Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 192

Liczba wyników na stronie
first rewind previous Strona / 10 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cybersecurity
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 10 next fast forward last
EN
The aim of the paper is to show how graduated engineering students in classical ICT view practically the advent of the QIT. The students do their theses in El.Eng. and ICT and were asked how to implement now or in the future the QIT in their current or future work. Most of them have strictly defined research topics and in some cases the realization stage is advanced. Thus, most of the potential QIT application areas are defined and quite narrow. In such a case, the issue to be considered is the incorporation of QIT components and interfaces into the existing ICT infrastructure, software and hardware alike, and propose a solution as a reasonable functional hybrid system. The QIT components or circuits are not standalone in most cases, they should be somehow incorporated into existing environment, with a measurable added value. Not an easy task indeed. We have to excuse the students if the proposed solutions are not ripe enough. The exercise was proposed as an on-purpose publication workshop, related strictly to the fast and fascinating development of the QIT. The paper is a continuation of publishing exercises with previous groups of students participating in QIT lectures.
EN
The main purpose of this article was to point out the growing importance of the issue of cybersecurity in the use of new Internet media in the development of electronic local and local government magazines. This article identifies the importance and impact of the development of new online media in the process of digitization of documents and the development of electronic, digital versions of local and self-government magazines. In the context of the conducted research, the following research thesis was formulated: The development of cybercrime related to the theft of sensitive data on the Internet defines the need for continuous improvement of cybersecurity techniques and instruments. Improving the cybersecurity in the use of new Internet media is an important factor in the development of electronic and online local and self-government magazines. New online media, including social media, have become one of the key factors in the current information and social globalization. The SARS-CoV-2 coronavirus pandemic significantly accelerated the processes of digitization of the economy and the Internetization of remote communication processes. The conclusions from the conducted research confirm the main research thesis. The analysis proves that there is a fundamental relationship between the improvement of cybersecurity techniques and the process of digitization and Internetization of the media, including press media. The article indicates the growing importance of cybersecurity in the use of new Internet media in the development of electronic local and local government magazines. The considerations and results of the analyses contained in the article confirm the thesis that the development of cybercriminal theft of sensitive data on the Internet forces the need for continuous improvement of cybersecurity techniques and instruments. Improvement of the cybersecurity in the use of new Internet media also concerns the development of electronic and online local and self-government magazines. The text shows the importance of the role of the Coronavirus pandemic, which occurred in March 2020, in accelerating the process of the Internetization of journals.
PL
Głównym celem artykułu było wskazanie rosnącego znaczenia problematyki cyberbezpieczeństwa wykorzystania nowych mediów internetowych w rozwoju elektronicznych czasopism lokalnych i samorządowych. W artykule wskazano na znaczenie i wpływ rozwoju nowych mediów internetowych w procesie digitalizacji dokumentów i tworzenia elektronicznych, cyfrowych wersji czasopism lokalnych i samorządowych. W kontekście przeprowadzonych badań sformułowano następującą tezę badawczą: Rozwój cyberprzestępczości związanej z kradzieżą wrażliwych danych w Internecie determinuje potrzebę ciągłego doskonalenia technik i instrumentów cyberbezpieczeństwa. Poprawa cyberbezpieczeństwa w zakresie wykorzystania nowych mediów internetowych jest istotnym czynnikiem rozwoju elektronicznych i internetowych pism samorządowych i lokalnych. Nowe media internetowe, w tym media społecznościowe, stały się jednym z kluczowych czynników obecnej globalizacji informacyjnej i społecznej. Pandemia koronawirusa SARS-CoV-2 znacznie przyspieszyła procesy cyfryzacji gospodarki i internetyzacji procesów komunikacji na odległość. Wnioski z przeprowadzonych badań potwierdzają główną tezę badawczą. Analiza dowodzi, że istnieje zasadnicza zależność pomiędzy doskonaleniem technik cyberbezpieczeństwa a procesem cyfryzacji i internetyzacji mediów, w tym mediów prasowych. Artykuł wskazuje na rosnące znaczenie problematyki cyberbezpieczeństwa wykorzystania nowych mediów internetowych w rozwoju elektronicznych pism lokalnych i samorządowych. Zawarte w artykule rozważania i wyniki analiz potwierdzają tezę, że rozwój cyberprzestępczej kradzieży wrażliwych danych w Internecie wymusza konieczność ciągłego doskonalenia technik i instrumentów cyberbezpieczeństwa. Poprawa cyberbezpieczeństwa w zakresie wykorzystania nowych mediów internetowych dotyczy również rozwoju elektronicznych i internetowych pism samorządowych i lokalnych. W tekście pokazano, jak ważną rolę w przyspieszeniu procesu internetyzacji czasopism odegrała pandemia koronawirusa, która miała miejsce w marcu 2020 r.
EN
Purpose: The aim of the article is to diagnose the level of students’ awareness about the security of information technology, the risks associated with it, attitudes towards threats and to identify the way of obtaining knowledge about it, protecting oneself against cyber fraud. Design/methodology/approach: The achievements and results presented in the article were obtained on the basis of literature research and surveys conducted among 119 students. The research technique was a standardized questionnaire completed without the presence of an interviewer via a website. Findings: On the basis of the obtained quantitative research results, the basic threats related to the use of information technology were identified, the level of students' awareness of cybersecurity and the sources of their knowledge on the subject were assessed. Research limitations/implications: The analysis of the obtained opinions of students is only a signal of the problem of the needed changes in education on cyber security, threats and opportunities to protect against cybercrime. Research should be extended to other stakeholder groups (e.g. due to age, education, type of work performed) and in a larger area of threats. Competences of students in the field of cybersecurity as future employees are very important, as they affect the willingness to adapt and the level of involvement in new technologies. Practical implications: The results of the survey have a practical impact on the Police as a source of information on the general knowledge of students in the field of cybersecurity, where they meet it, where they get information about protecting themselves against the threat. Originality/value: Original research achievements include valuable research results in the area of cybersecurity among the young generation of students. Their knowledge and ability to protect, use and responsibly deal in the area of information technology security is important now and in the future. This ability also indicates gaps and/or appropriate directions of education in the topic in question.
4
Content available Cyber threats to ot systems in the energy industry
EN
In today's economy, we can see a modern direction of action including the concept of technological and organizational transformation of enterprises, known as Industry 4.0. Significant changes are also taking place in the energy industry, where modifications in the use of infrastructure, systems of operational technology (OT) are noticeable. The aim of the article is to present the threats in the field of cyberattacks that can be carried out on this infrastructure within the mentioned sector.
PL
W artykule przedstawiono problematykę cyberbezpieczeństwa systemów sterowania i nadzoru stosowanych w stacjach elektroenergetycznych. Omówiono systemy sterowania i nadzoru stacji elektroenergetycznych. Przedstawiono problematykę cyberbezpieczeństwa oraz rozwiązania w tym obszarze stosowane w stacjach elektroenergetycznych. Omówiono sposoby, które umożliwiają poprawę poziomu cyberbezpieczeństwa w SSiN stacji elektroenergetycznej.
EN
In this article, the problems of cybersecurity in control and supervisory systems of power substations are shown. Control and supervisory systems of power substations are described. The problems of cybersecurity and solutions used in power substation in this area are performed. Solutions which enable assurance of cybersecurity level in control and supervisory system of power substations are described.
EN
Due to its strategic importance and vast impact on the world economy, maritime transport has become a cyber battlefield. Cybersecurity organizations across the world notice and analyze adversaries such as Bear from Russia, Panda from China, Buffalo from Vietnam, Chollima from North Korea (DPRK), and others from Columbia, India, Turkey, and Iran, as well as hacktivist and E-Crime. In 2014 - 2023, Ukraine became the object of massive cyberattacks aimed at its political, social, and economic destabilization. This situation changes the perception of cyberspace and its importance for ensuring the security of the global economy, in particular, the maritime economy. Reports published by the US Coast Guard show that. In this publication, the author reviews the cybersecurity threat landscape targeting the maritime industry and transportation systems and analyzes the technics, tactics, and procedures (TTPs) used by threat actors.
EN
In every sector of the economy, the use of digital technologies can be observed. In maritime transport, the use of digital technologies is used to operate the infrastructure as well as to reach the customer. The digital transformation in ferry shipping plays a significant role, not only in operations, but also in the way passengers are acquired. The availability and ease of purchasing tickets are important from the point of view of the users' application and the accompanying experience, so-called user experience. However, it is important to ensure the security in cyberspace for both parties of transactions, which is conditioned by the implementation of international, EU and the state legal acts. The aim of the article is to present the legal acts regarding digitalization and cybersecurity in maritime navigation and to identify the digital activities of ferry carriers. The paper uses the exploratory method, the literature review and desk research method. Critical and comparative analysis was also carried out.
8
Content available Selected issues of threat management in cyberspace
EN
The paper describes the cyber threat management system. Three essential components of such a system are presented. With reference to such documents as ISO 2700, the NIST Cyber Security Framework, U.S. presidential executive orders, European Union regulations or STIX and TAXIS standards, norms, legal and standards regulations for managing cyber threats are described. The cyber threat management model is presented. Kill Chain and MITRE ATT&CK threat description methods are presented. A toolkit to support various stages of the cyber threat management process is also described.
EN
The complex relationships of economic actors and the high dependency on information and communication technologies make it necessary for all relevant entities to develop protection. This protection should include preventive and reactive controls in a risk-proportionate manner in relation to the business value protected. We aimed to develop a solution to support cybersecurity-related business decisions with financial analytics. The risk-based approach helps management find the optimum solution with minimal costs, where protection prevents some incidents from occurring, while the risks associated with other incidents are accepted in an informed way. The security industry developed a number of apparatuses to find the optimum security controls that enforced the fiscal aspects, which typically contain solutions used in planning. However, the actual expenditure often differs from the planned budget for several reasons, one of which is the occurrence of security incidents. We used the common methodology toolset for financial analysis (NPV, NFV, risk assessment). We developed novel metrics based on these that can be used in cybersecurity management. Within the framework thus defined, the article discusses the economic context of the effects of incidents involving Meta (previously Facebook) services from 2016 to 2020. This paper introduces the ‘Effect of incidents’ metric to measure the impact of unplanned incidents’ on actual expenditure compared to the planned budget and the ‘Incidence of incident recognition’ metric to measure deviations of an incident’s impact as perceived by owners relative to the effect on the value of the assets. The paper also proves the applicability of those metrics using the example of Meta.
EN
Public administration bodies are responsible for the organization of crisis management in their allocated area of responsibility. Currently, the exchange of information between elements of crisis management is carried out using the telecommunications system. Thanks to the use of remote sensing, it is possible to exchange data, and build information about the crisis phenomenon on its basis. The responsibility for the protection of information resources is incumbent on heads of municipalities, mayors of cities or marshals of voivodeships (provinces) collecting and processing data in order to carry out the tasks of their subordinate offices. One of the elements of the crisis situation will be a cyberattack carried out against the IT infrastructure of the office in order to hinder or prevent it from performing its tasks. Such incidents have taken place in Poland. Of interest is the issue of managing an incident which directly affects a given office. The article presents an analysis of the cases of cyberattacks described in the media. The paper demonstrates passive reconnaissance methods used by cybercriminals.
PL
Organa administracji publicznej odpowiadają za organizację zarządzania kryzysowego na podległym im obszarze. Aktualnie wymiana informacji pomiędzy elementami zarządzania kryzysowego realizowana jest z wykorzystaniem systemu telekomunikacyjnego. Dzięki zastosowaniu teledacji możliwa jest wymiana danych, a na ich podstawie budowanie informacji o zjawisku kryzysowym. Odpowiedzialność za ochronę zasobów informacyjnych spoczywa na wójtach, prezydentach miast czy marszałkach województw gromadzących i przetwarzających dane w celu realizacji zadań podległych im urzędów. Jednym z elementów sytuacji kryzysowej może być cyberatak wykonany na infrastrukturę informatyczną urzędu w celu utrudnienia lub uniemożliwienia wykonywania przez niego zadań. Takie incydenty miały już miejsce na terenie Polski. Interesujące jest zagadnienie zarządzania incydentem, który oddziałuje bezpośrednio na urząd. Artykuł przedstawia analizę przypadków cyberataków opisanych w mediach. W pracy pokazano pasywne metody rekonesansu wykorzystywane przez cyberprzestępców.
EN
This chapter addresses selected issues concerning shaping resilience of the industrial automation and control systems (IACS). Such systems play nowadays a key role in safety and security of hazardous industrial installations and critical infrastructure networks due to a considerable attack surface. Productivity, safety, and security management is becoming now more and more challenging due to dynamic changes in business conditions, limited access to energy sources at accepted costs, adverse environment, pandemic consequences, difficulties in maintaining reliable and timely supply chains, etc. In situation of significant uncertainty and interrelated systems involved, a reasonable approach to achieve adopted goals is to elaborate a rational strategy of sustainable development to be combined with shaping resilience of relevant systems in life cycle. It concerns any organisation that governs for instance an industrial company and its manufacturing system, or a state institution responsible for critical infrastructure development. In this chapter shaping operational resilience of industrial control systems regarding basic functional safety and cybersecurity requirements is outlined.
PL
We współczesnych sieciach komputerowych bezpieczeństwo przesyłania informacji jest jednym z priorytetów. Z tego względu kwantowa dystrybucja klucza – rozwiązanie odporne na ataki z użyciem komputera kwantowego – zyskuje coraz większą popularność. Usprawnienie działania sieci za to odpowiedzialnych jest obecnie tematem intensywnych badań. W artykule przedstawiono możliwe zastosowania uczenia maszynowego w sieciach kwantowych. Opisano możliwe scenariusze, wyzwania oraz możliwości jakie otwiera ten kierunek badań.
EN
In modern computer networks, the security of information transmission is one of the priorities. For this reason, quantum key distribution – a solution resistant to quantum computer attacks – is gaining popularity. Improving the performance of the networks responsible for this is currently a topic of intense research. The article presents possible applications of machine learning in quantum networks. Possible scenarios, challenges and opportunities opened up by this direction of research are described.
13
PL
Artykuł zawiera wstępną analizę budowy Zespołu Badawczo-Rozwojowego (ZBR) w obszarze cyberbezpieczeństwa ze szczególnym uwzględnieniem analityki danych z systemów automatyki kolejowej. Opracowanie porusza zagadnienia organizacyjne, techniczne oraz biznesowe. Z racji doświadczenia własnego ostatnich lat pracy referat ten skonstruowany jest niejako z perspektywy operacyjnej i organizacyjnej spółki PKP Informatyka. Stąd wynika zakładany merytoryczny kontekst, otoczenie formalne, organizacyjne i legislacyjne przewidywanej domeny działania opracowywanego zespołu badawczo-rozwojowego. Praca opisuje zadania, metody badawcze, kompetencje i produkty zespołu badawczego. Samo przedsięwzięcie ma charakter projektowy – przewiduje więc pewne założenia, przyjmuje wybrane metodyki działania i zakłada osiągnięcie określonych wyników.
EN
The paper describes the initial analysis of the construction of the Research and Development Team (R&D) in the area of cyber security with particular emphasis on data analytics from railway automation systems. The study addresses organizational, technical and business issues. Due to the own experience of the last years of work, this paper is constructed from the operational and organizational perspective of PKP Informatyka. Hence the assumed substantive context, formal, organizational and legislative environment of the expected domain of operation of the research and development team under development. The work describes the tasks, research methods, competences and products of the research team. The project itself is of a project nature - it provides for certain assumptions, adopts selected methodologies and assumes the achievement of specific results.
14
Content available remote Zagrożenia cyberbezpieczeństwa dla infrastruktury lotniczej
PL
Lotnictwo stanowi przykład sektora o rozległych wzajemnych połączeniach i złożoności, wysokim poziomie ekspozycji w mediach oraz kluczowej roli w rozwoju społeczno - gospodarczym państw. Infrastruktura lotnicza (liniowa i punktowa) stanowi elementy infrastruktury krytycznej, przez co podlega szczególnej ochronie. Wobec zachodzących zmian, cyfryzacji wielu procesów w funkcjonowaniu lotnisk, linii lotniczych, obsługi pasażerów, transferu danych bezpośrednio związanych z charakterem lotnictwa, za komponenty infrastruktury lotniczej należy uznać również systemy informatyczne wykorzystywane przez podmioty rynku lotniczego w tym m.in.: lotniska, linie lotnicze, organizacje obsługowe, służby lotniskowe. W artykule przedstawiono zagadnienia cyberbezpieczeństwa w lotnictwie cywilnym oraz główne kierunki działań organów nadzoru nad lotnictwem cywilnym światowego ICAO oraz europejskiego EASA. Autorka przedstawia wiodące dokumenty oraz dotychczasowe działania podjęte w kwestiach zapewnienia cyberbezpieczeństwa w zakresie ochrony danych wszystkich uczestników runku lotniczego opracowane na szczeblu międzynarodowym. Autorka wskazuje inicjatywy ICAO i EASA odnoszące się do cyberprzestrzeni, potrzebę skoordynowania krajowych regulacji z odpowiednimi przepisami dotyczącymi zarządzania bezpieczeństwem i ochroną danych oraz włączenia cyberbezpieczeństwa do państwowych systemów nadzoru nad bezpieczeństwem i ochroną lotnictwa jako części kompleksowych ram zarządzania ryzykiem. W artykule przedstawione zostały również przykłady cyberincydentów w branży lotniczej w kontekście zdarzeń monitorowanych przez Eurocontrol oraz zalecenia dotyczące poprawy zdolności przewidywania, wykrywania, reagowania i łagodzenia cyberzagrożeń w lotnictwie cywilnym.
EN
Aviation is an example of a highly interconnected and complex sector, with a high level of media exposure and a key role in the socio-economic development of countries. Aviation infrastructure (line and point) constitutes elements of critical infrastructure, which is why it is subject to special protection. In view of the ongoing changes, digitization of many processes in the functioning of airports, airlines, passenger service, data transfer directly related to the nature of aviation, IT systems used by aviation market entities, including: airports, airlines , maintenance organizations, airport services. The article presents the issues of cyber security in civil aviation and the main directions of activities of the civil aviation supervision authorities of the global ICAO and the European EASA. The author presents the leading documents and actions taken so far to ensure cyber security in the field of data protection of all participants of the aviation market, developed at the international level. The author points to ICAO and EASA initiatives relating to cyberspace, the need to coordinate national regulations with relevant regulations on data security and protection management, and to include cybersecurity in state aviation safety and security oversight systems as part of a comprehensive risk management framework. The article also presents examples of cyber incidents in the aviation industry in the context of events monitored by Eurocontrol and recommendations for improving the ability to predict, detect, respond and mitigate cyber threats in civil aviation.
EN
The consequences of Industry 4.0 have adverse side effects on cybercrime growth, which requires creating an effective cybersecurity system for companies. Therefore, this study aims to develop a composite indicator of company cybersecurity to assess its development needs. For this purpose, the authors modified Porter's method by constructing a superposition matrix based on the growth rates of cyber threats and risks, calculating their quantitative characteristics and a composite indicator. The computations are based on indicators for 2016-2022 characterizing cybersecurity vulnerabilities and the consequences of cyber threats: the share of companies experiencing one, six or more successful cyberattacks, considering the likely and very likely success of cyberattacks on them in the next 12 months, security threat and concern indices, the share of companies with a growing security budget affected by ransomware and experiencing a shortage of skilled IT security personnel, the cost of stolen or compromised credentials. As a result, cybersecurity needs increased significantly for 2020-2022, mainly due to digital transformation and the cyber threats growth after the COVID-19 pandemic. A comparative analysis of the proposed indicator with those characterizing the development of Industry 4.0 showed that the need for a reliable cybersecurity system is much more important than the active development of modern technologies. Spending on IT is also increasing, but not enough to meet the needs of cybersecurity development, except for the 2022 results. The proposed indicator is defined for companies worldwide, but its versatility allows the methodology to be applied to enterprises of various industries and sizes.
16
PL
01.3001.0054.2998 Streszczenie: Współczesny krajobraz zagrożeń w cyberprzestrzeni jest silnie związany z działalnością człowieka w tym obszarze. Ten rozdział prezentuje spektrum zagrożeń w cyberprzestrzeni oparty na dostępnych źródłach, takich jak raporty z obszaru cyberbezpieczeństwa z ostatnich kilku lat. Na tej podstawie identyfikuje się współczesne krytyczne zagrożenie, które według ekspertów ma największy negatywny wpływ finansowy na ofiary ataków. Używanie tego rodzaju ataków przez podmioty APT (Advanced Persistent Threat) może bezpośrednio wpływać na sytuację polityczną, ekonomiczną państwa lub określonych organizacji. Jednym z potencjalnych rozwiązań tego problemu jest nawiązanie relacji cyberkooperencyjnych w zakresie współpracy między różnymi podmiotami, firmami, instytucjami i państwami. Celem takiej współpracy byłoby zwiększenie efektywności oprogramowania antywirusowego, mechanizmów wykrywania i blokowania ataków ransomware oraz podnoszenie świadomości społeczeństwa na temat metod infekcji, działań prewencyjnych i postępowania w przypadku takich ataków. Wprowadzenie takich relacji cyberkooperencyjnych może przyczynić się do poprawy bezpieczeństwa cyberprzestrzeni oraz zwiększenia odporności na zagrożenia. Wymaga to zaangażowania różnych podmiotów, zarówno na poziomie krajowym, jak i międzynarodowym. Poprawa efektywności oprogramowania antywirusowego, wykrywanie i blokowanie ataków ransomware oraz edukacja cyberspołeczności są kluczowymi elementami skutecznej walki z zagrożeniami w cyberprzestrzeni.
17
Content available remote Rozwój cyberprzestępczości a poczucie bezpieczeństwa użytkowników Internetu
PL
W artykule przedstawiono wyniki badań nad wpływem cyberprzestępczości na poczucie bezpieczeństwa użytkowników Internetu. W badaniach wykorzystano metodologię wywiadu ankietowego, który przeprowadzono z dwiema grupami respondentów - studentami Akademii Sztuki Wojennej w Warszawie kierunku bezpieczeństwo informacyjne i cyberbezpieczeństwo oraz z żołnierzami Oddziału Specjalnego Żandarmerii Wojskowej niezwiązanymi z obszarem IT. W badaniach dążono do poznania, czy ankietowane grupy społeczne, całkowicie odrębne pod względem kwalifikacji w dziedzinie bezpieczeństwa cybernetycznego, mają świadomość zagrożeń cybernetycznych oraz wiedzę o narzędziach i praktykach stosowanych w celu zapobiegania przestępczości w przestrzeni cybernetycznej. Starano się również zweryfikować poczucie bezpieczeństwa badanych w związku z rozwojem cyberprzestępczości. Wykazano, że rozwój cyberprzestępczości istotnie wpływa na zmniejszenie poczucia bezpieczeństwa użytkowników Internetu.
EN
The article presents the results of research on the impact of cybercrime on the sense of security of Internet users. The research uses the methodology of a survey interview, which was conducted with two groups of respondents - students of the War Studies University in Warsaw, majoring in information security and cybersecurity, and with soldiers of the Special Branch of the Military Police not related to the IT area. The research sought to find out whether the surveyed social groups, completely separate in terms of qualifications in the field of cybersecurity, are aware of cyberthreats and the tools and practices applied to prevent crime in cyberspace. Attempts were also made to verify the respondents’ sense of security in connection with the development of cybercrime. It has been shown that the development of cybercrime significantly reduces the sense of security of Internet users.
EN
Many companies or institutions either already have placed their resources in or plan to move them to the cloud. They do so for security reasons and are weary of the fact that by relying on cloud-based resources, they do not have to bear such extensive infrastructure-related costs. However, continuous technology advancement results not only in benefits, but also in disadvantages. The latter include the growing risk associated with IT security, forcing the individual actors to implement monitoring measures and to respond to numerous threats. This work focuses on creating a small infrastructure setup using the publicly available Google Cloud Platform which, thanks to the monitoring systems implemented thereon, allows to rapidly respond to hardware and software faults, including those caused by external factors, such as attacks on specific components. This project may also be customized to satisfy individual needs, depending on the cloud service provider selected. The work uses public cloud provider tools as well as open-source systems available for everyone, both in the cloud and in the onprem environment. The paper deals also with the concept of a proprietary intrusion detection system.
19
Content available Steganography in Audio Files: COTS Software Analysis
EN
The paper presents the analysis of the Commercial Off-The-Shelf (COTS) software regarding the ability to be used in audio steganography techniques. Such methods are a relatively new tool for hiding and transmitting crucial information, also being used by hackers. In the following work, the publicly available software dedicated to audio steganography is examined. The aim was to provide the general operating model of the information processing in the steganographic effort. The embedding method was analyzed for each application, providing interesting insights and allowing classifying the methods. The results prove that it is possible to detect the hidden message within the specific audio file and identify the technique that was used to create it. This may be exploited further during the hacking attack detection and prevention.
20
Content available Criminal liability for CLI spoofing
EN
Spoofing involves masking the identity of a person, group or organisation, by manipulating addresses, identifiers or other data used to identify a user or system. This can range from falsifying IP addresses, phone numbers and email addresses to generating persuasive, fake signals capable of disrupting the reception of legitimate GPS signals by receivers. The article aims to analyse the criminal liability of spoofing attacks, with a focus on CLI spoofing. Additionally, the article will identify the most common methods used by perpetrators of spoofing attacks. This will be followed by an examination of the statutory measures implemented in Poland to mitigate the effects of spoofing attacks, which are considered as reasons for criminal responsibility. The article confirms the research hypothesis that effective reduction of CLI spoofing requires not only legislation that introduces criminal liability for spoofing, but also appropriate legal regulations that impose certain obligations on telecommunications entrepreneurs, efficient international cooperation, and comprehensive education in the fields of cybersecurity and cyber hygiene.
first rewind previous Strona / 10 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.