Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  wirus komputerowy
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule krótko opisano historię i znaczenie programów komputerowych klasy malware (określenie zbudowane z połączenia angielskich słów malicious software), a także innych bardziej zaawansowanych programów, mających na celu zakłócanie pracy komputerów lub niszczenie albo uszkadzanie jego danych. Przedstawiono ważną dziedzinę cyberbezpieczeństwa z punktu widzenia gwałtownie rozpowszechniających się fałszywych informacji, określanych jako fake newsy, tworzone i rozpowszechniane w celu wprowadzenia w błąd i/lub w celu uzyskania finansowych lub politycznych korzyści. Wskazano na coraz bardziej aktywną rolę UE w umacnianiu ceberbezpieczeństwa, a także działania polskich organów regulacyjnych w tym zakresie.
EN
The article briefly refers to the history and importance of malware computer programs in the form of computer viruses, as well as other more advanced programs designed to disrupt computers or destroy or damage its data. The paper presents an important area of cyber security called and known as fakenews, created and disseminated for the purpose of confusion and/or to obtain financial or political benefits. The EU's increasingly active role in strengthening cyber security as well as the activities of Polish regulatory authorities in this area was pointed out.
PL
Świat obiegła wieść o ataku wirusa Stuxnet na nową elektrownię atomową Bushehr w Iranie. Media rozspekulowały się natychmiast, kto jest autorem ataku, a kilka liter w kodzie wirusa "wskazało" szybko winnego. Istotne są jednak realne zagrożenia, które niesie ta nowa broń, wymierzona w instalacje przemysłowe.
PL
W artykule przedstawiono zagrożenia dla bezpieczeństwa informacji, wynikające z faktu otrzymywania niechcianych przesyłek pocztowych. Niechciane przesyłki pocztowe, popularnie nazywane spamem, oferują odbiorcy usługi lub towary, którymi nie jest on zainteresowany. Celem dystrybucji przesyłek niechcianej poczty elektronicznej jest zweryfikowanie przez atakującego aktywności użytkownika konta pocztowego, a następnie próba dystrybucji kodu złośliwego, którego instalacja służy do rozpoczęcia ataku na zainfekowany komputer. Referat opisuje zagrożenia wynikające z ataku przeprowadzanego za pomocą spamu oraz sposoby redukcji zagrożenia.
EN
The paper presents the threats, for information security, related with receive unsolicited bulk electronic messages. Unsolicited bulk mails commonly called as spam, are offer the recipient unwanted goods or services. The goal of transmitting unsolicited messages is verifying the activity of the electronic mail account owner. Then it is a probe of transmitting malicious code, which installation is used to start the attack on infected computer. The paper describe the threats related with the strike conducted by the spam and the methods of it reduction.
EN
In this paper three models of polymorphic viruses are presented. These models had to capture self-reproduction, evolution and damaging payload of polymorphic viruses. They have been derived using a formal model of Evolutionary Computation the Evolutionary Turing Machine, cellular space models, and the $-calculus process algebra for problem solving. Some preliminary results associated with these models are discussed.
PL
Przedstawiono ewolucję złośliwego oprogramowania w drugim półroczu bieżącego roku. Ukazane zostały zagrożenia związane m.in, z występowaniem luk w zabezpieczeniach powszechnie stosowanych programów i systemów operacyjnych, błędy komunikatorów i związane z tym techniki infekowania komputerów. Wskazano również na zagrożenia i wirusy wykorzystywane w urządzeniach mobilnych oraz sieciach bezprzewodowych Wi-Fi. Zamieszczone statystyki ukazują zachodzące w ostatnich miesiącach roku zmiany aktywności popularnych zagrożeń sieciowych.
PL
W artykule przedstawiono aktualne trendy rozwoju wirusów komputerowych oraz szkodliwego oprogramowania. Omówiono ilościowe dane charakteryzujące główne zagrożenia mijającego roku. Zamieszczone zostały również informacje dotyczące metod obrony i zabezpieczenia domowych systemów komputerowych, konstrukcji haseł i innych elementów zwiększających poziom bezpieczeństwa.
PL
W pracy przedstawiono aktualne trendy rozwoju wirusów komputerowych oraz szkodliwego oprogramowania. Opisano stosowne techniki przenoszenia wirusów oraz złośliwych kodów. Podane zostały przykłady ataków na systemy komputerowe oraz opisano próby wyłudzenia poufnych informacji. W artykule wskazano aktualne od-miany i mutacje szkodników, pomysłowość osób atakujących oraz stosowane techniki omijania zabezpieczeń stosowanych w systemach komputerowych. W podsumowaniu pracy zamieszczono kilka istotnych wskazówek dotyczących realizacji polityki bezpieczeństwa.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.