Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 60

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Cybercrime
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
XX
Sta­ty­sty­ki są bez­li­to­sne, a mó­wią one ja­sno, że cyberprze­stęp­cy upodo­ba­li so­bie na­sze port­fe­le. Co prawda na pierw­szej po­zy­cji ata­ko­wa­nych są użyt­kow­ni­cy domowi, a do­pie­ro dru­gie miej­sce zaj­mu­ją fi­nan­se, to jednak jak prze­ana­li­zu­je się prze­bieg ta­kie­go ata­ku i cel to oka­że się, że tak na­praw­dę cho­dzi o pie­nią­dze. Nawet je­że­li in­ter­ne­to­wi prze­stęp­cy nie do­ko­nu­ją przestępstw bez­po­śred­nio, to kra­dzież ja­kich­kol­wiek danych oso­bo­wych umoż­li­wia im ko­lej­ne prze­stęp­stwo. (abstrakt oryginalny)
2
Content available remote Computer Integrated Enterprise in the MRP/ERP Software Implementation
100%
EN
The aim of this elaboration is to present selected methodology, application and design issues connected with the process of complex enterprise informatization in the implementation process of an IT system. Role of the integration process in economic information processing and directions of integration activities in the scope of the IT systems of the enterprise are presented in the first part of this elaboration. Afterwards, technical features of an integrated IT system are characterized. Thesis that particular systems are comparable in the scope of functionality of the basic areas of activity of the enterprise, such as: accounting, material and stock planning, sales and invoicing, human resources, wages, can be formulated on the basis of the national portfolio of ERP (Enterprise Recourses Planning) packages. On the other hand, the cost of license purchase as well as the implementation activities, reaches the level from tens of thousands to few million PLN. Differences in the levels of investments are determined with: scope and complexity of the endeavor, functionality and system architecture as well as the cost of extension and modification of provided program modules. (original abstract)
XX
Czy w odpowiedzi na pytanie o „środki usypiające” można usłyszeć, że są to technologie? Oczywiście, że nie, a niesłusznie. Nie ma bezpieczeństwa bez strachu. Człowiek zawsze zabiegał o zapewnienie bezpieczeństwa i wykorzystywał do tego różne środki. Rozwój technologii bardzo przyczynił się do zwiększenia bezpieczeństwa, ale to również technologie spowodowały, że ignorujemy różne sygnały ostrzegawcze. (abstrakt oryginalny)
XX
Autor dokonał szczegółowej analizy pojęcia przestępstwo komputerowe w odniesieniu do Nowego Kodeksu Karnego, obowiązującego od 1998 roku. Omówił różne rodzaje przestępstw komputerowych, określonych przez prawo.
EN
There's detailed analysis of criminal crimes in relation to New Penal Code valid from 1998. Different kinds of computer crimes, defined by the law, have been discussed in the paper. (AŁ)
XX
Sprzedaż rozwiązań i systemów informatycznych stanowi dziś główny stymulator rozwoju sektora IT. Dlatego skuteczna walka z piractwem komputerowym służy nie tylko interesom właścicieli praw do oprogramowania, ale wpływa na rozwój samej branży.
XX
Artykuł porusza trudny problem, także w negocjacjach akcesyjnych z Unią Europejską dotyczący przestępczości, piractwa komputerowego i ochrony własności intelektualnej. Prezes GUC Zbigniew Bujak ogłosił rok 2000 rokiem własności intelektualnej, mówi o szkoleniu specjalnych zespołów do walki z piractwem, uruchomieniu terminali z opracowanym przez UE antypirackim programem REACT, który zawiera dane o przechwyconych towarach, opisy oryginałów, wykazy właścicieli praw własności intelektualnej.
XX
Każdego miesiąca "detektywi" Business Software Aliance oraz przedstwaiciele policji kontrolują kilkanaście firm, sprawdzając czy używają one oprogramowania pochodzącego z legalnego źródła.
Bank
|
2001
|
nr nr 12
26-29
XX
Zwrócono uwagę na podatność bankowości na przemiany technologiczne zachodzące w informatyce. Przedstawiono wady i zalety bankowości wirtualnej. Przybliżono problem bezpieczeństwa transakcji internetowych oraz przewidywania co do rozwoju i-bankingu.
|
|
nr nr 7
66-70
XX
Elektroniczność operacji bankowych stwarza możliwość nadużyć a szczególnie dotkliwe są nadużycia, których sprawcami są pracownicy banków. Jedynym śladem tych przestępstw są ślady ich pamięci pozostające w umyśle sprawców. Przedstawiając realne przykłady, w których badania poligraficzne (warigraficzne) pomogły zidentyfikować sprawców przestępstw bankowych i przyczyniały się do oczyszczenia pozostałych pracowników tych instytucji, autor polemizuje z etyczną oceną tych badań, jakoby naruszających godność człowieka.
XX
Ostrzeżeń o niebezpieczeństwach czyhających na użytkowników internetu w ubiegłym roku nie brakowało, jednak takie ostrzeżenia nie są wystarczającym zabezpieczeniem, o czym co jakiś czas przekonywaliśmy się boleśnie. Raport, jaki w połowie 2007 r. przygotowało CA, ostrzegał domowych użytkowników internetu przed coraz bardziej złożonymi zagrożeniami. Trend Micro Incorporated w tym samym czasie informowała o wynikach badań świadomości zagrożeń sieciowych w firmach. Niestety nie napawały one optymizmem, bo nasza świadomość pod tym względem jest na bardzo niskim poziomie nawet w firmach. Efekt widać gołym okiem i dane jakimi dysponują analitycy Gartnera mówią o tym, że tylko w Stanach Zjednoczonych w 2007 r. ofiarą ataków phishingowych padło ponad 3,6 mln osób, a łupy przestępców są szacowane na 3,2 mld USD. (abstrakt oryginalny)
XX
Web2.0, Vista, VoIP - znajdą się na celowniku cyberprzestępców. Adware straci na znaczeniu. Takie są prognozy na 2008 rok specjalistów ochrony antywirusowej. W 2008 roku czeka nas lawinowy (w ocenie CA Security Advisor nawet o 132 proc.) wzrost szkodliwego oprogramowania do wykradania poufnych danych. Złośliwe kody i metody ataków będą coraz bardziej wyrafinowane. Pomogą w tym najbardziej zaawansowane nowe technologie. Pojawią się programy zagrażające platformom informatycznym. Boty i trojany będą zarządzane zdalnie. W tym celu cyberprzestępcy będą korzystali z sieci P2P i protokołu http. Straszne? Tak, jeżeli będzie prawdziwe, a taką możliwość przewidują specjaliści. (abstrakt oryginalny)
XX
Polska jest w czołówce rankingów piractwa komputerowego na świecie – to 6. miejsce w rankingu ilości udostępnianych plików do ściągnięcia przez sieć BitTorrent oraz II w rankingu ilości udostępnionych gier komputerowych. Bezpieczeństwo, a właściwie powszechne przekonanie o jego braku powoduje, że liczba płatności elektronicznych dokonywanych przez internet jest ciągle mniejsza niż wynikałoby to zarówno z możliwości, jak i potrzeb. Po prostu boimy się. I zapewne jest to strach uzasadniony, bo nie ma żadnych zabezpieczeń, które dawałyby 100-procentową gwarancję bezpieczeństwa. (abstrakt oryginalny)
XX
Przegląd sytuacji na rynku programów komputerowych Europy Środkowej. Lokalne firmy tracą swoje udziały na rynku na rzecz wielonarodowych gigantów. Region ma fatalną i zupełnie wyjątkową w skali świata tradycję piractwa komputerowego. Europa Środkowa zaczyna konkurować w zakresie eksportu oprogramowania, nie tyle z powodu niskich kosztów pracy ale wysokich kwalifikacji personelu. W przeglądzie przedstawiono niektóre najważniejsze lokalne firmy komputerowe: Moravia Translations, Computerland, Recognita, Graphisoft oraz Microsoft.
EN
A survey of Central Europe's software industry. Local software companies are losing market share to multinational giants, region has a bad piracy record, firms starts to compete as an exporter of programming. The survey presents also some leading firms of the region: Moravia Translations, Microsoft, Computerland, Recognita and Graphisoft.
XX
Cyberpolicjanta nie widać tak samo jak nie widać cyberprzestępcy. Dopóki nie dotkną nas skutki cyberprzestępstwa całą sprawę traktujemy jak bajkę o żelaznym wilku, chociaż problemu nie bagatelizują - na szczęście - największe i najpoważniejsze instytucje na świecie. O przestępstwach w świecie cyfrowym słyszymy dopiero wtedy, gdy widocznych (materialnych) skutków nie daje się ukryć. Nikt nie powinien czuć się absolutnie bezpieczny, bo dla cyberprzestępców nie ma miejsc "nietykalnych", wręcz przeciwnie, często jest to swego rodzaju wyzwanie i chęć pokazania światu, że nie ma rzeczy niemożliwych. Straty, materialne i niematerialne, jakie co roku ponoszą ofiary cyberprzestępstw są trudne do oszacowania. (abstrakt oryginalny)
XX
Z zagrożeniami dotyczącymi bezpieczeństwa systemów komputerowych spotykamy się coraz częściej. Ich przykładami są między innymi niebezpieczeństwo utraty danych czy różnego rodzaju kradzieże (sprzętu komputerowego lub licencji). Jednak najbardziej niebezpieczne są modyfikacje i zakłócenia danych. Dlatego też w artykule postuluję zwiększenie nakładów na bezpieczeństwo systemów komputerowych. (abstrakt oryginalny)
EN
Over the years, new communication technologies have developed, new network media have been introduced and tremendous growth has occurred in the use of both wide area networks and local area networks. Today's network challenges include building workable network product based on standards such as OSI, developing standards for network security, and incorporating trusted system concepts and requirements into network implementations. (fragment of text)
XX
Jak informuje amerykańska Komisja ds. Giełdy i Papierów Wartościowych (SEC) cyberprzestępstwa stają się procederami coraz bardziej złożonymi i skomplikowanymi w porównaniu z innymi nadużyciami w sieci. Cyberprzestępcy przechwytują hasła z domowych pecetów i opróżniają konta inwestorów. Eksperci uważają, że maklerzy oraz spółki technologiczne powinny uświadamiać użytkownikom skalę zagrożeń i dostarczyć im niezbędny sprzęt oraz oprogramowanie do ochrony transakcji.
XX
Autor pisze na temat tzw. aplikacji rogueware, które służą cyberprzestępcom do wyłudzania pieniędzy przez internet. Programy te, zwykle zakamuflowane pod postacią skanerów antywirusowych, wykrywają nieistniejącego wirusa, po czym namawiają na zakup fikcyjnego pakietu naprawczego, który ma go usunąć. Artykuł opisuje sposób działania osób i organizacji zaangażowanych w ten proceder oraz samych programów.
|
2012
|
nr nr 10
87-89
XX
Pojęcie kradzieży cyfrowych danych można podzielić na dwie kategorie: Kradzież danych osobowych - w celu podszywania się, np. przy dostępie do konta bankowego, użyciu karty bankowej, robieniu zakupów na koszt osoby, której dane zostały wykradzione, itp. Kradzież bazy danych osobowych (np. w firmie marketingowej w celu przejęcia klientów). Kradzież tożsamości czy też kradzież danych osobowych to działanie, które dotyka obecnie coraz większej liczby osób. W potocznym znaczeniu kradzież tożsamości to wyłudzenie danych oraz ich wykorzystywanie w celu realizacji określonego zamiaru - głównie skorzystania z tych danych w sferze majątkowej/ finansowej. Pojęcia kradzieży i wyłudzenia danych nie można jednak utożsamiać. (fragment tekstu)
XX
Artykuł przedstawia najpopularniejsze metody uzyskiwania dostępu do zastrzeżonych danych komputerowych z wykorzystywaniem socjotechniki. Autor nakreśla także kilka wskazówek zmniejszających ryzyko stania się ofiarą ataku socjotechnicznego.
EN
The article addresses issues related to most frequently used thus most popular methods of gaining access to confidential personal or company data, exploiting various human-factor-based techniques. Some practical guidelines as how to decrease the risk of becoming a loser i.e. a victim of tricky and dishonest practices mastered by hackers and crackers, have been listed. (J.W.)
XX
Problem bezpieczeństwa systemów informatycznych pozostaje nie tylko nierozwiązany, ale wciąż niezmiennie jest lekceważony.Powodem utraty różnych danych nigdy nie powinna być niewiedza ludzi odpowiedzialnych za bezpieczeństwo i zarządu firmy. Zwykle uzasadnieniem braku działań na polu bezpieczeństwa danych jest stwierdzenie, że przecież nie ma absolutnie pewnego zabezpieczenia przed różnymi formami przestępczości informatycznej. Jest to fakt, ale analizujący post-factum zajście specjaliści zwykle stwierdzają, że nie zachowano podstawowych zasad bezpieczeństwa i zlekceważono reguły i procedury. Technika i technologie oczywiście też są zawodne, ale to czynnik ludzki stoi za wieloma przypadkami zaniedbań ochrony systemów.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.