Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "hacking" wg kryterium: Temat


Tytuł:
Język hackingu
Autorzy:
Obrycka, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/2131529.pdf
Data publikacji:
2015
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
Language
hacker
hacking
Opis:
Hacker and hacking are relatively new terms and their occurrences as entries in recently published encyclopedias and dictionaries are still rare. Hacking is now a worldwide phenomenon which has been approached by law systems of various countries at different angles, his main feature being described as “maliciousness”. The phrase “information obtainment” is traditionally interpreted by doctrine of criminal law as getting to know the contents of a message. Hacking is an intentional offence which is prosecuted on complaint by the offended party. Everyday practice has shown, however, that the repressive function of Art. 267 § 1 of the penal code, which describes the offence of hacking, is almost non-existent.
Źródło:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne; 2015, 3(18); 149-152
1898-8431
Pojawia się w:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problematyka regulacji "narzędzi hacherskich" w polskim Kodeksie Karnym
The issue of "hacking tools" in Polish Criminal Law
Autorzy:
Brzezińska, Diana
Powiązania:
https://bibliotekanauki.pl/articles/565009.pdf
Data publikacji:
2016-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
"narzędzia hackerskie"
cyberprzestępczość
cyberbroń
hacker
hacking
hacking tools
cybercrime
cyberweapon
Opis:
„Narzędzia hackerskie” są programami, które stanowią realne zagrożenie dla cyberprzestrzeni. Umożliwiają one osobom, które nie posiadają specjalistycznej wiedzy z dziedziny programowania popełniać przestępstwa, które do tej pory zarezerwowane były dla węższej grupy osób. W artykule przedstawiono problematykę regulacji „narzędzi hackerskich” w polskim kodeksie karnym z 1997 roku. Wskazano wątpliwości interpretacyjne związane z tym pojęciem oraz omówiono obowiązujące w Polsce regulacje.
The „hacking tools” are the programs which constitute a real threat for the cyberspace. They allow the people without specialistic programming knowledge to commit crimes that previously were reserved only for a small group of people. This article presents the issue of regulation of the „hacker tools” in the Polish Penal Code of 1997. It points the question of interpretation of the term “the hacker tools” and discusses about the existing Polish legislation.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2016, 1(2); 51-60
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hidden Spyware in the Service of State Security. Legal, Organisational and Systemic Aspects
Autorzy:
Kurek-Sobieraj, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/31341994.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Spyware
state security
operational activity
hacking tools
Opis:
To meet the challenges in cybersecurity, the state and its bodies must develop classified instruments that will enable the acquisition of data without the active involvement of private sector entities. These programs are installed on a user’s device without their consent to collect and send information about the operating system and any information contained therein. It is not the purpose of this article to analyse the admissibility of using tools typical for criminal activities in the digital world for ensuring state and citizen security. My interest here is to consider what substantive, procedural and institutional guarantees must be met to ensure a balance between the protection of human rights and basic procedural guarantees (such as the presumption of innocence) and the effectiveness of activities in cyberspace.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 120-139
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
“Now you see me – now you don’t!” – Practices and purposes of hacking online surveillance
Autorzy:
Kaufmann, Mareile
Powiązania:
https://bibliotekanauki.pl/articles/691342.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Internet, hacking, surveillance, data, obfuscation, politics, play, affect
Opis:
This paper describes how hacking can be the act of redefining what is seen and not seen in the context of online surveillance. Based on a qualitative interview study with 22 hackers, it discusses the many practices and purposes of ‘hacking online surveillance’, with a specific focus on the techniques of disappearing from view while continuing to be online. Not only do these techniques vary in style and the expertise involved, but they all fulfill multiple functions. They are more than just a coded statement against the uneven powers of surveillance, they are tactics of the everyday life, moments of analytical creativity and reflection, instances of pleasure and play, affective encounters, identity work and forms of communication. The paper dedicates space to these sometimes overlapping and sometimes differing conceptualizations of ‘hacking online surveillance’ by using methodologies that consciously seek out the nonlinear and the multiple.
Źródło:
Mediatization Studies; 2018, 2
2451-1188
Pojawia się w:
Mediatization Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501569.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
wyszukiwarka internetowa
browser
Opis:
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urzą- dzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służą- cego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 68-91
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Culture libre et hacking
Autorzy:
Petrişor, Ioan
Stanciu, Daniela
Stefan, Liana
Powiązania:
https://bibliotekanauki.pl/articles/591861.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Hakerstwo
Kultura
Wolność
Computer hacking
Culture
Freedom
Opis:
L'Internet représente un moyen de relier les êtres humains, de créer un monde virtuel où le partage des informations est, pratiquement, illimité. Le mouvement du logiciel libre (le free software mouvement) a créé aussi le concept de culture libre et même un courant de pensée qui se fonde sur des valeurs telles la liberté d'expression ou le partage du savoir. La culture hacker est parue aux années 70-80 et s'est développée dans les décennies suivantes comme une alternative à cette culture libre, un réseau informatique délocalisé qui reliait, au début, plusieurs universités américaines. À l'origine, un hacker était un programmateur informatique débrouillard, une personne curieuse qui adorait explorer les détails des programmes et leurs capacités. De nos jours ce nom est devenu péjoratif et synonyme avec "pirate informatique". Nous nous proposons une réflexion sur l'activité de ces personnes, sur leur éthique, à partir de nombreux cas de la Roumanie. Pour le déroulement de notre recherche nous avons utilisé les données secondaires extraites de quelques interviews publiés dans les journaux roumains, puis nous avons fait appel à l'analyse de leur contenu pour découvrir les stratégies relationnelles pratiquées, les tactiques et les comportements usuels adoptés. Exceptant l'aspect pénal de certaines activités des hackers, ceux-ci mettent l'accent sur leur désir d'accès libre à l'information, de transparence. Le hacking est une infraction, mais est-ce qu'il pourrait représenter une conception nouvelle qui considère le savoir comme un bien public? L'śuvre de l'esprit est produite et appartient à la communauté mondiale, la communauté est en droit d'avoir un accès universel à ce savoir et c'est la coopération des individus qui stimule la création de nouveaux savoirs. Est-ce qu'on pourrait considérer le hacking une espèce de "destruction créative" (J. Schumpeter) qui déclencherait "la veille anticipative" (H. Lesca) des organisations ou des personnes visées par l'activité des hackers? Sont-ils les anarchistes de la société postmoderne?
Źródło:
Studia Ekonomiczne; 2013, 151; 242-251
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępstwa komputerowe w polskim Kodeksie karnym
Autorzy:
Radoniewicz, Filip
Powiązania:
https://bibliotekanauki.pl/articles/1996048.pdf
Data publikacji:
2021-03-01
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestępczość
hacking
narzędzia hackerskie
inwigilacja
podsłuch komputerowy
Opis:
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
Źródło:
Cybersecurity and Law; 2019, 1, 1; 193-212
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501858.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
browser
wyszukiwarka internetowa
Opis:
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urządzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służącego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 280-300
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
In chase of statistically significant result. Consequences of widespread use of NHST (null hypothesis significance testing) in psychology
Autorzy:
Karpe, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/703004.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
NHST
p-hacking
HARKing
selective publishing
replication crisis
false positives
Opis:
NHST (null hypothesis significance testing) is the most popular statistical paradigm in psychology. Mistakes in interpretation of its assumptions and their consequences are topic for methodological and statistical discussion for over fifty years. Article presents two problems associated with NHST that are particularly prevalent in psychology: identifying non-significant results with research failure and conducting underpowered research. They can contribute to increase in exploiting questionable research practices in order to obtain desirable, significant outcomes. Three practices: p-hacking, HARKing and selective publishing are described, along with analysis of their impact on replication crisis in psychological science.
Źródło:
Nauka; 2017, 1
1231-8515
Pojawia się w:
Nauka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Haktywizm : cyfrowe oblicze współczesnej solidarności, czy zagrożenie bezpieczeństwa wewnętrznego państwa ?
Autorzy:
Rzeszutko, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/121217.pdf
Data publikacji:
2013
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
haktywizm
hackerstwo
aktywizm
zagrożenie bezpieczeństwa
hacktivism
hacking
activism
security risk
Źródło:
Wiedza Obronna; 2013, 1; 30-44
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IDS/IPS: Systemy wykrywania i zapobiegania włamaniom do sieci komputerowych
IDS/IPS Systems to detect and prevent intrusions into computer networks
Autorzy:
Wrzesień, M.
Olejnik, Ł.
Ryszawa, P.
Powiązania:
https://bibliotekanauki.pl/articles/276556.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
włamania
ochrona
IDS
IPS
sieć komputerowa
bezpieczeństwo
hacking
security
network
Security
Opis:
Zostały zaprezentowane systemy: IDS (ang. Intrusion Detection System) i IPS (Intrusion Prevention System). Systemy te są wykorzystywane do wykrywania odpowiednio włamań (IDS) i zapobiegania włamaniom (IPS). Technologie te są wdrażane w routerze Cisco 3845 pracującym na styku sieci LAN i WAN w sieci komputerowej PIAP-LAN - jako element oprogramowania routera. Korzystanie z sygnatur firmy Cisco wymaga posiadania aktualnego wsparcia dla stosowanego routera. Omówiono architekturę systemów IDS oraz IPS. Architektura ta oparta jest na rozwiązaniach: hostowe HIDS (tzw. host-based IDS) oraz rozwiązanie sieciowe NIDS (Network IDS). W zakresie topologii, systemy IPS dzielą się na rozwiązania sieciowe, a w tym bazujące na sondzie pasywnej podłączonej do portu monitorującego przełącznika, analizującej wszystkie pakiety w danym segmencie sieci oraz inline - z sondą umieszczoną pomiędzy dwoma segmentami sieci, pozbawioną adresów IP i działającą w trybie przezroczystego mostu przekazującego wszystkie pakiety w sieci. Obie stosowane topologie sieciowe mogą współpracować w środowiskach określonych architekturą HIDS oraz NIDS. Zostały omówiono cechy i parametry systemów IDS i IPS. Przedstawiono również metody i narzędzia przeznaczone do konfiguracji obu systemów ochrony przed włamaniami.
There were presented systems: IDS (called Intrusion Detection System) and IPS (Intrusion Prevention System). These systems are used for intrusion detection (IDS) and intrusion prevention (IPS), respectively. These technologies are implemented in the Cisco 3845 router working at the interface between the LAN and WAN network PIAP-LAN - as part of a software router. Using Cisco signatures requires a current support for the used router. Discusses the architecture of IDS and IPS systems, terms of topology, IPS systems can be divided into network solutions, including probe-based passive monitoring port connected to the switch, analyzing all packets in a network segment and inline - with the probe placed between two network segments, with no IP address and operating in transparent bridge mode transmitting all packets on the network. Both network topologies can be used to work in specific environments HIDS and NIDS architecture. Have discussed the characteristics and parameters of IDS and IPS systems. It also presents methods and tools for configuring both intrusion prevention systems.
Źródło:
Pomiary Automatyka Robotyka; 2013, 17, 2; 166-170
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja cyberbezpieczeństwa w ujęciu Chińskiej Republiki Ludowej - wybrane aspekty.
The concept of cybersecurity in the People`s republic of China.
Autorzy:
Borkowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/501904.pdf
Data publikacji:
2015-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberszpiegostwo
hakerstwo
APT
bezpieczeństwo teleinformatyczne
nowe technologie
cyber espionage
hacking
ITC security
new technologies
Opis:
W prezentowanym artykule autor porusza tematykę dotyczącą cyberbezpieczeństwa, ukazując to zjawisko z perspektywy jednego z najsilniejszych w tym aspekcie krajów – Chin. Państwo Środka uważane jest za jedno z trzech najsilniejszych cybermocarstw oprócz USA oraz Federacji Rosyjskiej. Analiza wybranych obszarów działalności ChRL jest oparta zarówno na wskazaniu metod organizacyjnych, instytucjonalnych oraz strategicznych w odniesieniu do potencjału defensywnego i ofensywnego, jak i na przedstawieniu najczęściej wykorzystywanych narzędzi technologicznych. Autor w swoim studium stara się wskazać na różnice między podejściem do omawianej problematyki realizowanym m.in. w krajach NATO a Chińską Republiką Ludową, dokonując próby określenia efektywniejszych rozwiązań. Całość analizy jest uzupełniona informacjami dotyczącymi grupy Comment Crew posądzanej o realizację zleceń dla rządu w Pekinie oraz przedstawieniem wybranych specjalistów przeprowadzających ataki o charakterze szpiegowskim.
In the article the author raises the subject of cybersecurity – from the perspective of one of the most advanced in this aspect countries – China. It is considered as one of three cyber powers alongside with Russian Federation and U.S. The analysis of chosen areas of activity of PRC is based on organizational, institutional and strategic methods in relation to defensive and offensive potential, as well as the most commonly used technological tools. In this study the author tries to point differences between approaches of NATO countries and PRC with attempt for identifying efficient solutions. The whole analysis is supplemented with data on hacker group Comment Crew which carries out missions for the government in Bejing but also on chosen experts, who are thought to prepare cyber espionage attacks.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2015, 7, 13; 49-59
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hacking in the (cyber)space
Autorzy:
Szpor, Grażyna
Gryszczyńska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/2191404.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie SILGIS
Tematy:
hacking
cybersecurity
cybercrime
spatial data
cyberspace
incident
hakowanie
cyberbezpieczeństwo
cyberprzestępczość
dane przestrzenne
cyberprzestrzeń
incydent
Opis:
The article analyzes the concept of hacking, taking into account its evolution from a neutral term that means going beyond specific schemes of action to a negative context in which the concept is often equated with a cyber-security breach or cyber- crime. A study of the understanding of the concept of space and cyberspace, as well as selected cyber threats, shows the impact of the development of modern technologies on the blurring of the boundaries between real and virtual space. Based on selected cases in the field of cybercrime, the specific features of actions in cyberspace and their effects in the real world are indicated. New methods of cybercriminals open up new areas of criminological research on the geography of crime. The paper points out the involvement of State-Actors in cyber attacks, which makes it challenging to eliminate safe harbors for cyber criminals and reduces the effectiveness of instruments of international cooperation in criminal cases.
Źródło:
GIS Odyssey Journal; 2022, 2, 1; 141--152
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Criminal liability for CLI spoofing
Autorzy:
Gryszczyńska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/31342859.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie SILGIS
Tematy:
spoofing
cybercrime
smishing
abuse of electronic communication
hacking
cybersecurity
cyberprzestępczość
nadużycia komunikacji elektronicznej
cyberbezpieczeństwo
Opis:
Spoofing involves masking the identity of a person, group or organisation, by manipulating addresses, identifiers or other data used to identify a user or system. This can range from falsifying IP addresses, phone numbers and email addresses to generating persuasive, fake signals capable of disrupting the reception of legitimate GPS signals by receivers. The article aims to analyse the criminal liability of spoofing attacks, with a focus on CLI spoofing. Additionally, the article will identify the most common methods used by perpetrators of spoofing attacks. This will be followed by an examination of the statutory measures implemented in Poland to mitigate the effects of spoofing attacks, which are considered as reasons for criminal responsibility. The article confirms the research hypothesis that effective reduction of CLI spoofing requires not only legislation that introduces criminal liability for spoofing, but also appropriate legal regulations that impose certain obligations on telecommunications entrepreneurs, efficient international cooperation, and comprehensive education in the fields of cybersecurity and cyber hygiene.
Źródło:
GIS Odyssey Journal; 2023, 3, 2; 37-49
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zero identity — the new cybersecurity paradigm
Autorzy:
Ronhaar, Wayne
Zehner II, William Bradley
Langhorne, Robert
Powiązania:
https://bibliotekanauki.pl/articles/11236507.pdf
Data publikacji:
2021-12-30
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Lotnictwa
Tematy:
Cybersecurity
Cyber Invisibility
Cylentium
Hacking
Paradigm Shift
Passwords
Quantum Computing
Wireless Wall
Zero Identity
Opis:
Global cybercrime is exploding geometrically. The traditional methods of securing cyber systems via complex passwords frequently fail, exposing the computer systems to many types of cybercrimes. Cybercrime of all kinds is a growing concern for individuals, government and business organizations, and society. Zero Identity is a new technology that "bubbles, cloaks, and hides" computers and their contents from cybercriminals. Zero Identity is a mature and proven military-based technology with over a 20-year history. Cylentium, a cybersecurity startup, is adapting Zero Identity technology to consumers and civilian organizations. Market and technological acceptance of Zero Identity may lead to a cybersecurity paradigm shift in the next decade. This paper explores the history of Zero Identity, what it does, how it works, and its future prognosis. One of the original developers (Rob Langhorne) of the Zero Identity concept was interviewed, as was the concurrent entrepreneur (Wayne Ronhaar). Both Langhorne and Ronhaar became coauthors of this article to contribute their first-hand historical perspectives, challenges, and insights to transform technology into a commercial product in a series of articles.
Źródło:
Marketing Instytucji Naukowych i Badawczych; 2021, 42, 4; 97-109
2353-8414
Pojawia się w:
Marketing Instytucji Naukowych i Badawczych
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies