Hakerzy w sieci

Dlaczego hakerzy się włamują?

Zdecydowana większość hakerów dokonuje próby włamania w celu sprawdzenia się, rywalizacji z innymi czy też zdemaskowania kiepskich zabezpieczeń firmy. Tym hakerom wystarczy wejście na stronę i pozostawić po sobie ślady w postaci zabawnego komunikatu czy zdjęcia. W ciągu ostatnich kilku lat ofiarami hakerów padały jednak najważniejsze i wydawałoby się najlepiej zabezpieczone instytucje i firmy świata, jak NASA, CIA, amerykański Pentagon i Senat, Międzynarodowy Fundusz Walutowy, amerykański Bank Centralny, MasterCard, Google, Microsoft, Apple czy Lockheed Martin.

Wirtualna przestrzeń pełna jest prawdziwych cyberprzestępców, których łupem padają niemałe i całkiem realne pieniądze, często związane z funduszami publicznymi. W styczniu br. hakerzy włamali się do unijnych rejestrów i ukradli pozwolenia na emisje dwutlenku węgla. Straty szacowane są na 28 milionów euro. Z roku na rok przybywa w sieci hakerów coraz bardziej zuchwałych i mimo coraz lepszych zabezpieczeń, wciąż chętnie sięgających po cudze pieniądze, dokumenty, dane osobowe, patenty, a nawet np. nigdzie wcześniej niepublikowane utwory. Jest to tym bardziej niepokojące, że obecnie ofiarą hakera można się stać nawet nie będąc użytkownikiem komputera.

Włam do lodówki? Czy to możliwe?

W 2010 r. grupa prawie stu kierowców ze zdumieniem zauważyła, że ktoś przejął kontrolę nad ich samochodami. Włączał światła, bawił się klaksonem, wycieraczkami lub uniemożliwiał odpalenie auta. Okazało się, że wszystkie te auta zostały zakupione w jednym salonie samochodowym, którego właściciel zainstalował systemy zdalnego sterowania. Postanowił to wykorzystać były pracownik salonu i włamał się do systemu. Wszystko zrobił to po to, a by zemścić się na byłym pracodawcy. Dziś systemy zdalnego dostępu, lub też zintegrowane z samochodem nawigacje coraz częściej są standardowym wyposażeniem nowych aut. Średnio zdolnemu hakerowi dostanie się do takich aut nie zajęłoby wiele czasu. Samochody nie są odosobnionym przypadkiem, ponieważ tak naprawdę zagrożone są wszystkie urządzenia będące on-line. Telewizory zaliczane do grupy Smart TV, odtwarzacze, dekodery to przedmioty, do który coraz częście może włamać się haker. Moduły łączności z siecią zaczynają być montowane nawet w sprzęcie AGD. Grupą wysokiego ryzyka są smartfony i tablety. Na postawie przeprowadzonych w roku 2011 badań eksperci Cisco prognozują, że w 2012 głównymi celami ataków hakerskich będą coraz popularniejsze chmury i wszystkie urządzenia mobilne.



Trafiłeś na tę stronę szukając:

  • hakerzy włamują się na smart tv

Odpowiedz
Uwaga! Komentarze są sprawdzane przez Moderatorów. Może to spowodować opóźnienie pojawienia się Twojego komentarza. Prosimy o cierpliwość!

  • Kategorie

  • Ostatnio szukane

    https://gsc pl/awaria-plotera-jak-jej-uniknac/
    ,
    darmowe programy przywracania danych
    ,
    do czego służy komputer prezentacja
    ,
    do czego przydatny jest komputer
    ,
    GSC PL RTR Process Owners PARQ Forum - SLAN - All Documents (sharepoint com/_api/v2 0/sites/www bing com/search?q=GSC PL RTR Process Owners PARQ Forum - SLAN - All Documents (sharepoint com:/sites/undefined?$select=id
    ,
    shareware co to jest
    ,
    co wiemy o komputerze przyciski do czego słuzą
    ,
    po co jest komputer
    ,
    co to jest komputer
    ,
    do czego może służyć komputer
    ,
    do czego służy komputer
    ,
    czym jest komputer
    ,
    komputer do zcego służy
    ,
    polski procesor
    ,
    do czego slurzy komputer
  • Archiwum



GSC – Odzyskiwanie Danych oraz Serwis Komputerowy sign up form


Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur excepteur sint occaecat cupidatat non

GSC – Odzyskiwanie Danych oraz Serwis Komputerowylogin form