Reklama

2012 rok - zagrożenia w cyberprzestrzeni

<br>Rys. GRAZIAKO/Niedziela

Bądź na bieżąco!

Zapisz się do newslettera

Jak co roku firma McAfee Labs™, analizując tendencje zaobserwowane w roku 2011, przewiduje zagrożenia, których można się będzie spodziewać w bieżącym roku. Przewidywanie przyszłości zawsze obarczone jest dozą niepewności, jednak taka analiza nie tylko daje pewne pojęcie na temat przyszłych zagrożeń, ale może uświadomić nam wiele innych niepokojących zjawisk. A oto kilka z nich, których istnienia konsumenci powinni być świadomi:

Zakłócanie pracy przedsiębiorstw użyteczności publicznej, takich jak wodociągi i sieci energetyczne

Pod koniec marca 2011 r. amerykańska prasa opisywała przypadek wynajęcia hakera do kontroli bezpieczeństwa sieci komputerowych w spółce wodociągowej z południowej Kalifornii. Okazało się, że w ciągu zaledwie jednego dnia haker przejął zdalną kontrolę nad systemem uzdatniania wody i mógł zatruć wodę pitną, zmieniając stężenie odczynników stosowanych w procesie uzdatniania.

Pomóż w rozwoju naszego portalu

Wspieram

Wpływ haktywizmu na politykę

Reklama

Haktywizm polega na atakowaniu komputerów i sieci komputerowych w celu nagłaśniania określonych opinii lub wymuszania zmian politycznych. Klasycznym przykładem haktywizmu są działania słynnej grupy „Anonymous” (Anonimowi), która w ostatnim roku dokonała takich spektakularnych ataków, jak zablokowanie na krótko strony Giełdy Nowojorskiej, aby poprzeć protesty „Okupuj Wall Street”. Ta sama grupa miała pod koniec 2011 r. atakować konta pocztowe Księży Marianów w akcji pod szyldem „W obronie wolności słowa i ks. Bonieckiego”. Jak ważne muszą być dla kogoś poglądy ks. Bonieckiego, że do jego „obrony” zaprzęga się tak potężną grupę hakerską!

Więcej spamu

W ciągu ostatnich dwóch lat ilość spamu systematycznie spadała. Jednak powstałą lukę mogą wypełnić firmy reklamowe pozyskujące bazy adresów z niejasnych, lecz formalnie legalnych źródeł, takich jak upadające firmy, różnego rodzaju bazy adresowe, serwisy internetowe itp. Jest to szczególnie prawdopodobne w USA, bowiem na mocy ustawy CAN-SPAM firmy nie muszą uzyskiwać zgody odbiorcy na wysyłanie reklam drogą e-mailową (w Polsce uzyskanie takiej zgody jest wymagane na mocy ustawy o świadczeniu usług drogą elektroniczną).

Atakowanie telefonów komórkowych

Atakowanie komputerów jest już nagminne. Teraz cyberprzestępcy testują swą kreatywność, atakując telefony komórkowe i smartfony i instalując na nich programy wyświetlające reklamy lub wysyłające wiadomości tekstowe. Co ciekawe, takie ataki mogą być realizowane przez botnety, czyli sieci komputerów, które dotychczas były wykorzystywane m.in. do rozsyłania spamu.

Włamania do samochodów, nawigacji GPS i innych urządzeń

Wiadomo już o tym, że można się włamać do komputera, ale do samochodu? Cyberprzestępcy atakują tzw. systemy wbudowane (specjalizowane systemy sterujące konkretnym urządzeniem), a nawet próbują atakować bezpośrednio sprzęt, aby uzyskać kontrolę dosłownie nad wszystkim: samochodami, nawigacją GPS, konsumenckimi urządzeniami sieciowymi, sprzętem medycznym itp. W zasadzie można to zrobić na dwa sposoby: podczas produkcji lub nakłaniając użytkownika do ściągnięcia oprogramowania, które przejęłoby kontrolę nad urządzeniem.

Z raportu „2012 Threats Predictions” firmy McAfee Labs™ wynotował Witold Iwańczak

2012-12-31 00:00

Oceń: 0 0

Reklama

Wybrane dla Ciebie

Św. Pelagia – od nierządnicy do pokutnicy

[ TEMATY ]

święci

Autorstwa Sharon Mollerus/commons.wikimedia.org

Św. Pelagia

Św. Pelagia

Pelagia, znana również jako Małgorzata, pochodziła z Antiochii. Była piękną kobietą, ale prowadziła się nieobyczajnie. Była tancerką i śpiewaczką.

Zwracała na siebie uwagę swym bogatym w złoto, srebro i perły strojem. Biskup Nonnus z Heliopolis kiedy ją zobaczył, zapłakał, że ludzie nie troszczą się o swoją duszę, a o urodę i stroje. Podjął modlitwę za jawnogrzesznicę. Małgorzata pewnego dnia przyszła do świątyni i poruszona jego słowami, z płaczem rzuciła się do jego nóg. Na chrzcie otrzymała imię Pelagia. Oddała majątek na jałmużnę dla ubogich, a sama podjęła pokutę. Udała się do Jerozolimy, gdzie pędziła żywot surowy i umartwiony. Zamieszkała w pustelni. Zmarła ok. 457 r. Jest patronką aktorek.
CZYTAJ DALEJ

Kto został finalistą Konkursu Aktywna Parafia 2025?

2025-10-08 11:13

[ TEMATY ]

konkurs

Aktywna Parafia 2025

finaliści

mat. prasowy

Jury konkursu „Aktywna Parafia 2025” wybrało 10 parafii, które już 18 października spotkają się w Warszawie, prezentując lokalną kulturę, tradycje, potrawy, stroje i śpiewy, a także biorąc udział w konkursach sprawnościowych. Finaliści wyróżniają się aktywnością w niejednej dziedzinie. Poznajmy ich bliżej.

W gronie finalistów jest parafia pw. Podwyższenia Krzyża Świętego i św. Herberta w Katowicach. Urząd proboszcza pełni tam ks. Jarosław Ogrodniczak.
CZYTAJ DALEJ

Kiedy Jerzy Ciesielski zostanie ogłoszony błogosławionym? „Czekamy na trzeci głos – vox Dei”

2025-10-08 19:34

[ TEMATY ]

Sługa Boży Jerzy Ciesielski

https://diecezja.pl/

- Czekamy na trzeci głos - głos samego Boga - który potwierdzi, że zarówno ludzie, u których cieszył się opinią świętości, jak i Kościół, który pochylił się nad jego sylwetką i przeprowadził skrupulatne dochodzenie, nie mylą się – mówi referent ds. kanonizacyjnych Archidiecezji Krakowskiej, ks. dr Andrzej Scąber, zapytany, kiedy Jerzy Ciesielski może zostać ogłoszony błogosławionym. 9 października mija 55 lat od śmierci męża, ojca, profesora i kandydata na ołtarze.

9 października 1970 roku. Chartum. W katastrofie statku na Nilu ginie Jerzy Ciesielski i dwójka jego dzieci – Kasia i Piotruś.
CZYTAJ DALEJ

Reklama

Najczęściej czytane

REKLAMA

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję