REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Transakcje internetowe coraz częściej naruszają prawo

Michał Jarski
Dyrektor Regionalny ds. Sprzedaży w Trend Micro
Transakcje internetowe coraz częściej naruszają prawo/ Fot. Fotolia
Transakcje internetowe coraz częściej naruszają prawo/ Fot. Fotolia
Fotolia

REKLAMA

REKLAMA

Internet staje się główną płaszczyzną komunikacji w trakcie zawierania wszelkiego rodzaju transakcji naruszających prawo - tak wynika z badań, w trakcie których wykryto wiele rodzajów aktywności stanowiących mniej lub bardziej poważne przestępstwa: od handlu skradzionymi informacjami i nielegalnymi towarami, po morderstwa na zlecenie.

Mroczna strona internetu

REKLAMA

REKLAMA

Choć celem badań, które przeprowadziła firma Trend Micro, było skupienie się na ujawnianiu działań cyberprzestępczych, na niektórych platformach i w sieciach usługowych zaobserwowano także aktywność osób powiązanych z organizacjami terrorystycznymi.

Kradzież danych z systemów firmy, czyli ataki ukierunkowane

„Od dłuższego czasu, a zwłaszcza po atakach w Paryżu i Belgii, wiele mówi się o wykorzystywaniu internetu przez organizacje terrorystyczne. W tej chwili wiemy dużo więcej o aktywności w ukrytych obszarach internetu i możemy mieć dostęp do wymienianych przez kryminalistów informacji. Możemy z całą pewnością potwierdzić, że z najnowocześniejszych technologii i aplikacji na platformach mobilnych, w sieci jawnej (ang. surface web) oraz sieciach ukrytych (ang. deep webdark web) korzystają nie tylko włamywacze komputerowi, ale także zwykłe organizacje przestępcze i terroryści.” – mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

REKLAMA

Dalszy ciąg materiału pod wideo

Narzędzia używane przez terrorystów

Przełomowe technologie zmieniły jakość codziennego życia i ułatwiły podejmowanie działań przynoszących innym ludziom korzyści. Są one jednak jednocześnie używane w celach niezgodnych z prawem i sprzecznych z intencjami ich twórców.

Niektóre techniki, technologie i platformy używane przez organizacje terrorystyczne są wykorzystywane także przez inne grupy internautów. Istnieją bowiem przewodniki bezpieczeństwa operacyjnego (OPSEC) do użytku terrorystów – są to odpowiedniki dokumentów przeznaczonych dla dziennikarzy i aktywistów dla zapewnienia anonimowości ich pracy oraz źródeł informacji. Wiemy już, że organizacje terrorystyczne i ich zwolennicy używają takich samych narzędzi i tych samych zasobów. Terroryści „odziedziczyli” te praktyki po zwykłych kryminalistach, którzy korzystali z różnych warstw internetu do komunikacji, koordynacji działań oraz zawierania transakcji.

Rozwijasz firmę? Inwestuj w nowe technologie

Organizacje terrorystyczne coraz częściej korzystają na przykład z podziemnej poczty elektronicznej, której używają cyberprzestępcy. A usługi takie jak SIGAINT, RuggedInbox i Mail2Tor są często polecane na forach jako chroniące przed czujnym okiem organów ścigania.

Mimo że nie zostały one stworzone z myślą o cyberprzestępcach czy terrorystach, obie te grupy często z nich korzystają ze względu na anonimowość, jaką zapewniają użytkownikom. Innym przykładem są służące do przesyłania wiadomości platformy, które są powiązane z kontami terrorystów. W danych kontaktowych członków organizacji terrorystycznych najczęściej podawany jest identyfikator komunikatora „Telegram” zapewniający szyfrowanie komunikacji.

Polecamy: Jak rejestrować i aktualizować dane firmy po zmianach w ustawie o swobodzie działalności gospodarczej


Szerzenie propagandy

Terroryści wykorzystują internet do rozpowszechniania swoich komunikatów propagandowych. Jest to jeden z tych rodzajów aktywności, który odróżnia ich od cyberprzestępców zwykle komunikujących się między sobą tylko wtedy, gdy chcą nawiązać współpracę.

Celem terrorystów jest nie tylko przekazywanie informacji, lecz także wpływanie na opinie publiczną – często wysyłają oni komunikaty skierowane do szerokiego spectrum odbiorców, głównie w celu pozyskania nowych zwolenników. Jak zaobserwowaliśmy w trakcie naszych badań, organizacje terrorystyczne rozpowszechniają swoje treści za pomocą usług opartych na współużytkowaniu plików oraz mediów społecznościowych.

Nowy obowiązek informacyjny sklepów internetowych

Zapraszamy do zapoznania się z pełną wersją raportu, opublikowaną na stronie: http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/overlapping-technologies-cybercriminals-and-terrorist-organizations.

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Przekształcanie umów przez PIP nie do przyjęcia. Ekspert: kluczowe przyspieszenie postępowań sądowych

Możliwość przekształcania umów przez Państwową Inspekcję Pracy jest nieakceptowalna dla przedsiębiorców – powiedziała PAP ekspertka ds. prawa pracy prof. Grażyna Spytek-Bandurska. Dodała, że zmiany powinny być ukierunkowane na przyspieszenie postępowań sądowych.

Przedsiębiorcy nie zostaną zwolnieni z KSeF powołując się na konstytucję? Jasne stanowisko MF

Ministerstwo Finansów stoi na stanowisku, że urzędy skarbowe nie powinny się zgadzać na zwolnienie z systemu KSeF przedsiębiorców, którzy wnioskują o to, powołując się na konstytucję - informuje „Dziennik Gazeta Prawna”.

Zdjęcia z treningów na Instagramie i TikToku a RODO. Czy na pewno masz zgodę na publikację wizerunku swoich klientów?

W dobie Instagrama i TikToka, branża fitness sprzedaje już nie tylko karnety i obietnicę poprawy kondycji i stanu zdrowie, ale przede wszystkim promuje szczególny styl życia. Zdjęcia typu „metamorfoza”, relacje live z zajęć grupowych czy nagrania z treningów personalnych to bardzo skuteczne narzędzia marketingowe każdego trenera i instruktora. Jednak to, co dla trenera jest „contentem”, dla prawnika jest przetwarzaniem danych osobowych. Czy wiesz, że brak profesjonalnej dokumentacji w tym zakresie może Cię kosztować znacznie więcej niż utratę zasięgów?

Firmy wciąż na powierzchni, ale bez marginesu bezpieczeństwa. inFakt indeks 2025 ostrzega

Choć wielu przedsiębiorców nadal ocenia swoją sytuację finansową jako dobrą, stabilność ta coraz częściej ma charakter defensywny. Dane z badania inFakt indeks 2025 pokazują, że rosnące zadłużenie, presja kosztowa i ograniczona płynność mogą szybko zachwiać kondycją firm, które dziś jeszcze „trzymają się” rynku.

REKLAMA

Wielka ulga dla tysięcy firm? Ministerstwo szykuje zwolnienie z kontrowersyjnego obowiązku. Ale czas jest tylko do końca marca

Ministerstwo Finansów właśnie odpaliło legislacyjną machinę. Tysiące polskich przedsiębiorstw może odetchnąć – szykuje się zwolnienie z kosztownego raportowania ESG. Ale jest haczyk: czas ucieka, bo termin mija z końcem marca. Kto skorzysta, kto musi działać dalej, a kto powinien już teraz zadzwonić do księgowej? Wyjaśniamy, co musisz wiedzieć o pracach nad zwolnieniem z Omnibus I.

Mały ZUS Plus: nowe zasady od 2026 r.

Mały ZUS Plus 2026: nowe zasady określają w jaki sposób liczy się okresy ulgi. Przedsiębiorcy mogą płacić mniejsze składki aż przez 36 miesięcy kalendarzowych w każdym okresie 60 miesięcy (5 lat) prowadzenia działalności gospodarczej.

AI napędza przychody, ale w Polsce tylko garstka firm naprawdę na tym zarabia

5 proc. polskich firm generuje dzięki AI ponad jedną czwartą swoich przychodów, podczas gdy średnia dla Europy wynosi 22 proc. - wynika z raportu Deloitte. Jednocześnie ponad połowa polskich firm przeznacza powyżej 10 proc. budżetu technologicznego na AI.

KSeF: gdzie jesteśmy i jakie ryzyka wciąż pozostają

Wdrożenie obowiązkowego Krajowego Systemu e-Faktur (KSeF) wchodzi w decydującą fazę. Po okresie niepewności regulacyjnej i technicznej wiele firm deklaruje gotowość do przejścia na fakturowanie ustrukturyzowane, jednak praktyka pokazuje, że rzeczywisty poziom przygotowania bywa znacznie bardziej zróżnicowany. Opóźnienia w publikacji szczegółowych danych technicznych oraz zmiany w specyfikacjach sprawiły, że część rozwiązań dostępnych dziś na rynku nie pozwala na wykonanie pełnych testów w warunkach zbliżonych do produkcyjnych. W konsekwencji przedsiębiorcy często opierają się na założeniach, a nie na sprawdzonych procesach.

REKLAMA

Masz firmę lub księgujesz? ZUS wprowadza pilną zmianę w Płatniku. Bez tego nie wyślesz dokumentów

Każdy, kto zajmuje się rozliczeniami z Zakładem Ubezpieczeń Społecznych, wie, jak stresujące potrafią być techniczne niespodzianki w dniach wysyłki deklaracji. ZUS właśnie opublikował ważny komunikat dotyczący programu Płatnik. Wygasa dotychczasowy certyfikat zabezpieczający transmisję danych. Jeśli go nie zaktualizujesz, system odrzuci Twoje dokumenty. Sprawdź, jak to naprawić w kilka minut.

Pracownik marznie w biurze? Pracodawco, sprawdź, co grozi za złamanie przepisów zimą

W czasie mrozów pracodawca ma obowiązek zapewnić odpowiednie warunki pracy. Na przykład temperatura w biurze nie powinna spaść poniżej 18 st. C – przypomina Państwowa Inspekcja Pracy. Szczególną ochroną, nawet jeśli nie ma mrozu, należy objąć osoby pracujące na zewnątrz.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA