Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cyber attacks" wg kryterium: Temat


Tytuł:
A Novel Inconsequential Encryption Algorithm for Big Data in Cloud Computing
Autorzy:
Motupalli, Ravi Kanth
Prasad, Krishna K.
Tematy:
Hadoop network
data security
cyber attacks
Salsa20
Pokaż więcej
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Powiązania:
https://bibliotekanauki.pl/articles/2086214.pdf  Link otwiera się w nowym oknie
Opis:
In the digitalized era of the information technology the expansion of the data usage is very high accounting for about enormous data transaction in day to day life. Data from different sources like sensors, mobile phones, satellite, social media and networks, logical transaction and ventures, etc add an gigantic pile to the existing stack of data. One of the best way to handle this exponential data production is the Hadoop network. Thus in the current scenario big industries and organizations rely on the Hadoop network for the production of their essential data. Focusing on the data generation and organization, data security one of the most primary important consideration was left unnoticed making data vulnerable to cyber attacks and hacking. Hence this article proposes an effective mixed algorithm concept with the Salsa20 and AES algorithm to enhance the security of the transaction against unauthorised access and validates the quick data transaction with minimal encryption and decryption time. High throughput obtained in this hybrid framework demonstrates the effectiveness of the proposed algorithmic structure over the existing systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safeguarding critical infrastructures from cyber attacks : A case study for offshore natural gas Assets
Autorzy:
Hadjistassou, C.
Bratskas, R.
Koutras, N.
Kyriakides, A.
Charalambous, E.
Hadjiantonis, A. M.
Tematy:
critical infrastructure
cyber attacks
energy
natural gas
gas hydrates
Pokaż więcej
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Powiązania:
https://bibliotekanauki.pl/articles/2069216.pdf  Link otwiera się w nowym oknie
Opis:
The majority of operations, as well as the physical and chemical processes, which take place on offshore Natural Gas installations are controlled by computer systems. These computer systems are vulnerable to cyber-attacks. If successful, such attacks can have disastrous and far-reaching consequences, including human casualties, large-scale pollution, and immense financial cost. In this paper we identify one possible way that an attacker can inflict material damage, by altering the parameters of the gas hydrate inhibition system. The formation of gas hydrates can completely halt operations for a prolonged period of time, could damage equipment, and directly endanger human lives. To raise the level of protection we propose the implementation of two lines of defense the second based on machine learning algorithms. Appreciating the sophistication of attacks, the inherent risks and complexity of multi-billion offshore energy assets we highlight the need for further research intended to address safety loopholes.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Russia-United Kingdom Relations after The Year 2018. Condition and Predictions
Autorzy:
Kustowska, Joanna
Tematy:
Russia-United Kingdom relations
diplomatic row
military/cyber-attacks
Brexit
Pokaż więcej
Wydawca:
Wydawnictwo Adam Marszałek
Powiązania:
https://bibliotekanauki.pl/articles/1933775.pdf  Link otwiera się w nowym oknie
Opis:
The relations between the United Kingdom and the Russian Federation have a long history. Over centuries those relations were changing. At the beginning the countries were hostile and militant towards each other. Then, they became allies in World War I and World War II. However, never in the modern history bilateral relations between Great Britain and Russia have been so obscure and distant. Some scientists and politicians even suggest that relations between the United Kingdom and Russia are frozen. This thesis can be supported by the analysis of recent events in the 21st century history: from an attempt to murder ex-Russian agent in 2018 to firing warning shots at the British Royal Navy destroyer in the Black See by Russians in 2021.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa
Cyberterrorism – specific threat to national security
Autorzy:
Kowalewski, J.
Kowalewski, M.
Tematy:
atak w cyberprzestrzeni
cyberterroryzm
ochrona cyberprzestrzeni
cyber attacks
cyberterrorism
cyberspace protection
Pokaż więcej
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Powiązania:
https://bibliotekanauki.pl/articles/317410.pdf  Link otwiera się w nowym oknie
Opis:
W artykule zaprezentowano określenia związane z cyberterroryzmem oraz jego istotę. Następnie przedstawiono kategorie przestępstw popełnianych w cyberprzestrzeni, rodzaje, formy oraz scenariusz ataku w cyberprzestrzeni. Zwrócono uwagę na metody i sposoby przeciwdziałania temu szczególnemu zagrożeniu oraz na uwarunkowania prawne ochrony cyberprzestrzeni.
The article presents the terms related to cyberterrorism and its essence. Then it shows the categories of offenses committed in cyberspace, the types, the forms and scenario of attack in cyberspace. It pays attention to the methods and the ways of counteraction this special threat as well as legal considerations of cyberspace protection.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Influence of Cyberwars on Socioeconomic Activity of Residents of Central and Eastern Europe
Autorzy:
Połeć, Jolanta
Trzaskowski, Wojciech
Tematy:
cyber-attacks
cyberspace conflicts
social behaviour
cybersecurity
cyberwar
Pokaż więcej
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Powiązania:
https://bibliotekanauki.pl/articles/62069685.pdf  Link otwiera się w nowym oknie
Opis:
Objectives: The purpose of this article is to investigate and present the issue of cyberwar and its impact on the socio-economic activity of inhabitants of Central and Eastern Europe. Methods: The main method used in this study is a systematic review of international and Polish political literature in the fields of cybersecurity, sociology, military, international relations and international politics. Results: The analysis enabled identifying the importance of the cyberspace driven by the technological development. Article discusses key terms, the concept of cyberwar, categorization of cyberattacks and their influence on the socio-economic activity of the inhabitants of Central and Eastern Europe. The last part examines examples of cyberattacks in Kosovo, Estonia, Georgia, Bulgaria and Ukraine. Conclusions: The technological progress impacts the emergence of cyberthreats such as cybercrime, cyberterrorism or cyberwars carried out through the newest technology. These actions are affecting both state institutions and citizens. The examples prove that cyberwar is already being used to damage the big-scale national projects. A cyberattack often targets a politically inconvenient opponent, not to physically eliminate them but to cause chaos and a breach of trust among their adherents. Some countries use cyberattacks to influence the internal affairs of another country. Even if thoroughly planned and carried out, an attack can still change or strengthen the current government. Neglecting the threat of cyberattacks may affect the citizens gravely. It may increase the awareness of the danger or give an institution greater control over personal freedom of citizens. Cybersecurity is best achieved through education and raising awareness.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybernetyczny wymiar współczesnych zagrożeń
A cybernetic dimension of the contemporary threats
Autorzy:
Sadowski, Józef
Tematy:
cyberataki
cyberzagrożenia
cyberterroryzm
cyberwojna
cyberkonflikt
wojna informacyjna
cyber-attacks
cyber threats
cyber-terrorism
cyberwar
cyberconflict
information warfare
Pokaż więcej
Wydawca:
Akademia Pomorska w Słupsku
Powiązania:
https://bibliotekanauki.pl/articles/507199.pdf  Link otwiera się w nowym oknie
Opis:
Rośnie podatność państw na zagrożenia cybernetyczne, w tym typu terrorystycznego. Prezentowane w artykule przykłady z ostatnich lat w Polsce i innych krajach świata wskazują, że tendencja ta będzie się systematycznie zwiększać, bowiem funkcjonowanie nowoczesnych społeczeństw nieodłącznie wiąże się z zapewnieniem stałego i prawidłowego funkcjonowania systemów informatycznych, służących zaspokajaniu podstawowych potrzeb (gromadzeniu i transmisji danych, monitorowaniu, sterowaniu, wspomaganiu zarządzania itp.). Do działań o charakterze agresji czy wręcz terroru cybernetycznego mogą się uciekać władze i służby wrogich państw, koncerny międzynarodowe, przestępcze organizacje o charakterze pozarządowym, nieformalne grupy użytkowników Internetu, a nawet pojedynczy użytkownicy. Celem ataków stają się elementy infrastruktury krytycznej, systemy bankowe, uzbrojenia i kierowania państwem, a nawet końcowi użytkownicy systemów. Ataki te przynoszą straty ekonomiczne liczone już w setkach milionów dolarów rocznie. Przewiduje się, że w niedalekiej przyszłości cyber-ataki staną się narzędziem szantażu w rękach przestępczości zorganizowanej i mogą stać się zarzewiem cyberkonfliktu a nawet cyberwojny.
Countries’ vulnerability to cybernetic dangers, including cyberterrorism, increases. Recent years examples from Poland and world countires presented in the article below suggest that such tendency will continue to rise, since modern community functioning is inseparably connect with the provision of constant and well-functioning automatic systems, to match the supply of basic needs services such as (data storage and transmission, monitoring and control processes, management support, etc.). An act of violence or cybernetic terror activity may be employed by the enemy countries government and agencies, international concerns, non-government organized crime groups, network associated groups or even individuals. The objectives of such terrorism may be critical infrastructure elements, banking systems, weapon systems, homeland security systems or even individual Internet users. Cyber-attacks can deal massive economical loss reaching hundreds of millions of dollars annually. Predicting the future, cyber-attacks may be commonly practiced by organized crime groups as extortion or become embers of cyberconflict or even cyberwar.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Odpowiedzialność państw za podejmowane w cyberprzestrzeni działania zagrażające międzynarodowemu pokojowi i bezpieczeństwu
Some responsibility for cyber-attacks constituting a threat to international peace and security
Autorzy:
Kulesza, Jan
Kulesza, Joanna
Tematy:
Ataki w cyberprzestrzeni
międzynarodowy pokój
międzynarodowe bezpieczeństwo
Cyber-attacks
International peace
International security
Pokaż więcej
Wydawca:
Łódzkie Towarzystwo Naukowe
Powiązania:
https://bibliotekanauki.pl/articles/596133.pdf  Link otwiera się w nowym oknie
Opis:
The paper presents the international law mechanism allowing to prosecute a state for electronic threats generated from its territory, directed against a foreign sovereign. It discusses the possibility to recognize a cyber-attack as an act of international aggression and shows it difficult at the present state of international debate. It than reaches to the traditional notion of state responsibility for the lack of due diligence as the source of states responsibility for cyber-attacks. Such due diligence should be conducted through sufficient criminal law regulation, properly executed in order to prevent electronic attacks. In order for a sufficient legal system of protection against cyberattacks to be created, an international debate, resulting in international guidelines, should be initiated. The results of such a debate would than allow for the uniformity of national criminal law regulations. As a starting point for such a debate a rough analysis of the Polish penal code rules, especially its Chapter XXXIII, has been presented. The Authors point to the need of an international debate on the system of protection against cyberattacks on key state electronic infrastructure, emphasizing however the already existent international obligation for states to take responsibility for attacks conducted form their territory.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo i prawo międzynarodowe: przypadek cyberataków
Cybersecurity and International Law: the Case of Cyber-attacks
Autorzy:
Kim, Onyoo
Opis:
W świecie XXI wieku nasze codzienne życie jest pod silnym wpływem technologii informacyjnej i systemów sieciowych. Począwszy od samego Internetu, bankowość internetowa, systemy ruchu ulicznego lub lotniczego oraz infrastruktura krytyczna kraju głęboko na nich polegają. Choć przynosi znaczną wygodę i skuteczność, w ostatnich latach rośnie liczba ataków na cyber domenę. Społeczność międzynarodowa uznaje już znaczenie dyskusji na temat cyberbezpieczeństwa na poziomie ponadnarodowym.Z tego powodu niniejsza praca dotyczyć będzie cyberbezpieczeństwa i przeciwdziałania, które państwa mogą podejmować w sytuacjach cyberataku, a także próbować odpowiedzieć na pytanie, czy obowiązujące prawo jest uważane za skuteczne w zwalczaniu cyberataków. . Ponadto przeanalizuje głównie problemy terminologiczne podczas budowania spójnych ram prawnych oraz polityki cyberobrony NATO i Unii Europejskiej. Podkreśli potrzebę międzynarodowej współpracy i spróbuje przeanalizować istniejące w nich słabości.
In the 21st century world, our daily life is heavily influenced by information technology and networking systems. Starting from the Internet itself, online bankings, street or air traffic systems and nation's critical infrastructures profoundly rely on them. While it brings a considerable convenience and efficiency, in recent years attacks aimed at cyber domain are increasing. International community already acknowledges the importance of discussing cybersecurity on the supranational level. For that reason, this thesis will touch upon cybersecurity and counteractions that can be taken by the states when put in cyber-hostile situations, as well as try to answer the question whether the already existing law is considered to be efficient in combatting cyber-attacks. Furthermore, it will mainly analyze the terminological problems when building a coherent legal framework, and cyber-defense policies of NATO and the European Union. It will emphasize the need for international cooperation and attempt to analyze existing weaknesses in them.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Wpływ cyberataków i cyberszpiegostwa Chińskiej Republiki Ludowej na bezpieczeństwo Stanów Zjednoczonych
The impact of cyber attacks and cyber espionage by the Peoples Republic of China on U.S. security
Autorzy:
Walasek, Kacper
Opis:
Niniejsza praca podejmuje problematykę dotyczącą wpływu cyberataków i cyberszpiegostwa Chińskiej Republiki Ludowej na bezpieczeństwo Stanów Zjednoczonych. Koncentruje się na cyberatakach i operacjach cyberszpiegowskich, które polegają na wykradaniu informacji na temat najnowszych technologii i wielu znaczących sektorów dla działania państwa. Niniejsza praca ma pokazać, jak owe działania wpłynęły na politykę bezpieczeństwa USA poprzez zmiany w instytucjach, ukazywanie się dokumentów związanych z chińską kradzieżą własności intelektualnej, jak i odpowiedź Stanów Zjednoczonych w postaci zakazu dla firmy Huawei. Opisując takie ataki, jak operacja Aurora czy Nocny Smok, pokażę też, jak niebezpieczne jest to zjawisko, chociażby skalą ataku bądź ilością danych, jaka została wykradziona.
This thesis addresses the impact of People's Republic of China cyber attacks and cyber espionage on U.S. security. It focuses around cyber-attacks and cyber-espionage operations that involve stealing information about cutting-edge technologies and many significant sectors for the operation of the country. This thesis seeks to show how these operations have affected U.S. security policy through changes in institutions, the release of documents related to Chinese intellectual property theft, and the U.S. response in the form of a ban on Huawei. By describing attacks such as Operation Aurora or Night Dragon, I will also show how dangerous this phenomenon is, if only by the scale of the attack or the amount of data that was stolen.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Antyrosyjskie działania grupy Anonymous jako element kultury hakerskiej w kontekście agresji Rosji na Ukrainę
Anti-Russian actions of the Anonymous group as an element of hacker culture in the context of Russia’s aggression against Ukraine
Autorzy:
Myślak, Dominika Agata
Plewik, Kinga
Tematy:
Anonymous
Russia
Ukraine
cyber-attacks
hackers
Władimir Putin
war
hactivism
Rosja
Ukraina
cyberataki
hakerstwo
haker
wojna
haktywizm
Pokaż więcej
Wydawca:
Uniwersytet Gdański. Wydział Filologiczny
Powiązania:
https://bibliotekanauki.pl/articles/58322047.pdf  Link otwiera się w nowym oknie
Opis:
Celem artykułu jest przybliżenie kultury hakerskiej i zobrazowanie antywojennych, a także antyputinowskich działań grupy Anonymous. Działania te pojawiły się po napaści Rosji na Ukrainę 24 lutego 2022 roku. Szybko przybrały na intensywności, równolegle do eskalacji wojennego barbarzyństwa, którego źródło było i wciąż pozostaje na Kremlu. Autorki starają się pokazać, że niekorzystny wizerunek cyberprzestępców, do jakich zalicza się zazwyczaj także grupę Anonymous, załamuje się, gdy bierze się pod uwagę fakt, iż ich aktywność w Sieci miała również pozytywny wymiar etyczny. W początkowym okresie ukraińsko-rosyjskiego konfliktu zbrojnego członkowie tej międzynarodowej społeczności postawili sobie za zadanie przeprowadzenie akcji uświadamiających obywateli Federacji Rosyjskiej o rzeczywistych pobudkach wywołania wojny przez Władimira Putina w Ukrainie i o jej przerażających skutkach. Materiał źródłowy i zarazem analityczny stanowiły informacje zamieszczone na specjalistycznym portalu „Komputer Świat”.
The aim of the article is to look at the anti-war and anti-Putin actions of the Anonymous group as an element of hacker culture. These actions emerged after Russia’s invasion of Ukraine on February 24, 2022. They quickly gained intensity, as if parallel to the escalation of the war barbarism, whose source was and still remains in the Kremlin. The authors try to show that the unfavorable image of cybercriminals, to which Anonymous is usually attributed, collapses when considering the fact that their online activity also had a positive ethical dimension. In the initial period of the Ukrainian-Russian armed conflict, members of this international community set out to conduct awareness-raising actions for Russian citizens about the real motives of Vladimir Putin’s war in Ukraine and its horrifying consequences. The source material and analytical information were provided on the “Komputer Świat [Computer World]” specialized web portal.
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies