Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Złośliwe oprogramowanie" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
Autorzy:
Kowalewski, Jakub.
Współwytwórcy:
Kowalewski, Marian. Autor
Politechnika Warszawska. Oficyna Wydawnicza. Wydawca
Data publikacji:
2017
Wydawca:
Warszawa : Oficyna Wydawnicza Politechniki Warszawskiej
Tematy:
Bezpieczeństwo informacji
Cyberterroryzm
Walka informacyjna
Złośliwe oprogramowanie
Opracowanie
Opis:
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 152-155. Indeks.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Financial, Accounting and Tax Implications of Ransomware Attack
Finansowe, bilansowe i podatkowe konsekwencje ataku typu ransomware
Autorzy:
Krivokapić, Đorđe
Nikolić, Andrea
Stefanović, Aleksandra
Milosavljević, Miloš
Powiązania:
https://bibliotekanauki.pl/articles/31348373.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
ransomware
malware
payment
accounting implications
złośliwe oprogramowanie
płatność
konsekwencje bilansowe
Opis:
Ransomware is a prime cybersecurity threat at the moment. In this paper we analyze financial implications of ransomware attacks, motivation of the ransomware victim to pay ransom, and legal, accounting and tax implications of such payment. The methodological approach used in the study is a combination of formal-dogmatic method and argumentative literature review. First, we provide an overview of all potential losses which could be incurred by the ransomware attack. Further, we analyze under which conditions is legal to pay any kind of ransom, including cyber ransom, as an organization as well as which other considerations victims should consider when deciding to pay ransom. In that respect we analyze accounting and tax implications of losses inflicted by the ransomware attack, putting special attention to the ransom payments.
Oprogramowanie typu ransomware jest obecnie istotnym zagrożeniem w zakresie cyberbezpieczeństwa. W niniejszym artykule analizujemy finansowe konsekwencje ataków typu ransomware, a także motywy zapłaty okupu przez ofiarę takiego ataku oraz prawne, bilansowe i podatkowe konsekwencje takiej zapłaty. Podejście metodologiczne zastosowane w pracy stanowi połączenie metody formalno-dogmatycznej z metodą krytyki literatury. Na początku opisujemy wszelkie potencjalne straty, jakie mogą wynikać z ataku ransomware. Następnie poddajemy analizie warunki, w których zapłata przez jednostkę organizacyjną okupu jakiegokolwiek rodzaju, w tym wymuszonego drogą komputerową, jest legalna, a także inne względy, które ofiara musi wziąć pod uwagę, decydując się na zapłatę okupu. W tym zakresie analizujemy bilansowe i podatkowe implikacje strat poniesionych na skutek ataku ransomware, ze szczególnym uwzględnieniem zapłaty okupu.
Źródło:
Studia Iuridica Lublinensia; 2023, 32, 1; 191-211
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
E-plaga
Autorzy:
Węglewski, Miłosz.
Powiązania:
Newsweek Polska 2020, nr 1/2, s. 116-119
Data publikacji:
2020
Tematy:
Cyberbezpieczeństwo
Cyberprzestępczość
Hakerzy
Złośliwe oprogramowanie
Artykuł z tygodnika opinii
Artykuł z czasopisma społeczno-politycznego
Opis:
Artykuł dotyczy bezpieczeństwa teleinformatycznego i cyberprzestępczości. Przedstawia metody działań cyberprzestępców m.in. hakerów atakujących firmy jak i zwykłych ludzi, zwykle z żądaniem okupu. Przytoczono sposoby zapobiegania cybeprzestępczości.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Społeczeństwo informacyjne - funkcjonowanie jednostki w sieci : zagrożenia w XXI wieku
Autorzy:
Wojenka, Martyna.
Powiązania:
Obronność. Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej 2018, nr 3 (27), s. 228-251
Data publikacji:
2018
Tematy:
Cyberbezpieczeństwo
Społeczeństwo informacyjne
Rzeczywistość wirtualna
Cyberprzestępczość
Wirusy komputerowe
Złośliwe oprogramowanie
Artykuł z czasopisma naukowego
Opis:
Bibliografia, netografia na stronach 249-251.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
CryptXXX V3 : analiza użytego mechanizmu szyfrowania
Analysis of cryptographic mechanisms used in ransomware CryptXXX v3
Autorzy:
Glet, M.
Powiązania:
https://bibliotekanauki.pl/articles/211071.pdf
Data publikacji:
2016
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
ransonware
inżynieria oprogramowania
inżynieria wsteczna
RC4
RSA
złośliwe oprogramowanie
ransomware
software engineering
reverse engineering
malicious software
Opis:
Celem artykułu jest analiza sposobu działania złośliwego oprogramowania typu ransomware w kontekście wykorzystywanych mechanizmów kryptologicznych. Inżynierii wstecznej poddana zostaje najnowsza w danym momencie wersja oprogramowania CryptXXX. Odkryte zostają wykorzystywane mechanizmy kryptograficzne, wskazane zostają ich słabości oraz możliwości poprawy.
The main purpose of this paper was to analysis how malicious software is using cryptographic mechanisms. Reverse engineering were applied in order to discover mechanisms used in ransomware CryptXXX v3. At the end were given some useful advices how to improve CryptXXX.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2016, 65, 4; 94-121
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych
Selected issues of data security in computer networks
Autorzy:
Chaładyniak, D.
Powiązania:
https://bibliotekanauki.pl/articles/91513.pdf
Data publikacji:
2015
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
złośliwe oprogramowanie
atak sieciowy
systemy wykrywania włamań
zapory ogniowe
Malicious Software
network attacks
intrusion detection systems (IDS)
firewalls
Opis:
Bezpieczeństwo danych przesyłanych w sieciach komputerowych jest jednym z najważniejszych zadań współczesnej teleinformatyki. W artykule przedstawiono podstawowe rodzaje złośliwego oprogramowania oraz przykładowe metody ataków na systemy i sieci teleinformatyczne. Przedstawiono również wybrane narzędzia i aplikacje do zabezpieczania wymiany danych. Wyjaśniono działanie systemów wykrywania włamań oraz zaprezentowano metody przeciwdziałania atakom sieciowym z wykorzystaniem zapór ogniowych.
Security of data transmitted over computer networks is one of the most important tasks of modern ICT. The article presents basic types of malicious software and hacking attacks on ICT systems. It also presents some of the tools and applications for securing data exchange. Operation of intrusion detection systems and counter-attack methods using firewalls are presented.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2015, 9, 13; 33-56
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Management system for dynamic analysis of malicious software
Autorzy:
Cabaj, K.
Powiązania:
https://bibliotekanauki.pl/articles/95041.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
malware
ransomware
dynamic analysis
expert system
malicious software
system ekspercki
ochrona antywirusowa
program antywirusowy
oprogramowanie złośliwe
Opis:
In the recent years, one can observe the increase in the number of malicious software (malware) samples analyzed by the antivirus companies. One explanation is associated with attacker's antivirus systems hider tactic, which modifies hostile programs form, without changing it functionality. In effect, the first step of analysis is associated with the check if a given sample is a new threat or modification of existing. Very often such simple test can be performed automatically by dedicated information system. Paper describes information system, which allows dynamic analysis of malicious sample. Presented system was developed and deployed in the Institute of Computer Science, Warsaw University of Technology. During performed security research concerning ransomware threats system proves its usefulness. Additionally, the system become a knowledge base of known malware recently analyzed by our security team.
Źródło:
Information Systems in Management; 2016, 5, 4; 473-480
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Oprogramowanie złośliwe zagrożeniem w cyberprzestrzeni
Autorzy:
Kowalewski, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/121225.pdf
Data publikacji:
2016
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
oprogramowanie złośliwe
wirus
bakteria
robak sieciowy
koń trojański
dialer
botnet
spam
fałszywka
malware
virus
bacteria
network worm
Trojan
hoax
Opis:
W artykule przedstawiono podstawowe informacje dotyczące oprogramowania złośliwego, które dotyczy: wirusów, bakterii, robaków sieciowych, koni trojańskich (tzw. trojanów), dialerów, botnetów oraz spamów i fałszywek. Oprogramowanie złośliwe stanowi podstawi zbiór narzędzi do wykonywania różnorodnych ataków i przestępstw w cyberprzestrzeni, po działania cyberterrorystyczne włącznie.
The article presents basic information about malware, which involves: viruses, bacteria, network worms, Trojans, dialers, botnets, spam and hoaxes. Malware is a substitute set of tools to perform a variety of attacks and crimes in cyberspace, include the act of cyberterrorism.
Źródło:
Wiedza Obronna; 2016, 3-4; 83-103
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
REVIEW OF THE BOOK WRITTEN AT THE EDITOR OF SYLWIA GWOŹDZIEWICZ AND KRZYSZTOF TOMASZYCKI PT .: "LEGAL AND SOCIAL ASPECTS OF CYBERSIFICATION" ISSUED BY THE INTERNATIONAL INSTITUTE OF INNOVATION "SCIENCE - EDUCATION - DEVELOPMENT" IN WARSAW
RECENZJA KSIĄŻKI NAPISANEJ POD REDAKCJĄ SYLWII GWOŹDZIEWICZ I KRZYSZTOFA TOMASZYCKIEGO PT.: "PRAWNE I SPOŁECZNE ASPEKTY CYBERBEZPIECZEŃSTWA" WYDANEJ PRZEZ MIEDZYNARODOWY INSTYTUT INNOWACJI “NAUKA – EDUKACJA – ROZWÓJ” W WARSZAWIE
ОБЗОР КНИГИ, НАПИСАННОЙ НА РЕДАКТОРЕ СИЛВИА ГВЁДЗИЕВИЧ И КРИЗИЗТОФ ТОМАСЫЦКИЙ ПТ.: «ЮРИДИЧЕСКИЕ И СОЦИАЛЬНЫЕ АСПЕКТЫ БЕЗОПАСНОСТИ КИБЕРБАНКА», ВЫПУЩЕННЫЕ МЕЖДУНАРОДНЫМ ИНСТИТУТОМ ИННОВАЦИИ «НАУКА - ОБРАЗОВАНИЕ - РАЗВИТИЕ» В ВАРШАВЕ
Autorzy:
Prokopowicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/576736.pdf
Data publikacji:
2017-12-29
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
information security, security systems, security procedures, information systems security, cyber security, IT security, malware, cybersecurity, cyberspace, cybercrime, cyber attack, Internet, threat reports, security gaps, online banking, security analysis, ransomware
bezpieczeństwo informacji, systemy bezpieczeństwa, procedury bezpieczeństwa, bezpieczeństwo systemów informatycznych, bezpieczeństwo cybernetyczne, bezpieczeństwo informatyczne, złośliwe oprogramowanie, cyberbezpieczeństwo, cyberprzestrzeń, cyberprzestępczość, cyberatak, Internet, raporty dotyczące zagrożeń, luki w.
zabezpieczeniach, bankowość internetowa, analiza bezpieczeństwa, ransomware
информационная безопасность, системы безопасности, процедуры безопасности, безопасность информационных систем, кибербезопасность, безопасность ИТ, вредоносное ПО, кибербезопасность, киберпространство, киберпреступность, кибер-атака, Интернет, отчеты об угрозах, пробелы в безопасности, онлайн-банкинг, анализ безопасности, выкуп
Opis:
W połowie 2017 roku Miedzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie wydał książkę pt. "Prawne i społeczne aspekty cyberbezpieczeństwa" napisaną pod redakcją Sylwii Gwoździewicz i Krzysztofa Tomaszyckiego. W książce tej opisano kluczowe zagadnienia cyberbezpieczeństwa w kontekscie aspektów dostosowywanych normatywów prawnych i społecznych determinantów tej problematyki. W książce tej autorzy wskazują, że innowacje w technologiach informatycznych permanentnie wyznaczają tendencje do zapewnienia i tworzenia różnych ram cyberbezpieczeństwa. Z treści książki wynika, że wraz z rozwojem technologii sukcesywnie powinny być dostosowywane krajowe normy prawne do regulacji międzynarodowych, a w szczególności do prawa unijnego w zakresie zwalczania cyberprzestępstw i zapewnienia odpowiedniego poziomu cyberbezpieczeństwa. Proces udostępniania informacji poprzez Internet i rozwój bankowości elektronicznej generuje wiele zagrożeń związanych z przestępstwami kradzieży danych niejawnych, przechwytywania przez cyberprzestępców informacji poufnych oraz dokonywania malwersacji środków pieniężnych w systemach internetowej bankowości. W związku z tym poszczególne podmioty w tym instytucje sektora finansowego, publicznego i przedsiębiorstwa powinny bezustannie doskonalić systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu.
In mid-2017, the International Institute of Innovation "Science - Education - Development" in Warsaw published a book entitled "Legal and social aspects of cyber security", written by Sylwia Gwoździewicz and Krzysztof Tomaszycki. This book describes the key issues of cyber security in the context of the aspects of the adjusted legal norms and social determinants of this issue. In this book, the authors indicate that innovations in information technologies permanently determine the tendencies to provide and create various cyber security frameworks. The content of the book shows that with the development of technology, national legal norms should be gradually adapted to international regulations, and in particular to EU law in the area of combating cybercrime and ensuring an adequate level of cyber security. The process of providing information via the Internet and the development of electronic banking generates many threats related to the crime of theft of secret data, interception of confidential information by cybercriminals and impersonation of funds in online banking systems. Therefore, individual entities, including institutions of the financial, public and business sectors, should constantly improve the security systems for remote access to information and transactions carried out via the Internet.
В середине 2017 года Международный институт инноваций «Наука - образование - развитие» в Варшаве опубликовал книгу под названием « «Правовые и социальные аспекты кибербезопасности», написанные Сильвией Гвудзевич и Кшиштофом Томашицким. В этой книге описываются ключевые проблемы кибербезопасности в контексте аспектов скорректированных правовых норм и социальных детерминант этого вопроса. В этой книге авторы указывают, что инновации в информационных технологиях постоянно определяют тенденции для создания и создания различных инфраструктур кибербезопасности. Содержание книги показывает, что наряду с развитием технологий национальные правовые нормы должны постепенно адаптироваться к международным нормам и, в частности, к законодательству ЕС в области борьбы с киберпреступностью и обеспечению адекватного уровня кибербезопасности. Процесс предоставления информации через Интернет и развитие электронного банкинга порождает множество угроз, связанных с преступлением хищения секретных данных, перехватом конфиденциальной информации киберпреступниками и олицетворением средств в онлайн-банковских системах. Поэтому отдельные организации, включая учреждения финансового, государственного и делового секторов, должны постоянно совершенствовать системы безопасности для удаленного обмена информацией и транзакциями, осуществляемыми через Интернет.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 6(2); 390-413
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies