Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  spyware
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
To meet the challenges in cybersecurity, the state and its bodies must develop classified instruments that will enable the acquisition of data without the active involvement of private sector entities. These programs are installed on a user’s device without their consent to collect and send information about the operating system and any information contained therein. It is not the purpose of this article to analyse the admissibility of using tools typical for criminal activities in the digital world for ensuring state and citizen security. My interest here is to consider what substantive, procedural and institutional guarantees must be met to ensure a balance between the protection of human rights and basic procedural guarantees (such as the presumption of innocence) and the effectiveness of activities in cyberspace.
PL
Żeby sprostać wyzwaniom cyberbezpieczeństwa, państwo i jego organy muszą wypracować niejawne instrumenty, które umożliwią pozyskiwanie danych bez aktywnego udziału podmiotów sektora prywatnego. Są to programy instalowane na urządzeniu użytkownika bez jego zgody, zbierające i wysyłające informacje o systemie operacyjnym oraz wszelkie informacje w nim zawarte. Celem artykułu nie jest analiza dopuszczalności wykorzystywania narzędzi typowych dla działań przestępczych w świecie cyfrowym do celów związanych z bezpieczeństwem państwa i obywateli. Celem jest rozważenie, jakie gwarancje merytoryczne, proceduralne i instytucjonalne muszą zostać spełnione, żeby zapewnić równowagę pomiędzy ochroną praw człowieka i podstawowymi gwarancjami proceduralnymi (takimi jak domniemanie niewinności) a efektywnością działań w cyberprzestrzeni.
PL
W pracy przedstawiono aktualne trendy rozwoju wirusów komputerowych oraz szkodliwego oprogramowania. Opisano stosowne techniki przenoszenia wirusów oraz złośliwych kodów. Podane zostały przykłady ataków na systemy komputerowe oraz opisano próby wyłudzenia poufnych informacji. W artykule wskazano aktualne od-miany i mutacje szkodników, pomysłowość osób atakujących oraz stosowane techniki omijania zabezpieczeń stosowanych w systemach komputerowych. W podsumowaniu pracy zamieszczono kilka istotnych wskazówek dotyczących realizacji polityki bezpieczeństwa.
PL
Drogi czytelniku. W artykule postaram się udowodnić, że najprawdopodobniej masz zainstalowane oprogramowanie, które podgląda to, co robisz, a dane wysyła odpowiednim firmom. Co więcej - Ty sam się na to godzisz.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.