Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyber-attacks
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Cybernetyczny wymiar współczesnych zagrożeń
100%
PL
Rośnie podatność państw na zagrożenia cybernetyczne, w tym typu terrorystycznego. Prezentowane w artykule przykłady z ostatnich lat w Polsce i innych krajach świata wskazują, że tendencja ta będzie się systematycznie zwiększać, bowiem funkcjonowanie nowoczesnych społeczeństw nieodłącznie wiąże się z zapewnieniem stałego i prawidłowego funkcjonowania systemów informatycznych, służących zaspokajaniu podstawowych potrzeb (gromadzeniu i transmisji danych, monitorowaniu, sterowaniu, wspomaganiu zarządzania itp.). Do działań o charakterze agresji czy wręcz terroru cybernetycznego mogą się uciekać władze i służby wrogich państw, koncerny międzynarodowe, przestępcze organizacje o charakterze pozarządowym, nieformalne grupy użytkowników Internetu, a nawet pojedynczy użytkownicy. Celem ataków stają się elementy infrastruktury krytycznej, systemy bankowe, uzbrojenia i kierowania państwem, a nawet końcowi użytkownicy systemów. Ataki te przynoszą straty ekonomiczne liczone już w setkach milionów dolarów rocznie. Przewiduje się, że w niedalekiej przyszłości cyber-ataki staną się narzędziem szantażu w rękach przestępczości zorganizowanej i mogą stać się zarzewiem cyberkonfliktu a nawet cyberwojny.
EN
Countries’ vulnerability to cybernetic dangers, including cyberterrorism, increases. Recent years examples from Poland and world countires presented in the article below suggest that such tendency will continue to rise, since modern community functioning is inseparably connect with the provision of constant and well-functioning automatic systems, to match the supply of basic needs services such as (data storage and transmission, monitoring and control processes, management support, etc.). An act of violence or cybernetic terror activity may be employed by the enemy countries government and agencies, international concerns, non-government organized crime groups, network associated groups or even individuals. The objectives of such terrorism may be critical infrastructure elements, banking systems, weapon systems, homeland security systems or even individual Internet users. Cyber-attacks can deal massive economical loss reaching hundreds of millions of dollars annually. Predicting the future, cyber-attacks may be commonly practiced by organized crime groups as extortion or become embers of cyberconflict or even cyberwar.
PL
W artykule autor analizuje genezę pojęcia i zmiany podejścia do wojny hybrydowej w zachodnim dyskursie politycznym i wojskowym. kraina jest pierwszym krajem, któremu przyszło stanąć wobec zagrożenia jakim jest nowy rodzaj wojny. Niewypowiedziana wojna, jaką przeciwko krainie prowadzi Rosja, określana jest w publikacjach jako „hybrydowa”, „nieliniowa” lub „wojna kontrolowanego chaosu”. est ona często interpretowana jako nowa jakość w historii wojen, ale poszczególne jej elementy były stosowane w przeszłości. Nowością jest wyjątkowa spójność i konsolidacja tych elementów, dynamizm i elastyczność ich stosowania, przy istotnej roli składnika informacyjnego. W artykule podkreśla się, że wojna hybrydowa łączy militarne zagrożenie, ukrytą interwencję, tajną dostawę broni i systemów uzbrojenia, szantaż ekonomiczny, hipokryzję dyplomatyczną i manipulację w massmediach oraz otwartą dezinformację.
EN
In the article the author analyzes the genesis of the concept and changes regarding the hybrid warfare in western political and military discourse. kraine is the first country that stand up to the threat which is a new kind of war. ndeclared war, which leads Russia against kraine, experts refer to it as a socalled hybrid, nonlinear or war of controlled chaos. It is often interpreted as a new uality in the history of wars, but its individual components have been used in the past. What is new is uniue consistency and consolidation of these elements, dynamism and flexibility of their use, with important role of informational component. The article emphasizes that hybrid warfare combines military threat, hidden intervention, a secret supply of weapons and weapon systems, economic blackmail, diplomatic hypocrisy and manipulation of the mass media and open disinformation.
|
|
nr 4(62)
163-179
EN
The possibility of conducting attacks on critical infrastructure of States prompted a re-evaluation of the jus ad bellum in cyberspace and the drafting of the Tallinn Manual at the behest of the NATO Cooperative Cyber Defence Centre of Excellence. Artificial intelligence combined with the use of social media platforms that have access to large audience has opened a new avenue of international dynamics, posing a potential threat to the political independence of states. This article presents the analogy in the use of algorithmic targeting misinformation and influence campaigns and cyber attacks, as well as examines the roles of the various actors in the international sphere with a view on understanding what actions, if any, nations can undertake to counter these threats to their political independence under international law.
PL
Możliwość przeprowadzania ataków na infrastrukturę krytyczną państw skłoniła do ponownej oceny ius ad bellum w cyberprzestrzeni oraz opracowania podręcznika (ang. Tallinn Manual) na polecenie Centrum Doskonalenia Cyberobrony NATO. Sztuczna inteligencja w połączeniu z wykorzystaniem platform mediów społecznościowych, które mają dostęp do dużej liczby odbiorców, otworzyły nową drogę dynamiki międzynarodowej, stwarzając potencjalne zagrożenie dla niezależności politycznej państw. Niniejszy artykuł dokonuje analogii w stosowaniu algorytmicznego kierowania kampaniami dezinformacyjnymi i influencerskimi oraz ataków cybernetycznych. Analizuje role różnych aktorów w sferze międzynarodowej w celu zrozumienia, do czego, jeśli w ogóle, mogą zobowiązać się narody w imię przeciwdziałania tym zagrożeniom dla ich niezależności politycznej na mocy prawa międzynarodowego.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.