REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Hakera portret psychologiczny

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska

REKLAMA

REKLAMA

Wiele dyskusji toczy się wokół pytania: "dlaczego ludzie włamują się do systemów komputerowych?". Niektórzy twierdzą, że to tak, jakby zapytać kogoś, dlaczego wspina się po górach i usłyszeć odpowiedź: "bo istnieją".

Inni natomiast uważają, że włamania do systemów komputerowych przyczyniają się do zwiększenia bezpieczeństwa związanego z użytkowaniem komputerów, ponieważ uwydatniają luki w zabezpieczeniach. Jednak najczęściej podawanym powodem jest zamiar przestępczy.

REKLAMA

REKLAMA


Niezależnie od powodu, tak długo, jak będą istniały komputery, istnieć będą również hakerzy - "białe kapelusze" (ang. „White Hat” – haker wykrywający błędy w zabezpieczeniach w celu poinformowania o ich istnieniu i umożliwienia ich usunięcia), "czarne kapelusze" (ang. „Black Hat” – haker, którego celem jest włamanie się do systemu i wyrządzenie szkód lub dokonanie kradzieży), czy nawet szare. Ponieważ nie sposób przewidzieć, jaki rodzaj ataku uderzy w użytkowany komputer, dobrze jest przygotować się na najgorsze.


Prawda wygląda tak, że w przeciągu godzin od momentu podłączenia komputera do Internetu znajdzie się jakaś osoba, która będzie go skanowała za pomocą automatycznego narzędzia do wykrywania luk, aby znaleźć sposoby na wtargnięcie do niego. Może to być ktoś, kto jest po prostu ciekaw jego zawartości lub "biały kapelusz" znajdujący się po drugiej stronie świata, który sprawdza, jak zabezpieczony jest komputer.


W realnym życiu nikt z nas nie chciałby, żeby jakieś obce osoby zatrzymywały się przed naszym domem albo samochodem sprawdzając, czy są zamknięte, a jeśli nie, wchodziły do środka, rozglądały się, przetrząsały nasze rzeczy osobiste i zostawiały wiadomość o treści "Cześć, byłem tu, nie zamknąłeś drzwi, ale nie przejmuj się mną, a przy okazji napraw sobie zamek". Jeśli nie chcielibyśmy, aby ktoś zrobił coś takiego w naszym domu, z pewnością nie chcielibyśmy, aby zrobił to samo z naszym komputerem. Nie możemy również usprawiedliwiać samych siebie, jeżeli dopuszczamy się podobnych czynów wobec komputera jakiejś innej osoby.

REKLAMA


Włamanie do systemu komputerowego popełnione z premedytacją, z wyraźnym celem popełnienia przestępstwa jest oczywiście jeszcze gorsze. Wyobraźmy sobie następującą sytuację w realnym życiu: ktoś łamie nasze zamki, dostaje się do naszego domu, wyłącza system alarmowy, kradnie jakąś rzecz albo instaluje podsłuch w naszym telefonie, czy też umieszcza w salonie sprzęt do śledzenia.

Dalszy ciąg materiału pod wideo


Jeśli coś takiego zdarzyłoby się w rzeczywistości, miałby miejsce następujący ciąg wydarzeń: wzywamy policję, policja dokonuje oględzin miejsca i spisuje protokół, a my później czekamy, na schwytanie sprawców. Niestety w świecie komputerowym taki scenariusz jest niezwykle rzadki; sprawca może być oddalony o setki kilometrów i pobierać nasze poufne pliki siedząc w swojej willi lub opalając się przy basenie, a wszystko to za ukradzione pieniądze. Wiele dużych korporacji woli nie zgłaszać przypadków włamania do systemów komputerowych, chcąc w ten sposób chronić wizerunek firmy. Oznacza to, że przestępcy unikają kary.


Innymi motywami działań hakera może być chuligaństwo lub cyfrowe grafitti. W obu przypadkach chodzi o chęć wyrządzenia szkody. Popularną formą cyfrowego grafitti jest atakowanie stron WWW. Niektóre grupy hakerów koncentrują się tylko na tej czynności. Podobnie jak w fizycznym, niecybernetycznym świecie, złapanie chuliganów jest żmudnym zadaniem, które zazwyczaj nie gwarantuje zwrotu włożonych wysiłków czy środków.


Niezależnie od motywów: "chęć pomocy innym", "chuligaństwo", czy "zamiar przestępczy", włamywanie do systemów komputerowych jest zjawiskiem głęboko zakorzenionym w świecie komputerowym i prawdopodobnie nigdy nie zostanie wyeliminowane. Zawsze znajdą się niedojrzali ludzie, którzy postanowią zniszczyć zasoby publiczne, samozwańczy „Janosikowie” lub przestępcy ukrywający się w ciemnych zaułkach cyberprzestrzeni.


Kaspersky Lab Polska

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Eksport do Arabii Saudyjskiej - nowe przepisy od 1 października. Co muszą zrobić polskie firmy?

Każda firma eksportująca towary do Arabii Saudyjskiej musi dostosować się do nowych przepisów. Od 1 października 2025 roku obowiązuje certyfikat SABER dla każdej przesyłki – bez niego towar nie przejdzie odprawy celnej. Polskie firmy muszą zadbać o spełnienie nowych wymogów, aby uniknąć kosztownych opóźnień w dostawach.

Koszty uzyskania przychodu w praktyce – co fiskus akceptuje, a co odrzuca?

Prawidłowe kwalifikowanie wydatków do kosztów uzyskania przychodu stanowi jedno z najczęstszych źródeł sporów pomiędzy podatnikami a organami skarbowymi. Choć zasada ogólna wydaje się prosta, to praktyka pokazuje, że granica między wydatkiem „uzasadnionym gospodarczo” a „nieuznanym przez fiskusa” bywa niezwykle cienka.

Dziedziczenie udziałów w spółce – jak wygląda sukcesja przedsiębiorstwa w praktyce

Wielu właścicieli firm rodzinnych nie zastanawia się dostatecznie wcześnie nad tym, co stanie się z ich udziałami po śmierci. Tymczasem dziedziczenie udziałów w spółkach – zwłaszcza w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych – to jeden z kluczowych elementów sukcesji biznesowej, który może zadecydować o przetrwaniu firmy.

Rozliczenie pojazdów firmowych w 2026 roku i nowe limity dla kosztów podatkowych w firmie – mniejsze odliczenia od podatku, czyli dlaczego opłaca się kupić samochód na firmę jeszcze w 2025 roku

Od 1 stycznia 2026 roku poważnie zmieniają się zasady odliczeń podatkowych co do samochodów firmowych – zmniejszeniu ulega limit wartości pojazdu, który można przyjmować do rozliczeń podatkowych. Rozwiązanie to miało w założeniu promować elektromobilność, a wynika z pakietu ustaw uchwalanych jeszcze w ramach tzw. „Polskiego Ładu”, z odroczonym aż do 2026 roku czasem wejścia w życie. Resort finansów nie potwierdził natomiast, aby planował zmienić te przepisy czy odroczyć ich obowiązywanie na dalszy okres.

REKLAMA

Bezpłatny ebook: Wydanie specjalne personel & zarządzanie - kiedy życie boli...

10 października obchodzimy Światowy Dzień Zdrowia Psychicznego – to dobry moment, by przypomnieć, że dobrostan psychiczny pracowników nie jest już tematem pobocznym, lecz jednym z kluczowych filarów strategii odpowiedzialnego przywództwa i zrównoważonego rozwoju organizacji.

ESG w MŚP. Czy wyzwania przewyższają korzyści?

Około 60% przedsiębiorców z sektora MŚP zna pojęcie ESG, wynika z badania Instytutu Keralla Research dla VanityStyle. Jednak 90% z nich dostrzega poważne bariery we wdrażaniu zasad zrównoważonego rozwoju. Eksperci wskazują, że choć korzyści ESG są postrzegane jako atrakcyjne, są na razie zbyt niewyraźne, by zachęcić większą liczbę firm do działania.

Zarząd sukcesyjny: Klucz do przetrwania firm rodzinnych w Polsce

W Polsce funkcjonuje ponad 800 tysięcy firm rodzinnych, które stanowią kręgosłup krajowej gospodarki. Jednakże zaledwie 30% z nich przetrwa przejście do drugiego pokolenia, a tylko 12% dotrwa do trzeciego. Te alarmujące statystyki nie wynikają z braku rentowności czy problemów rynkowych – największym zagrożeniem dla ciągłości działania przedsiębiorstw rodzinnych jest brak odpowiedniego planowania sukcesji. Wprowadzony w 2018 roku instytut zarządu sukcesyjnego stanowi odpowiedź na te wyzwania, oferując prawne narzędzie umożliwiające sprawne przekazanie firmy następnemu pokoleniu.

Ukryte zasoby rynku pracy. Dlaczego warto korzystać z ich potencjału?

Chociaż dla rynku pracy pozostają niewidoczni, to tkwi w nich znaczny potencjał. Kto pozostaje w cieniu? Dlaczego firmy nie sięgają po tzw. niewidzialnych pracowników?

REKLAMA

Firmy będą zdecydowanie zwiększać zatrudnienie na koniec roku. Jest duża szansa na podniesienie obrotu

Dlaczego firmy planują zdecydowanie zwiększać zatrudnienie na koniec 2025 roku? Chodzi o gorący okres zakończenia roku - od Halloween, przez Black Friday i Mikołajki, aż po kulminację w postaci Świąt Bożego Narodzenia. Najwięcej pracowników będą zatrudniały firmy branży produkcyjnej. Ratunkiem dla nich są pracownicy tymczasowi. To duża szansa na zwiększenie obrotu.

Monitoring wizyjny w firmach w Polsce – prawo a praktyka

Monitoring wizyjny, zwany również CCTV (Closed-Circuit Television), to system kamer rejestrujących obraz w określonym miejscu. W Polsce jest powszechnie stosowany przez przedsiębiorców, instytucje publiczne oraz osoby prywatne w celu zwiększenia bezpieczeństwa i ochrony mienia. Na kanwie głośnych decyzji Prezesa Urzędu Ochrony Danych Osobowych przyjrzyjmy się przepisom prawa, które regulują przedmiotową materię.

REKLAMA