Świat
Polska 7 na świecie pod względem liczby zainfekowanych i kontrolowanych z zewnątrz komputerów
bezpieczeństwo w sieci| CERT| cyberprzestępcy| Maciej Iwanicki| NASK| ransomware| Symantec
włącz czytnik– Na wykradzeniu informacji nie kończy się działalność hakera. Może on także „sprzedać” nasz komputer, aby wziął udział w innych atakach, np. by wysyłał spam. Cyberprzestępca może również wykorzystać moc komputera do tego, by „spieniężyć” zasoby domowe naszego komputera – Maciej Iwanicki z firmy Symantec.
Eksperci dodają, że cyberataki niekoniecznie są motywowane pragnieniem zysku. W niektórych przypadkach mają one przyczyny polityczne. Tzw. haktywizm to manifestowanie swoich poglądów w internecie. Przykładem są tu ataki na strony rządowe z końca 2012 r. Były one wyrazem protestu przeciwko planom podpisania przez polskie władze ograniczającej wolność internetu umowy ACTA.
Newseria.pl
Poprzednia 12 Następna
Zawartość i treści prezentowane w serwisie Obserwator Konstytucyjny nie przedstawiają oficjalnego stanowiska Trybunału Konstytucyjnego.
Załączniki
Komentarze
Polecane
-
Oświadczenie Andrzeja Rzeplińskiego, prezesa Trybunału Konstytucyjnego
Andrzej Rzepliński -
Kaczorowski: Mitteleuropa po triumfie Trumpa
Aleksander Kaczorowski -
Piotrowski: Trybunał Konstytucyjny na straży wolnych wyborów i podstaw demokracji
Ryszard Piotrowski -
Prawnicy wobec sytuacji Trybunału Konstytucyjnego, badania i ankieta
Kamil Stępniak -
Skotnicka-Illasiewicz: Młodzież wobec Unii w niespokojnych czasach
Elżbieta Skotnicka-Illasiewicz
Najczęściej czytane
-
O naszym sądownictwie
Jan Cipiur -
Przepraszam, to niemal oszustwo
Stefan Bratkowski -
iACTA alea est
Magdalena Jungnikiel -
TK oddalił wniosek Lecha Kaczyńskiego dotyczący obywatelstwa polskiego
Redakcja -
Adwokat o reformie wymiaru sprawiedliwości
Rafał Dębowski
Brak komentarzy.