• Kobiety Biznesu
  • Kobiety Showbiznesu
  • Ikony
  • Warto odwiedzić
  • Warto mieć
  • Biznes
  • Newsy
  • Kontakt
  • Regulamin
Sukces jest kobietą!
  • Kobiety
    • Agata Patynowska: Twoje zdrowie to nasza misja!
    • Sukces zaczyna się od zdrowej pewności siebie!
    • Ewa Piekarska-Dymus: Pomoc humanitarna jest kobietą
    • Aleksandra Bieniek: Każda blizna ma swoją historię
    • Kamila Śniegoska w gronie Bohaterek i Bohaterów 10. edycji książki #SukcesJestKobietą!
    • Kobiety Showbiznesu
    • Kobiety Biznesu
    • Ikony
  • Biznes
    • #JestemPewna bo… Jak przedsiębiorcze Polki postrzegają pewność siebie?
    • Jak chcą pracować Polacy, a jak pracują?
    • Globalny sukces polskiego gamedevu. Premiery z 2025 roku z setkami milionów zasięgu
    • Boris Kudlička with Partners: Uciekamy przed byciem modnymi w projektowaniu
    • Jak wygląda pomaganie w działaniu
    • W teorii
    • W praktyce
  • Dla Ciebie
    • Jak żyć z zaburzeniem psychicznym
    • Metody na uporczywą migrenę
    • Ciałopozytywność: mądra miłość ciała
    • Niezwykłość jest w codzienności: nieZWYKŁA KOBIETA 2026
    • Niedokrwistość z niedoboru żelaza
    • Moda
    • Design
    • Zdrowie
    • Uroda
  • Warto
    • Gazownia Warszawska – 170 lat historii — bogatej, ciężkiej, pełnej trudów i nagłych zwrotów losu
    • Magiczna Wielkanoc w Królewskiej Białowieży na początku kwietnia!
    • „Niepełnosprawny” czy „osoba z niepełnosprawnością”?
    • Wszystkie badania profilaktyczne mają sens?
    • Tapas, które przenoszą w świat hiszpańskich smaków
    • Warto mieć
    • Warto odwiedzić
    • Warto przeczytać
  • Newsy
    • Fascynująca historia chirurgii
    • Stres może być pożyteczny?
    • Niedożywienie: cichy zabójca dzieci
    • Kradną, bo muszą – czym jest kleptomania
    • Dlaczego mózg to mięsień szczęścia
    • Wydarzenia
    • Ciekawostki
  • Więcej
    • Kontakt
    • Regulamin
  • Facebook

  • RSS

Ciekawostki

Informatycy na tropie przestępstwa

Informatycy na tropie przestępstwa
Ela Makos
10 października 2016

Cyberataki stanowią coraz większe zagrożenie dla wielu firm. Nic dziwnego, że pojawiła się zatem nowa dziedzina nauki, która stoi na straży ich bezpieczeństwa. Mowa tu o informatyce śledczej. Na czym ona polega?

Ten temat nieustannie będzie do nas powracał. W końcu świat, w którym żyjemy jest coraz bardziej skomputeryzowany. Oznacza to, że rośnie również prawdopodobieństwo pojawienia się cyberataków. – Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów – zauważa Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.

Co istotne, nie ma sposobu ochrony komputera, którego moglibyśmy być pewni. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach. Informatyka śledcza bazuje jednak na tym, aby wszystko mieć pod kontrolą, obserwować, ale niczego nie zmieniać. To, co zostanie zaobserwowane może bowiem stanowić idealny dowód w danej sprawie.

Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna. Czym ona jest? To fragment zabezpieczonego materiału, z którego wyliczana jest konkretna wartość liczbowa. To taki „odcisk palca” charakterystyczny dla danego materiału.

Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają. Wyróżnić można zatem ataki celowane, a więc takie, których cel jest wiadomy od samego początku lub ataki na szeroką skalę. Te z kolei nie są wymierzone w konkretne osoby czy instytucje. Trzeba się jednak spodziewać, że będzie ich coraz więcej. Co więcej, mogą one również być bardziej eksponowane w mediach, wzrosło bowiem zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.

Źródło: www.naukawpolsce.pap.pl

Related Itemsbezpieczeństwocyberatakiinformatyka śledczarodzaje cyberatakówzabezpieczenia
Ciekawostki
10 października 2016
Ela Makos

Related Itemsbezpieczeństwocyberatakiinformatyka śledczarodzaje cyberatakówzabezpieczenia

More in Ciekawostki

Fascynująca historia chirurgii

Karol Pisarski19 lutego 2026
Read More

Stres może być pożyteczny?

Karolina Nowakowska16 lutego 2026
Read More

Kradną, bo muszą – czym jest kleptomania

Dagna.Starowieyska8 lutego 2026
Read More

Dlaczego mózg to mięsień szczęścia

Sylwia Cukierska31 stycznia 2026
Read More

Ayahuasca – cudowny rytuał czy zagrożenie?

Kalina Samek23 stycznia 2026
Read More

Inspiracji randkowych szukamy w TV

Karol Pisarski22 stycznia 2026
Read More

Jak chemia ratuje książki?

Karolina Nowakowska20 stycznia 2026
Read More

Zęby mówią o nas wszystko

Dagna.Starowieyska13 stycznia 2026
Read More

Polacy bywają na bakier z higieną

Edyta Nowicka11 stycznia 2026
Read More
Scroll for more
Tap

Polecane

  • #JestemPewna bo… Jak przedsiębiorcze Polki postrzegają pewność siebie?
    W praktyce19 lutego 2026
  • Jak chcą pracować Polacy, a jak pracują?
    W praktyce9 lutego 2026
  • Globalny sukces polskiego gamedevu. Premiery z 2025 roku z setkami milionów zasięgu
    W praktyce4 lutego 2026

Facebook

Copyright © 2015 PressFactory Sp. z o.o., Stworzone przez G-marketing Regulamin

Ta strona używa ciasteczek (cookies), dzięki którym nasz serwis może działać lepiej. Rozumiem Dowiedz się więcej
Prywatność i polityka ciasteczek

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT
Go to mobile version