Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "smishing" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Wpływ pandemii COVID-19 na cyberbezpieczeństwo
Autorzy:
Stolarski, Marek P.
Powiązania:
https://bibliotekanauki.pl/articles/1987334.pdf
Data publikacji:
2022-02-07
Wydawca:
Akademia Sztuki Wojennej
Tematy:
COVID-19
cyberbezpieczeństwo
smishing
phishing
fałszywe strony
fałszywe wiadomości
Opis:
Pojawienie się niebezpiecznego dla zdrowia i życia ludzi wirusa COVID-19 spowodowało niebezpieczny trend odstawienia na boczne tory obszarów, które w danej chwili mogły wydawać się mniej istotne w hierarchii występujących na co dzień zagrożeń, a uśpienie czujności spowodowane wybuchem globalnej pandemii okazało się być doskonałą okazją dla cyberprzestępców. Wprowadzenie przez poszczególne państwa restrykcji dotyczących zakazu przemieszczania się czy możliwości przebywania na zamkniętych obszarach wymusiło podjęcie pracy zdalnej, żeby zachować zdolność operacyjną przedsiębiorstw do realizacji własnych celów biznesowych. Specyfika takiej formy wykonywania obowiązków służbowych niesie za sobą ryzyko, które może być skutkiem nieświadomych decyzji pracownika pozbawionego pewnego rodzaju kontroli, jaką jest praca w bezpośrednim gronie współpracowników z użyciem firmowego sprzętu oraz firmowej infrastruktury sieciowej. W przypadku pracy zdalnej istnieje ryzyko ataku na sieć domową pracownika, a sama specyfika pracy w miejscu zamieszkania zwiększa ryzyko korzystania ze sprzętu służbowego do celów prywatnych, tym samym zwiększa ryzyko infekcji powierzonego pracownikowi sprzętu. Praca zdalna to również ryzyko, że pracownik padnie ofiarą przestępców podszywających się pod innych członków zespołu. Ponadto nieodpowiednie zabezpieczenie powierzonego sprzętu może przyczynić się do jego kradzieży i spowodować utratę danych lub ujawnienie ich osobom nieupoważnionym. Oprócz możliwej kradzieży poufnych informacji przestępcy mogą również dążyć do ich blokady lub zniszczenia. W trakcie trwania pandemii nasiliła się liczba ataków ransomware, w których przestępcy szyfrują dane atakowanej organizacji i natępnie żądają określonej kwoty okupu w zamian za przekazanie kluczy deszyfrujących. Artykuł porusza kwestie zmian organizacyjnych wprowadzonych na potrzebę walki z COVID-19, nowych okazji dla cyberprzestępców, a co za tym idzie nowych wyzwań w dziedzinie ochrony przed pojawiającymi się zagrożeniami, głównie wskazując na znaczenie świadomości użytkowników końcowych w bezpiecznym i higienicznym korzystaniu z narzędzi technologicznych.
Źródło:
Cybersecurity and Law; 2021, 6, 2; 53-68
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Criminal liability for CLI spoofing
Autorzy:
Gryszczyńska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/31342859.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie SILGIS
Tematy:
spoofing
cybercrime
smishing
abuse of electronic communication
hacking
cybersecurity
cyberprzestępczość
nadużycia komunikacji elektronicznej
cyberbezpieczeństwo
Opis:
Spoofing involves masking the identity of a person, group or organisation, by manipulating addresses, identifiers or other data used to identify a user or system. This can range from falsifying IP addresses, phone numbers and email addresses to generating persuasive, fake signals capable of disrupting the reception of legitimate GPS signals by receivers. The article aims to analyse the criminal liability of spoofing attacks, with a focus on CLI spoofing. Additionally, the article will identify the most common methods used by perpetrators of spoofing attacks. This will be followed by an examination of the statutory measures implemented in Poland to mitigate the effects of spoofing attacks, which are considered as reasons for criminal responsibility. The article confirms the research hypothesis that effective reduction of CLI spoofing requires not only legislation that introduces criminal liability for spoofing, but also appropriate legal regulations that impose certain obligations on telecommunications entrepreneurs, efficient international cooperation, and comprehensive education in the fields of cybersecurity and cyber hygiene.
Źródło:
GIS Odyssey Journal; 2023, 3, 2; 37-49
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies