Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Ransomware" wg kryterium: Temat


Tytuł:
After the Attack: Introduction to the Cybercrime Minitrack
Autorzy:
Gehl, Robert W.
Hamari, Juho
Harviainen, Tuomas J.
Siuda, Piotr
Cytata wydawnicza:
Siuda, P., Harviainen, J.T., Hamari, J., Gehl, R.W. (2024). After the Attack: Introduction to the Cybercrime Minitrack [in:] Proceedings of the 57th Annual Hawaii International Conference on System Sciences, HICSS 2024, Hilton Hawaiian Village Waikiki Beach Resort, Hawaii, USA, 3-6 January 2024, Honolulu, Hawaii, (ed.) Tung X. Bui, Honolulu, HI, pp. 4204-4205.
Opis:
At the HICSS-56 held in 2023, cybercrime was introduced as a multidisciplinary study area. Following a series of informative presentations, the Cybercrime minitrack returns in 2024 for HICSS-57, featuring a wealth of high-caliber research. In response to the call for papers, nine manuscripts from various disciplines were submitted and subjected to peer and editorial review. Three papers were accepted for presentation and publication. All of these have a strong focus on how to respond optimally when organizations and individuals are successfully cyber-attacked. Hence, despite initial submissions on a range of significant topics, the final shape of this year’s minitrack emphasizes the role of communication in cybercrime research.
Dostawca treści:
Repozytorium Centrum Otwartej Nauki
Inne
Książka
Tytuł:
WannaCry Ransomware: Analysis of Infection, Persistence, Recovery Prevention and Propagation Mechanisms
Autorzy:
Akbanov, Maxat
Vassilakis, Vassilios G.
Logothetis, Michael D.
Tematy:
dynamic malware analysis
ransomware
WannaCry
Pokaż więcej
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Powiązania:
https://bibliotekanauki.pl/articles/309353.pdf  Link otwiera się w nowym oknie
Opis:
In recent years, we have been experiencing fast proliferation of different types of ransomware targeting home users, companies and even critical telecommunications infrastructure elements. Modern day ransomware relies on sophisticated infection, persistence and recovery prevention mechanisms. Some recent examples that received significant attention include WannaCry, Petya and BadRabbit. To design and develop appropriate defense mechanisms, it is important to understand the characteristics and the behavior of different types of ransomware. Dynamic analysis techniques are typically used to achieve that purpose, where the malicious binaries are executed in a controlled environment and are then observed. In this work, the dynamic analysis results focusing on the infamous WannaCry ransomware are presented. In particular, WannaCry is examined, during its execution in a purpose-built virtual lab environment, in order to analyze its infection, persistence, recovery prevention and propagation mechanisms. The results obtained may be used for developing appropriate detection and defense solutions for WannaCry and other ransomware families that exhibit similar behaviors.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberzagrożenia w internecie – analiza przypadków
Autorzy:
Połowin, Anita
Tematy:
ransomware
phishing
smishing
cyberzagrożenia
cyberprzestępczość
Pokaż więcej
Wydawca:
Akademia Sztuki Wojennej
Powiązania:
https://bibliotekanauki.pl/articles/31342028.pdf  Link otwiera się w nowym oknie
Opis:
W artykule opisano zagadnienia dotyczące ataków ransomware i specyficznych ataków phishingowych, które mają za zadanie doprowadzić do ataków ransomware. Analiza przypadku skupia się na opisie ataku ransomware oraz jego skutkach, przedstawia sposób postępowania cyberprzestępcy w celu nakłonienia użytkownika internetu do podjęcia ta�kich działań, w których efekcie stanie się on ofiarą ataku ransomware. Celem opracowania jest zasugerowanie możliwych rozwiązań wyjścia z sytuacji, gdy użytkownik już stał się ofiarą ataku jednocześnie bez poddawania się szantażowi atakującego. Ponadto przedstawione przykłady ataków mają za zadanie nauczyć rozróżniać wiadomości phishingowe od autentycznych. W artykule wykorzystano autentyczne przykłady ataków, których omówienie pomoże zwiększyć czujność użytkowników internetu i zminimalizować skutki ewentualnego ataku cyberprzestępcy, a być może także ograniczyć liczbę ofiar ataków ransomware.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Najnowsze wyzwania w cyberbezpieczeństwie – analiza rosnących zagrożeń online
Autorzy:
Zajączkowski, Wojciech
Zielonka, Michał
Semak, Julia
Tematy:
cybersecurity
ransomware
artificial intelligence
database
Pokaż więcej
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Powiązania:
https://bibliotekanauki.pl/chapters/60553497.pdf  Link otwiera się w nowym oknie
Opis:
The article covers today’s cyber security issues. Phishing attacks, ransomware and attacks on IoT devices are just a few of the many challenges people face in the internet age. Corporations around the world are vulnerable to data leaks that can lead to serious consequences. Also, the rapidly developing artificial intelligence has become a new threat, representing a powerful tool in creating and promoting false information that can be used to manipulate the masses.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impact of COVID-19 pandemic on cybersecurity in electronic banking in Poland
Autorzy:
Macierzyński, Wiesław Łukasz
Boczoń, Wojciech
Tematy:
cybersecurity
cyber threat
ransomware
phishing
smishing
vishing
spoofing
malware
Pokaż więcej
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Powiązania:
https://bibliotekanauki.pl/articles/16729748.pdf  Link otwiera się w nowym oknie
Opis:
Purpose: The purpose of the article is to present both theoretical and practical basis for cybersecurity in electronic banking in Poland during the COVID-19 pandemic. During this period a major reorganisation of IT solutions occurred, which allowed to extend the range of online products and services offered both to bank customers and employees. As our life is more and more dependent on digital technologies, cyber attacks have become more costly and more dangerous. Driven by dynamic technological development regulations have changed, which resulted in cybersecurity becoming a key priority in financial institutions. All the more so because the rapid technological development has been followed by more and more advanced techniques used by criminals searching for easy financial profits. Methodology: The paper uses the method of literature review - mostly electronic sources,  descriptive and comparative analyses. Findings: From customers, perspective, the impact of COVID-19 pandemic on cybersecurity in electronic banking in Poland may be recognized as negative. The years 2020-2021 brought a dynamic growth in the number of digital banking customers, especially mobile banking. In those years financial institutions recorded  an enormous increase in online payments, which was the result of strong, forced by the pandemic, surge in sales in E-commerce. At the same time, there was a sharp rise in the crime rate targeted at banks, but most of all, at bank customers. While the security of the very financial institutions remained unthreatened, there was an explosion in the number of cybercrimes  targeted at E-banking users, with the losses giving dozens of millions PLN in total. That is reflected by the data provided by the National Bank of Poland, numerous complaints to the Financial Ombudsman, the Office of Competition and Consumer Protection, as well as the police investigations. Practical implications: The analysis of relations between theoretical and practical bases of cybersecurity in E-banking in Poland during the COVID-19 pandemic is a key factor for financial institutions. Cybercrime undermines customers' trust in E-channels and therefore negatively influences how banks are perceived, the level of the users' activity in digital channels, and consequently, activity and sales in E-channels. Besides the image and financial risks, banks need to take into consideration the increase in reputation, operation and legal risks. On these grounds, it is possible for state organisations and financial institutions to develop professional education concerning cybersecurity, not only for E-banking customers, but for the whole society.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Financial, Accounting and Tax Implications of Ransomware Attack
Finansowe, bilansowe i podatkowe konsekwencje ataku typu ransomware
Autorzy:
Krivokapić, Đorđe
Nikolić, Andrea
Stefanović, Aleksandra
Milosavljević, Miloš
Tematy:
ransomware
malware
payment
accounting implications
złośliwe oprogramowanie
płatność
konsekwencje bilansowe
Pokaż więcej
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Powiązania:
https://bibliotekanauki.pl/articles/31348373.pdf  Link otwiera się w nowym oknie
Opis:
Ransomware is a prime cybersecurity threat at the moment. In this paper we analyze financial implications of ransomware attacks, motivation of the ransomware victim to pay ransom, and legal, accounting and tax implications of such payment. The methodological approach used in the study is a combination of formal-dogmatic method and argumentative literature review. First, we provide an overview of all potential losses which could be incurred by the ransomware attack. Further, we analyze under which conditions is legal to pay any kind of ransom, including cyber ransom, as an organization as well as which other considerations victims should consider when deciding to pay ransom. In that respect we analyze accounting and tax implications of losses inflicted by the ransomware attack, putting special attention to the ransom payments.
Oprogramowanie typu ransomware jest obecnie istotnym zagrożeniem w zakresie cyberbezpieczeństwa. W niniejszym artykule analizujemy finansowe konsekwencje ataków typu ransomware, a także motywy zapłaty okupu przez ofiarę takiego ataku oraz prawne, bilansowe i podatkowe konsekwencje takiej zapłaty. Podejście metodologiczne zastosowane w pracy stanowi połączenie metody formalno-dogmatycznej z metodą krytyki literatury. Na początku opisujemy wszelkie potencjalne straty, jakie mogą wynikać z ataku ransomware. Następnie poddajemy analizie warunki, w których zapłata przez jednostkę organizacyjną okupu jakiegokolwiek rodzaju, w tym wymuszonego drogą komputerową, jest legalna, a także inne względy, które ofiara musi wziąć pod uwagę, decydując się na zapłatę okupu. W tym zakresie analizujemy bilansowe i podatkowe implikacje strat poniesionych na skutek ataku ransomware, ze szczególnym uwzględnieniem zapłaty okupu.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wiedzy o aspektachcyberbezpieczeństwa i logowania dwuetapowego w społeczeństwie
An Analysis of the Knowledge about the Aspects of Cybersecurity and Two-Factor Logging in the Society
Autorzy:
Piłat, Kamil
Pawłowski, Michał Tomasz
Kozieł, Grzegorz
Tematy:
cyberbezpieczeństwo
logowanie dwuetapowe
oprogramowanie szantażujące
podpis elektroniczny
cybersecurity
two-factor login
ransomware
electronic signature
Pokaż więcej
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Powiązania:
https://bibliotekanauki.pl/articles/2086222.pdf  Link otwiera się w nowym oknie
Opis:
W artykule przedstawiono przebieg badań dotyczących bezpiecznego korzystania z Internetu przeprowadzonych na grupie 200respondentów w wieku 10-60i więcej lat. Szczególną uwagę zwrócono na zagrożenie oprogramowaniem szpiegującym i inne zagrożenia w sieci Internet. Przeprowadzono badania ankietowe wspomagane komputerowo. Wy-niki ankiet były analizowane zużyciem analizy częstości oraz analizy korelacji Pearsona i Spearmana. Przeprowadzone badania wykazałyniezadowalający poziom wiedzy z zakresu cyberbezpieczeństwa dla grup wiekowych 10-15 oraz 60 i więcej lat oraz wystarczający dla grup wiekowych 20-24 lat. Problem stał się szczególnie aktualny, biorąc pod uwagę wpływ pandemii COVID-19 na nauczanie i pracę zdalną oraz komunikację zdalną w rodzinach.
The article presents the course of research on the safe use of the Internet, carried out on a group of 200 respondents aged 10-60 and more. Particular attention was paid to the threat of ransomware and other threats on the Internet. Computer-aided survey research was carried out. Survey results were analyzed using a frequency analysis and a Pearson-Spearman correlation analysis. The conducted research showed an unsatisfactory level of knowledge in the field of cybersecurity for the age groups 10-15 and 60 and more, and it was sufficient for the age groups 20-24. The problem has become especially topical given the impact of the COVID-19 pandemic on teaching and remote work and remote communication in families.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Management system for dynamic analysis of malicious software
Autorzy:
Cabaj, K.
Tematy:
malware
ransomware
dynamic analysis
expert system
malicious software
system ekspercki
ochrona antywirusowa
program antywirusowy
oprogramowanie złośliwe
Pokaż więcej
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Powiązania:
https://bibliotekanauki.pl/articles/95041.pdf  Link otwiera się w nowym oknie
Opis:
In the recent years, one can observe the increase in the number of malicious software (malware) samples analyzed by the antivirus companies. One explanation is associated with attacker's antivirus systems hider tactic, which modifies hostile programs form, without changing it functionality. In effect, the first step of analysis is associated with the check if a given sample is a new threat or modification of existing. Very often such simple test can be performed automatically by dedicated information system. Paper describes information system, which allows dynamic analysis of malicious sample. Presented system was developed and deployed in the Institute of Computer Science, Warsaw University of Technology. During performed security research concerning ransomware threats system proves its usefulness. Additionally, the system become a knowledge base of known malware recently analyzed by our security team.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CryptXXX V3 : analiza użytego mechanizmu szyfrowania
Analysis of cryptographic mechanisms used in ransomware CryptXXX v3
Autorzy:
Glet, M.
Tematy:
ransonware
inżynieria oprogramowania
inżynieria wsteczna
RC4
RSA
złośliwe oprogramowanie
ransomware
software engineering
reverse engineering
malicious software
Pokaż więcej
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Powiązania:
https://bibliotekanauki.pl/articles/211071.pdf  Link otwiera się w nowym oknie
Opis:
Celem artykułu jest analiza sposobu działania złośliwego oprogramowania typu ransomware w kontekście wykorzystywanych mechanizmów kryptologicznych. Inżynierii wstecznej poddana zostaje najnowsza w danym momencie wersja oprogramowania CryptXXX. Odkryte zostają wykorzystywane mechanizmy kryptograficzne, wskazane zostają ich słabości oraz możliwości poprawy.
The main purpose of this paper was to analysis how malicious software is using cryptographic mechanisms. Reverse engineering were applied in order to discover mechanisms used in ransomware CryptXXX v3. At the end were given some useful advices how to improve CryptXXX.
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies