Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "hacking" wg kryterium: Temat


Tytuł:
“Now you see me – now you don’t!” – Practices and purposes of hacking online surveillance
Autorzy:
Kaufmann, Mareile
Powiązania:
https://bibliotekanauki.pl/articles/691342.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Internet, hacking, surveillance, data, obfuscation, politics, play, affect
Opis:
This paper describes how hacking can be the act of redefining what is seen and not seen in the context of online surveillance. Based on a qualitative interview study with 22 hackers, it discusses the many practices and purposes of ‘hacking online surveillance’, with a specific focus on the techniques of disappearing from view while continuing to be online. Not only do these techniques vary in style and the expertise involved, but they all fulfill multiple functions. They are more than just a coded statement against the uneven powers of surveillance, they are tactics of the everyday life, moments of analytical creativity and reflection, instances of pleasure and play, affective encounters, identity work and forms of communication. The paper dedicates space to these sometimes overlapping and sometimes differing conceptualizations of ‘hacking online surveillance’ by using methodologies that consciously seek out the nonlinear and the multiple.
Źródło:
Mediatization Studies; 2018, 2
2451-1188
Pojawia się w:
Mediatization Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Criminal liability for CLI spoofing
Autorzy:
Gryszczyńska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/31342859.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie SILGIS
Tematy:
spoofing
cybercrime
smishing
abuse of electronic communication
hacking
cybersecurity
cyberprzestępczość
nadużycia komunikacji elektronicznej
cyberbezpieczeństwo
Opis:
Spoofing involves masking the identity of a person, group or organisation, by manipulating addresses, identifiers or other data used to identify a user or system. This can range from falsifying IP addresses, phone numbers and email addresses to generating persuasive, fake signals capable of disrupting the reception of legitimate GPS signals by receivers. The article aims to analyse the criminal liability of spoofing attacks, with a focus on CLI spoofing. Additionally, the article will identify the most common methods used by perpetrators of spoofing attacks. This will be followed by an examination of the statutory measures implemented in Poland to mitigate the effects of spoofing attacks, which are considered as reasons for criminal responsibility. The article confirms the research hypothesis that effective reduction of CLI spoofing requires not only legislation that introduces criminal liability for spoofing, but also appropriate legal regulations that impose certain obligations on telecommunications entrepreneurs, efficient international cooperation, and comprehensive education in the fields of cybersecurity and cyber hygiene.
Źródło:
GIS Odyssey Journal; 2023, 3, 2; 37-49
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Culture libre et hacking
Autorzy:
Petrişor, Ioan
Stanciu, Daniela
Stefan, Liana
Powiązania:
https://bibliotekanauki.pl/articles/591861.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Hakerstwo
Kultura
Wolność
Computer hacking
Culture
Freedom
Opis:
L'Internet représente un moyen de relier les êtres humains, de créer un monde virtuel où le partage des informations est, pratiquement, illimité. Le mouvement du logiciel libre (le free software mouvement) a créé aussi le concept de culture libre et même un courant de pensée qui se fonde sur des valeurs telles la liberté d'expression ou le partage du savoir. La culture hacker est parue aux années 70-80 et s'est développée dans les décennies suivantes comme une alternative à cette culture libre, un réseau informatique délocalisé qui reliait, au début, plusieurs universités américaines. À l'origine, un hacker était un programmateur informatique débrouillard, une personne curieuse qui adorait explorer les détails des programmes et leurs capacités. De nos jours ce nom est devenu péjoratif et synonyme avec "pirate informatique". Nous nous proposons une réflexion sur l'activité de ces personnes, sur leur éthique, à partir de nombreux cas de la Roumanie. Pour le déroulement de notre recherche nous avons utilisé les données secondaires extraites de quelques interviews publiés dans les journaux roumains, puis nous avons fait appel à l'analyse de leur contenu pour découvrir les stratégies relationnelles pratiquées, les tactiques et les comportements usuels adoptés. Exceptant l'aspect pénal de certaines activités des hackers, ceux-ci mettent l'accent sur leur désir d'accès libre à l'information, de transparence. Le hacking est une infraction, mais est-ce qu'il pourrait représenter une conception nouvelle qui considère le savoir comme un bien public? L'śuvre de l'esprit est produite et appartient à la communauté mondiale, la communauté est en droit d'avoir un accès universel à ce savoir et c'est la coopération des individus qui stimule la création de nouveaux savoirs. Est-ce qu'on pourrait considérer le hacking une espèce de "destruction créative" (J. Schumpeter) qui déclencherait "la veille anticipative" (H. Lesca) des organisations ou des personnes visées par l'activité des hackers? Sont-ils les anarchistes de la société postmoderne?
Źródło:
Studia Ekonomiczne; 2013, 151; 242-251
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Determinanty procesów globalizacji kształtujące problemy bezpieczeństwa systemu bankowego w Polsce
The determinants of globalization processes that shape development and security problems of the banking system in Poland
Autorzy:
Gwoździewicz, Sylwia
Prokopowicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/956818.pdf
Data publikacji:
2017
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
globalizacja
system finansowy i bankowy
globalna bankowość
bankowość w Polsce
społeczno‑gospodarcze determinanty bezpieczeństwa
bezpieczeństwo systemów teleinformacyjnych
ataki hakerskie
globalization
financial and banking systems
global banking
banking in Poland
socio‑economic determinants of security
information systems security
hacking attacks
Opis:
The development, transformation and restructuring of Polish banking is determined by the direct investment of foreign banking in Poland, the development of capital markets, the progressive integration of financial markets and the implementation of information and communication technologies into commercial banks. The social and economic determinants of these globalization processes also play an important role, including standards and standards transferred from Western European countries to Poland. The current financial system in Poland, including the banking sector, is considered to be almost fully aligned with the European Union standards, which also means a high level of globalization of this segment of the economy and the harmonization of security procedures. The main determinants of globalization processes in Poland include those direct investments undertaken by foreign corporations in Poland, including foreign banks taking over domestic banks. As part of these investments, the state‑financed foreign‑owned financial institution usually introduced the most up‑to‑date technological solutions and business standards developed in the previous, long‑term operation of the leading foreign company. Such investment processes, often linked also to privatization and restructuring of the operations of the acquired domestic entities in Poland, were also related to banking sector institutions. On the other hand, in the context of Poland’s accession to the European Union, the process of systematic adjustment of legal norms and banking safety procedures has been started up to Western European banking standards. The unification and integration processes in the financial sector were motivated by the need to standardize the procedural and technological standards of banking institutions, commercial banks and other financial institutions located in each European continent. The considerable scope of globalization in financial markets in Poland has been evident in the context of the recent financial crisis of 2008.
Źródło:
Studia Administracji i Bezpieczeństwa; 2017, 3; 63-75
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hacking in the (cyber)space
Autorzy:
Szpor, Grażyna
Gryszczyńska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/2191404.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie SILGIS
Tematy:
hacking
cybersecurity
cybercrime
spatial data
cyberspace
incident
hakowanie
cyberbezpieczeństwo
cyberprzestępczość
dane przestrzenne
cyberprzestrzeń
incydent
Opis:
The article analyzes the concept of hacking, taking into account its evolution from a neutral term that means going beyond specific schemes of action to a negative context in which the concept is often equated with a cyber-security breach or cyber- crime. A study of the understanding of the concept of space and cyberspace, as well as selected cyber threats, shows the impact of the development of modern technologies on the blurring of the boundaries between real and virtual space. Based on selected cases in the field of cybercrime, the specific features of actions in cyberspace and their effects in the real world are indicated. New methods of cybercriminals open up new areas of criminological research on the geography of crime. The paper points out the involvement of State-Actors in cyber attacks, which makes it challenging to eliminate safe harbors for cyber criminals and reduces the effectiveness of instruments of international cooperation in criminal cases.
Źródło:
GIS Odyssey Journal; 2022, 2, 1; 141--152
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hakerzy i kolektywy hakerskie w Polsce. Od operacjonalizacji do laboratoriów i stref wymiany
Hackers and Hacking Collectives in Poland. From Operationalization to Laboratories and Trading zones
Autorzy:
Zaród, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/427287.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
studia nad nauką i techniką
haker
kolektyw hakerski
teoria aktora-sieci
etnografia
science and technology studies
hacker
hacking collective
actor-network theory
ethnography
Opis:
Artykuł zawiera wyniki badań w środowiskach hakerskich w Polsce, realizowanych z zastosowaniem teorii aktora-sieci w latach 2013–2015. W pierwszej części prezentowane są operacjonalizacje pojęć hakera, odchodzące od stereotypu medialnego na rzecz uwzględnienia wiedzy z zakresu nauk społecznych, autodeskrypcji badanych oraz rezultatów fazy eksploracyjnej badania. Proponowana operacjonalizacja pozwala na lepszy opis zjawisk zachodzących w polskich grupach nazywających się hackerspace, makerspace czy fablab. W drugiej części przedstawione są analizy materiału zebranego w ramach operacjonalizacji, koncentrujące się na tworzeniu i wymianie wiedzy, w których uczestniczą hakerzy i kolektywy hakerskie. Analiza kolektywu hakerskiego jako laboratorium wskazuje na rolę czasu, humoru oraz stabilności. Kombinacja humoru i niestabilności sprzyja powstaniu „karnawału poznawczego”, w trak- cie którego koszt porażki jest obniżony. Analiza kolektywu hakerskiego jako strefy wymiany kieruje uwagę na mediacje kultur epistemicznych oraz rolę niestabilności w ułatwianiu wymiany. Rezultatem operacjonalizacji, etnografii i analizy jest nie tylko lepsze zrozumienie nowej grupy, ale również propozycja syntezy dotychczasowych badań kultury hakerskiej z konstruktywistyczną socjologią nauki i techniki.
The paper is a summary of ethnographical research on hacking groups in Poland, conducted within Actor-Network Theory approach between 2013 and 2015. In the first part of the paper, operationalization of a hacker is proposed. New proposal moves away from popular stereotypes, instead including concepts from social sciences, autodescriptions and results from exploratory phase. Proposed operationalization enables better description of Polish groups using names such as hackerspace, makerspace and fab-lab. Second part includes analysis of material gathered within such operationalization, concentrating on processes of knowledge creation, conducted by hackers and hacking collective. By analysing hacking collective as a laboratory, analysis focuses on role of time, humour and stability. Mixture of instability and humour enables cognitive carnival, when costs of failure are lowered. Analysing hacking collective as a trading zone, focuses attention of mediations between different epistemic cultures and role of instability as a trade facilitator. As a result of proposed operationalization, ethnography and analysis is not only a description of new group, but also a proposal of synthesis between studies of hacking cultures and constructivist studies of science and technology.
Źródło:
Studia Socjologiczne; 2017, 1(224); 225-252
0039-3371
Pojawia się w:
Studia Socjologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Haktywizm : cyfrowe oblicze współczesnej solidarności, czy zagrożenie bezpieczeństwa wewnętrznego państwa ?
Autorzy:
Rzeszutko, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/121217.pdf
Data publikacji:
2013
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
haktywizm
hackerstwo
aktywizm
zagrożenie bezpieczeństwa
hacktivism
hacking
activism
security risk
Źródło:
Wiedza Obronna; 2013, 1; 30-44
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hidden Spyware in the Service of State Security. Legal, Organisational and Systemic Aspects
Autorzy:
Kurek-Sobieraj, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/31341994.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Spyware
state security
operational activity
hacking tools
Opis:
To meet the challenges in cybersecurity, the state and its bodies must develop classified instruments that will enable the acquisition of data without the active involvement of private sector entities. These programs are installed on a user’s device without their consent to collect and send information about the operating system and any information contained therein. It is not the purpose of this article to analyse the admissibility of using tools typical for criminal activities in the digital world for ensuring state and citizen security. My interest here is to consider what substantive, procedural and institutional guarantees must be met to ensure a balance between the protection of human rights and basic procedural guarantees (such as the presumption of innocence) and the effectiveness of activities in cyberspace.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 120-139
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IDS/IPS: Systemy wykrywania i zapobiegania włamaniom do sieci komputerowych
IDS/IPS Systems to detect and prevent intrusions into computer networks
Autorzy:
Wrzesień, M.
Olejnik, Ł.
Ryszawa, P.
Powiązania:
https://bibliotekanauki.pl/articles/276556.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
włamania
ochrona
IDS
IPS
sieć komputerowa
bezpieczeństwo
hacking
security
network
Security
Opis:
Zostały zaprezentowane systemy: IDS (ang. Intrusion Detection System) i IPS (Intrusion Prevention System). Systemy te są wykorzystywane do wykrywania odpowiednio włamań (IDS) i zapobiegania włamaniom (IPS). Technologie te są wdrażane w routerze Cisco 3845 pracującym na styku sieci LAN i WAN w sieci komputerowej PIAP-LAN - jako element oprogramowania routera. Korzystanie z sygnatur firmy Cisco wymaga posiadania aktualnego wsparcia dla stosowanego routera. Omówiono architekturę systemów IDS oraz IPS. Architektura ta oparta jest na rozwiązaniach: hostowe HIDS (tzw. host-based IDS) oraz rozwiązanie sieciowe NIDS (Network IDS). W zakresie topologii, systemy IPS dzielą się na rozwiązania sieciowe, a w tym bazujące na sondzie pasywnej podłączonej do portu monitorującego przełącznika, analizującej wszystkie pakiety w danym segmencie sieci oraz inline - z sondą umieszczoną pomiędzy dwoma segmentami sieci, pozbawioną adresów IP i działającą w trybie przezroczystego mostu przekazującego wszystkie pakiety w sieci. Obie stosowane topologie sieciowe mogą współpracować w środowiskach określonych architekturą HIDS oraz NIDS. Zostały omówiono cechy i parametry systemów IDS i IPS. Przedstawiono również metody i narzędzia przeznaczone do konfiguracji obu systemów ochrony przed włamaniami.
There were presented systems: IDS (called Intrusion Detection System) and IPS (Intrusion Prevention System). These systems are used for intrusion detection (IDS) and intrusion prevention (IPS), respectively. These technologies are implemented in the Cisco 3845 router working at the interface between the LAN and WAN network PIAP-LAN - as part of a software router. Using Cisco signatures requires a current support for the used router. Discusses the architecture of IDS and IPS systems, terms of topology, IPS systems can be divided into network solutions, including probe-based passive monitoring port connected to the switch, analyzing all packets in a network segment and inline - with the probe placed between two network segments, with no IP address and operating in transparent bridge mode transmitting all packets on the network. Both network topologies can be used to work in specific environments HIDS and NIDS architecture. Have discussed the characteristics and parameters of IDS and IPS systems. It also presents methods and tools for configuring both intrusion prevention systems.
Źródło:
Pomiary Automatyka Robotyka; 2013, 17, 2; 166-170
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
In chase of statistically significant result. Consequences of widespread use of NHST (null hypothesis significance testing) in psychology
Autorzy:
Karpe, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/703004.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
NHST
p-hacking
HARKing
selective publishing
replication crisis
false positives
Opis:
NHST (null hypothesis significance testing) is the most popular statistical paradigm in psychology. Mistakes in interpretation of its assumptions and their consequences are topic for methodological and statistical discussion for over fifty years. Article presents two problems associated with NHST that are particularly prevalent in psychology: identifying non-significant results with research failure and conducting underpowered research. They can contribute to increase in exploiting questionable research practices in order to obtain desirable, significant outcomes. Three practices: p-hacking, HARKing and selective publishing are described, along with analysis of their impact on replication crisis in psychological science.
Źródło:
Nauka; 2017, 1
1231-8515
Pojawia się w:
Nauka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Język hackingu
Autorzy:
Obrycka, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/2131529.pdf
Data publikacji:
2015
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
Language
hacker
hacking
Opis:
Hacker and hacking are relatively new terms and their occurrences as entries in recently published encyclopedias and dictionaries are still rare. Hacking is now a worldwide phenomenon which has been approached by law systems of various countries at different angles, his main feature being described as “maliciousness”. The phrase “information obtainment” is traditionally interpreted by doctrine of criminal law as getting to know the contents of a message. Hacking is an intentional offence which is prosecuted on complaint by the offended party. Everyday practice has shown, however, that the repressive function of Art. 267 § 1 of the penal code, which describes the offence of hacking, is almost non-existent.
Źródło:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne; 2015, 3(18); 149-152
1898-8431
Pojawia się w:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja cyberbezpieczeństwa w ujęciu Chińskiej Republiki Ludowej - wybrane aspekty.
The concept of cybersecurity in the People`s republic of China.
Autorzy:
Borkowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/501904.pdf
Data publikacji:
2015-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberszpiegostwo
hakerstwo
APT
bezpieczeństwo teleinformatyczne
nowe technologie
cyber espionage
hacking
ITC security
new technologies
Opis:
W prezentowanym artykule autor porusza tematykę dotyczącą cyberbezpieczeństwa, ukazując to zjawisko z perspektywy jednego z najsilniejszych w tym aspekcie krajów – Chin. Państwo Środka uważane jest za jedno z trzech najsilniejszych cybermocarstw oprócz USA oraz Federacji Rosyjskiej. Analiza wybranych obszarów działalności ChRL jest oparta zarówno na wskazaniu metod organizacyjnych, instytucjonalnych oraz strategicznych w odniesieniu do potencjału defensywnego i ofensywnego, jak i na przedstawieniu najczęściej wykorzystywanych narzędzi technologicznych. Autor w swoim studium stara się wskazać na różnice między podejściem do omawianej problematyki realizowanym m.in. w krajach NATO a Chińską Republiką Ludową, dokonując próby określenia efektywniejszych rozwiązań. Całość analizy jest uzupełniona informacjami dotyczącymi grupy Comment Crew posądzanej o realizację zleceń dla rządu w Pekinie oraz przedstawieniem wybranych specjalistów przeprowadzających ataki o charakterze szpiegowskim.
In the article the author raises the subject of cybersecurity – from the perspective of one of the most advanced in this aspect countries – China. It is considered as one of three cyber powers alongside with Russian Federation and U.S. The analysis of chosen areas of activity of PRC is based on organizational, institutional and strategic methods in relation to defensive and offensive potential, as well as the most commonly used technological tools. In this study the author tries to point differences between approaches of NATO countries and PRC with attempt for identifying efficient solutions. The whole analysis is supplemented with data on hacker group Comment Crew which carries out missions for the government in Bejing but also on chosen experts, who are thought to prepare cyber espionage attacks.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2015, 7, 13; 49-59
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501569.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
wyszukiwarka internetowa
browser
Opis:
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urzą- dzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służą- cego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 68-91
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne ramy bezpieczeństwa jednostki w cyberprzestrzeni
The legal framework for the security of the individual in cyberspace
Autorzy:
Sitek, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/451968.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
cybersecurity
cybersecurity threats
security
hacking
data theft
manipulation
legal framework of safety
cyberbezpieczeństwo
zagrożenia cyberbezpieczeństwa bezpieczeństwo
hakerstwo
kradzież danych
manipulacja
prawne ramy bezpieczeństwa
Opis:
The subject of the study is to present legal frameworks of the security of the individual in cyberspace. As a research hypothesis, it should be assumed that the level of this security depends primarily on the appropriate regulations and institutions that will deal with active forms of protection of the individual’s security in cyberspace. To achieve this goal, the method of description of advantages and disadvantages of cyberspace and showing its characteristics was used in the work. Then, the analysis of legal provisions in Poland was carried out in terms of their applicability in policy which could guarantee the security of the individual in cyberspace.
Przedmiotem opracowania jest ukazanie prawnych ram bezpieczeństwa jednostki w cyberprzestrzeni. Jako hipotezę badawczą należy przyjąć, że poziom tego bezpieczeństwa zależy przede wszystkim od odpowiednich uregulowań oraz instytucji, które będą zajmowały się aktywnymi formami ochrony bezpieczeństwa jednostki w cyberprzestrzeni. W celu realizacji tego zamierzenia w pracy posłużono się metodą opisu zalet i wad cyberprzestrzeni oraz ukazania jej cech charakterystycznych. Następnie w opracowaniu przeprowadzono analizę przepisów prawa w Polsce pod kątem możliwości ich zastosowania w polityce mającej gwarantować bezpieczeństwo jednostki w cyberprzestrzeni.
Źródło:
Journal of Modern Science; 2018, 37, 2; 177-189
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problematyka regulacji "narzędzi hacherskich" w polskim Kodeksie Karnym
The issue of "hacking tools" in Polish Criminal Law
Autorzy:
Brzezińska, Diana
Powiązania:
https://bibliotekanauki.pl/articles/565009.pdf
Data publikacji:
2016-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
"narzędzia hackerskie"
cyberprzestępczość
cyberbroń
hacker
hacking
hacking tools
cybercrime
cyberweapon
Opis:
„Narzędzia hackerskie” są programami, które stanowią realne zagrożenie dla cyberprzestrzeni. Umożliwiają one osobom, które nie posiadają specjalistycznej wiedzy z dziedziny programowania popełniać przestępstwa, które do tej pory zarezerwowane były dla węższej grupy osób. W artykule przedstawiono problematykę regulacji „narzędzi hackerskich” w polskim kodeksie karnym z 1997 roku. Wskazano wątpliwości interpretacyjne związane z tym pojęciem oraz omówiono obowiązujące w Polsce regulacje.
The „hacking tools” are the programs which constitute a real threat for the cyberspace. They allow the people without specialistic programming knowledge to commit crimes that previously were reserved only for a small group of people. This article presents the issue of regulation of the „hacker tools” in the Polish Penal Code of 1997. It points the question of interpretation of the term “the hacker tools” and discusses about the existing Polish legislation.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2016, 1(2); 51-60
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies