnych potrzeb; Manuel Castells nazywa to "zdolnością sieci do samoewolucji". Szczególną rolę w kształtowaniu Internetu odegrali hakerzy. W klasycznym dla tej grupy artykule Jak zostać hakerem, Erie S. Raymond zdefiniował środowisko jako ludzi, którzy "rozwiązują problemy i tworzą rzeczy, wierząc w wolność i we wzajemną pomoc". Autor konstatował przy tym, że filozofia hakerska nie ogranicza się do środowiska komputerowego. Jest tak w istocie. Jednym z nowych masowych trendów w północnoamerykańskim Internecie stał się lifehacking, który przenosi do codziennego, także nieskomputeryzowanego życia idee starej kultury Sieci. Jest to zjawisko rzadkie i godne uwagi. Jednocześnie lifehacking wpisuje się w debatę na temat pozytywnego i negatywnego wpływu Internetu na ludzkie życie. Przedstawiam genezę zjawiska, jego związki z hakingiem oraz społeczną użyteczność, jak również perspektywy rozwoju. (abstrakt oryginalny)
CEL NAUKOWY: Celem artykułu jest prezentacja wyników badań i próba odpowiedzi na pytanie, czy wolne i otwarte oprogramowanie oraz etyka hakerska mogą być podstawą infrastruktury edukacyjnej, a tym samym elementem aktywizacji przedsiębiorczości studentów. Dodatkowo, praca zawiera próbę wskazania istoty etyki hakerskiej. PROBLEM I METODY BADAWCZE: Problematyka badawcza zaprezentowana w niniejszym artykule dotyczy możliwości wykorzystania wolnego i otwartego oprogramowania do realizacji procesu dydaktycznego. Szczególną uwagę zwrócono na praktyczność stosowanych narzędzi oraz aktywizację przedsiębiorczości studentów. W ramach badania wykorzystano metodę obserwacji uczestniczącej, która stała się podstawą do zbudowania studium przypadku. PROCES WYWODU: Artykuł składa się z czterech części. Pierwsza opisuje informacje dotyczące etyki hakerskiej oraz jej źródeł. W drugiej części zaprezentowano zagadnienia związane z wolnym i otwartym oprogramowaniem oraz możliwościami wykorzystania go do aktywizacji przedsiębiorczości. W kolejnej części autor przedstawia zagadnienia odnoszące się do przedsiębiorczości oraz sposobów jej rozpatrywania. Ostatnim elementem artykułu jest prezentacja wyników badań. WYNIKI ANALIZY NAUKOWEJ: Analiza przeprowadzonych badań wskazuje możliwość wykorzystania wolnego i otwartego oprogramowania w procesach edukacyjnych. Tym samym istnieje możliwość wykorzystania tego oprogramowania do wzbudzenia zachowań przedsiębiorczych. Przeprowadzone badania empiryczne dowiodły, że studenci wykazują chęć używania wolnego i otwartego oprogramowania (81% respondentów). Autor wykorzystał niniejsze badanie jako podstawę do dalszych działań w tym obszarze. WNIOSKI, INNOWACJE, REKOMENDACJE: Kształtowanie postaw przedsiębiorczych należy traktować jako niezbędny element nowoczesnego kształcenia. Artykuł analizuje główne kierunki oraz obszary w zakresie wykorzystania wolnego i otwartego oprogramowania. Szczegółowymi badaniami należałoby objąć różne grupy studentów, na różnych kierunkach studiów.(abstrakt oryginalny)
Artykuł dotyczył kwestii związanych z hackingiem - coraz bardziej powszechnym zjawiskiem występującym w społeczeństwie informacyjnym. Został zaprezentowany portret tzw. hakera oraz pewne informacje o osobach wybranych ze społeczności hakerskiej (tzw. mentorach i bohaterach). Ponadto scharakteryzowano subkulturę hakerów przedstawiając ich etykę, język jakim się posługują, styl i tryb życia oraz inne cechy kultury.
W ostatnich latach przeprowadzono kilka groźnych ataków rozproszonych na serwisy internetowe, w tym między innymi na serwisy instytucji publicznych oraz finansowych. Do dziś jednak nie zostało opracowane podejście, które umożliwiałoby wskazanie istotnych czynników decydujących o skali zagrożenia atakiem DDoS oraz oszacowanie strat finansowych powstałych w wyniku takiego ataku. Artykuł prezentuje próbę modelowego ujęcia możliwych skutków ataku typu DDoS na wybrany serwis internetowy. W celu interpretacji i klasyfikacji skutków ataku DDoS autorzy proponują własną definicję blokady serwisu internetowego. (abstrakt oryginalny)
8
Content available remote Do hackers need ethics?
75%
Celem tego artykułu jest przedstawienie problemu kodeksu etycznego hakerów i przynajmniej kilku przykładów jego użycia w praktyce. Autor, jako specjalista IT oraz filozof, chciał odpowiedzieć na pytanie zawarte w tytule: czy hakerzy potrzebują etyki? Artykuł rozpoczyna próba zdefiniowania hakera i badanie sześciu punktów etyki hakerskiej wg. Stevena Levy'ego: (1) postulat nieograniczonego dostępu do komputerów (2) i swobodny dostęp do informacji, (3) promowanie decentralizacji, (4) hakerzy sądzeni za ich hakowanie, (5) hakowanie jako sztuka komputerowa, (6) komputery mogą zmienić życie na lepsze. Pytanie pozostaje aktualne - jaką etykę powinni stosować hakerzy? Lokują się na granicy prawa, ale ich praca jest nadal potrzebna i hakerzy nie są wydalani ze społeczeństwa. Narzędzia hakerskie są publicznie dostępne (np. VPN, TOR, Kali-Linux), ale ocena moralna działania zależy od wybranej etyki. Nawet rządy i wielkie korporacje proszą hakerów o pomoc w przeprowadzaniu testów penetracyjnych i szukaniu backdoorów bezpieczeństwa w aplikacjach. Celem, który stawia sobie autor, jest opisanie ważnych dla hakerów zasad etycznych oraz założeń, jakie za nimi stoją, a także dokonanie swoistej oceny moralnej czynów.(abstrakt oryginalny)
9
Content available remote Międzynarodowe ćwiczenia z zakresu ochrony cyberprzestrzeni
75%
W artykule omówiono podstawowe zagadnienia dotyczące zagrożeń płynących z cyberprzestrzeni. Opisano rzeczywiste incydenty zaistniałe w Polsce oraz ataki na instytucje finansowe na całym świecie. Następnie zaprezentowano ideę wykonywania ćwiczeń z zakresu ochrony cyberprzestrzeni i zaprezentowano historię organizacji ćwiczeń. Opisano kolejne ich edycje, jak m.in. międzynarodowe manewry Baltic Cyber Shield, Cyber Coalition, Locked Shield. Przedstawiono także polski wkład w tym zakresie: wygrana Polskiej ekipy na "Locked Shield 2014" oraz propozycja polskiego testu "Cyber-Exe".(abstrakt oryginalny)
10
Content available remote Culture libre et hacking
75%
L'Internet représente un moyen de relier les êtres humains, de créer un monde virtuel où le partage des informations est, pratiquement, illimité. Le mouvement du logiciel libre (le free software mouvement) a créé aussi le concept de culture libre et même un courant de pensée qui se fonde sur des valeurs telles la liberté d'expression ou le partage du savoir. La culture hacker est parue aux années 70-80 et s'est développée dans les décennies suivantes comme une alternative à cette culture libre, un réseau informatique délocalisé qui reliait, au début, plusieurs universités américaines. À l'origine, un hacker était un programmateur informatique débrouillard, une personne curieuse qui adorait explorer les détails des programmes et leurs capacités. De nos jours ce nom est devenu péjoratif et synonyme avec "pirate informatique". Nous nous proposons une réflexion sur l'activité de ces personnes, sur leur éthique, à partir de nombreux cas de la Roumanie. Pour le déroulement de notre recherche nous avons utilisé les données secondaires extraites de quelques interviews publiés dans les journaux roumains, puis nous avons fait appel à l'analyse de leur contenu pour découvrir les stratégies relationnelles pratiquées, les tactiques et les comportements usuels adoptés. Exceptant l'aspect pénal de certaines activités des hackers, ceux-ci mettent l'accent sur leur désir d'accès libre à l'information, de transparence. Le hacking est une infraction, mais est-ce qu'il pourrait représenter une conception nouvelle qui considère le savoir comme un bien public? L'śuvre de l'esprit est produite et appartient à la communauté mondiale, la communauté est en droit d'avoir un accès universel à ce savoir et c'est la coopération des individus qui stimule la création de nouveaux savoirs. Est-ce qu'on pourrait considérer le hacking une espèce de "destruction créative" (J. Schumpeter) qui déclencherait "la veille anticipative" (H. Lesca) des organisations ou des personnes visées par l'activité des hackers? Sont-ils les anarchistes de la société postmoderne? (abstrakt oryginalny)
Większość dostępnych analiz omawianego zagadnienia skupia się na działaniach w cyberprzestrzeni, ich specyfice, dostępnych środkach ataku, podmiotach je inicjujących oraz analizie przypadków, jednak bez uwzględniania szerszego kontekstu konfliktu zbrojnego (wojny). Niniejszy artykuł stanowi próbę wypełnienia tej luki. Analizie zostaną poddane cyberprzestrzeń, rozumiana jako środowisko walki, oraz dostępne w jej ramach formy i środki, które mogą stać się komponentem współczesnej wojny. Aby osiągnąć tak określony cel badawczy, na wstępie należy przyjrzeć się cechom specyficznym cyberprzestrzeni. Następnym krokiem będzie stworzenie katalogu form działań w cyberprzestrzeni, do których mogą odwołać się "cyberagresorzy" we współczesnym konflikcie zbrojnym. Na zakończenie zanalizowane zostaną możliwości i ograniczenia ataków przeprowadzanych w cyberprzestrzeni w ramach tychże działań. (fragment tekstu)
The main purpose of this article is to analyze ransomware risk and its impact on the loss ratio in cyber insurance. To achieve this goal, the article indicates the scale of the threat of ransomware attacks and the prospects for change in the field of cyber insurance protection. Methodologically, the focus is on analysis and literature studies in order to properly describe and classify cyber threats, including ransomware risk. Statistical data were analyzed to find the scale of ransomware threats. Through the analysis, attention was drawn to the need for changes in the approach to cyber risk by both entrepreneurs and insurance companies. The originality of the study lies in its attempt to capture the necessity of changes in the field of cyber insurance, and justify their introduction. A research gap was identified, as the problem of ransomware attacks became particularly acute during the COVID-19 pandemic. (original abstract)
W niniejszym opracowaniu przedstawiono zarys problematyki związanej z możliwością wprowadzenia jednego z wymienionych w Konstytucji RP stanów nadzwyczajnych w sytuacji zagrożenia bezpieczeństwa obywateli i porządku publicznego działaniami w cyberprzestrzeni. Przytoczono definicje cyberprzestrzeni oraz zwrócono uwagę na zagrożenia panujące w niej we współczesnym świecie. W tym zakresie powołano się zarówno na regulacje krajowe, jak i międzynarodowe. W dalszej części opracowania odwołano się także do pojęcia bezpieczeństwa finansowego państwa i podjęto próbę jego zdefiniowania. Bezpieczeństwo finansowe nie jest bowiem uregulowane wprost ani w Konstytucji RP, ani w aktach prawnych niższych rangą. W omawianym kontekście interesująca jest przede wszystkim płaszczyzna zagrożenia atakami hakerskimi mogącymi powodować bezpośrednie zagrożenie dla systemu finansowego państwa, a w konsekwencji - zagrożenie bezpieczeństwa finansowego obywateli i porządku publicznego. (abstrakt oryginalny)
14
Content available remote Zastosowanie eksploracji danych do wykrywania nadużyć w systemach biznesowych
63%
Artykuł zawiera opis przykładu użycia metod eksploracji danych do wykrywania nadużyć w systemach biznesowych IT. Przedstawiono wybrane metody eksploracyjne - k-najbliższych sąsiadów, drzewa wzmacniane, sieci neuronowe, drzewa CHAID, drzewa C&RT, MARSplines. Metody te zastosowano do zbudowania projektu eksploracyjnego w programie STATISTICA 10 PL. Do badań użyto danych z konkursu KDD Cup 99. Zawierają one symulowane ataki w komputerowej sieci wojskowej.(abstrakt oryginalny)
Rynek informatyczny jest coraz mniej bezpieczny. Czy informatyce można ufać? Autor na przykładzie ataku hakerskiego na DigiNotar zastanawia się nad skutecznością barier gwarantujących bezpieczeństwo połączenia internetowego pomiędzy klientem a stroną banku.
16
Content available remote Intrusion Detection System Based on Neural Networks
63%
W artykule zaprezentowano podejście do projektowania detektora ataków komputerowych za pomocą sieci neuronowej i kwantyzacji wektorowej. Bazuje ono na ulepszonej metodzie hierarchicznej klasyfikacji ataków komputerowych i kompresji informacji za pomocą analizy głównych składowych i łączenia sieci neuronowych detektorów.(abstrakt oryginalny)
Komunikacja, partycypacja społeczna, dostęp do informacji, narzędzia i ich używanie w celu dalszej demokratyzacji życia są najważniejszymi zdobyczami rozwoju technologii cyfrowych i Internetu. W sferze mody doprowadziło to nie tylko do kolejnych ataków na powierzchowne aspekty kapitalizmu i systemu mody, ale dostarczyło także informacji i narzędzi działania dostępnych użytkownikom za darmo, a wraz z rozwojem Sieci 2.0 dało obietnicę zmiany biernych konsumentów mody w jej aktywnych współtwórców, zdolnych prowadzić własne eksploracje Sieci i rozwijać kapitał społeczny za pomocą środków technicznych. (fragment tekstu)
18
Content available remote Legalność testów penetracyjnych w świetle art. 269b Kodeksu karnego
63%
Art. 169b Kodeksu karnego kryminalizuje produkcję, dystrybucję i pozyskiwanie złośliwych programów i urządzeń (definiowanych jako programy i urządzenia przystosowane do popełniania jednego lub więcej z enumerowanych przestępstw). Nie rozstrzyga on jednak, co do możliwego zgodnego z prawem użycia takich programów i urządzeń. Artykuł jest próbą wywnioskowania statusu prawnego jednego z takich zastosowań - metody testowania bezpieczeństwa komputerowego znanej jako test penetracyjny - zarówno przez badanie kontratypów, jak i językową i funkcjonalną wykładnię prawa. Oprócz tego, w artykule znajdują się propozycje de lege ferenda zmierzające do ujednoznacznienia problemu poprzez zmianę art. 169b. (abstrakt oryginalny)
Ponad połowa posiadaczy kart bankomatowych obawia się o bezpieczeństwo swoich pieniędzy. Klienci mają pełną świadomość zagrożeń ze strony internetowych oszustów. Szczególnie niebezpeczna jest tak zwana kradzież tożsamości, która wiąże się z bezośrednią utratą pieniędzy. Banki i ich klienci gotowi są do poniesienia nadzwyczajnych kosztów, aby ustrzec się przed tego rodzaju niebezpieczeństwami.
20
Content available remote Heterarchy of Management in Information Society
63%
In the global information society we have reduced management structures, low costs of market entry via the Internet, rapid IT development, access to worldwide resources and international virtual reality. A scattered distribution of knowledge forms a heterarchy of network organisations with a flattened power and knowledge structure, corporations adapting to the labile environment by dynamic strategies, more effective design processes, R&D structures integrated by computer-aided methods and organisation, many nerve centres with overlapping connections and blurred boundaries between humans, nature, technology and artificiality. A key element modifying networks is the social capital created through lifelong learning. Manipulations in IT systems threaten the management process. Hackers and hactivists perpetrate destructive actions. A threat to network resources is posed by any incident potentially causing material or immaterial losses(original abstract)
first rewind previous Strona / 4 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.