{"id":47556,"date":"2008-08-08T10:21:27","date_gmt":"2008-08-08T08:21:27","guid":{"rendered":"https:\/\/mediarun.com\/index.php\/news-posts\/ibm-polska-w-pierwszej-dziesiatce-pod-wzgledem-liczby-spamow\/"},"modified":"2008-08-08T10:21:27","modified_gmt":"2008-08-08T08:21:27","slug":"ibm-polska-w-pierwszej-dziesiatce-pod-wzgledem-liczby-spamow","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/internet\/ibm-polska-w-pierwszej-dziesiatce-pod-wzgledem-liczby-spamow.html","title":{"rendered":"IBM: Polska w pierwszej dziesi\u0105tce pod wzgl\u0119dem liczby spam\u00f3w"},"content":{"rendered":"<p>oraz wysy\u0142anych spam&oacute;w, czyli niechcianej korespondencji &#8211; wynika z raportu IBM.<\/p>\n<p>Phishing to w bran\u017cy komputerowej oszustwo polegaj\u0105ce na pozyskaniu poufnej informacji osobistej, jak has\u0142a czy dane karty kredytowej.<\/p>\n<p>W pierwszym p&oacute;\u0142roczu 2008 roku 5,7 proc. spo\u015br&oacute;d wszystkich atak&oacute;w na ca\u0142ym \u015bwiecie, mia\u0142o miejsce w Polsce, a 3,8 proc. niechcianej korespondencji wys\u0142ano z naszego kraju. Rosja wci\u0105\u017c jest \u017ar&oacute;d\u0142em pochodzenia najwi\u0119kszej ilo\u015bci spam&oacute;w &#8211; generuje 11 proc. ca\u0142ej niechcianej korespondencji na \u015bwiecie. Druga w tym zestawieniu jest Turcja z wynikiem 8 proc. Na trzecim miejscu znalaz\u0142y si\u0119 Stany Zjednoczone, odpowiadaj\u0105ce za 7,1 proc. globalnego spamu.<\/p>\n<p>Wed\u0142ug raportu, Polska znajduje si\u0119 te\u017c w pierwszej dziesi\u0105tce kraj&oacute;w, w kt&oacute;rych publikowanych jest w sieci najwi\u0119cej materia\u0142&oacute;w przeznaczonych dla os&oacute;b doros\u0142ych i innych nielegalnych tre\u015bci.<\/p>\n<p>&#8222;Niepokoj\u0105ce s\u0105 tak\u017ce dane dotycz\u0105ce niebezpiecze\u0144stw czyhaj\u0105cych na graczy wykorzystuj\u0105cych internet. Cyberprzest\u0119pcy z \u0142atwo\u015bci\u0105 potrafi\u0105 przejmowa\u0107 ich profile i korzysta\u0107 z zasob&oacute;w, kt&oacute;re gromadzi ka\u017cda wirtualna posta\u0107&#8221; &#8211; poinformowa\u0142 Service Product Group Manager Security&amp;Privacy IBM Polska Pawe\u0142 Bondar.<\/p>\n<p>Doda\u0142, \u017ce w pierwszym p&oacute;\u0142roczu 2008 r. lawinowo ros\u0142a liczba odkrywanych luk w oprogramowaniu, w tym tych najgro\u017aniejszych o statusie krytycznym. Jednocze\u015bnie skraca si\u0119 czas mi\u0119dzy upublicznianiem informacji o wykryciu takiej luki, a czasem publikacji z\u0142o\u015bliwego oprogramowania, kt&oacute;re wykorzystuje odkryty b\u0142\u0105d. Jego zdaniem, rynek powinien wypracowa\u0107 ujednolicone zasady dotycz\u0105ce publikowania informacji na temat zagro\u017ce\u0144.<\/p>\n<p>Bondar zaznaczy\u0142, \u017ce ka\u017cda informacja na temat luk bezpiecze\u0144stwa jest niebywale cenna, ale najwa\u017cniejsze jest jej odpowiednie upublicznienie. W innym przypadku zachowania maj\u0105ce uchroni\u0107 przed niebezpiecze\u0144stwami wystawiaj\u0105 u\u017cytkownik&oacute;w na niepotrzebne ryzyko.<\/p>\n<p>Wed\u0142ug autor&oacute;w raportu internauci, kt&oacute;rzy sp\u0119dzaj\u0105 czas przy grach online, wraz ze wzrostem ich popularno\u015bci stali si\u0119 celem cyberprzest\u0119pc&oacute;w. Raport wskazuje, \u017ce 4 najgro\u017aniejsze trojany (programy wirusowe) przejmuj\u0105ce has\u0142a by\u0142y stworzone w\u0142a\u015bnie z my\u015bl\u0105 o graczach. G\u0142&oacute;wnym celem takich atak&oacute;w jest przej\u0119cie wirtualnej osobowo\u015bci gracza i jej sprzeda\u017c za realne pieni\u0105dze.<\/p>\n<p>Zdaniem autor&oacute;w raportu, instytucje finansowe pozostaj\u0105 g\u0142&oacute;wnym celem atak&oacute;w phishingowych. Wskazuj\u0105 r&oacute;wnie\u017c na statystyki, zgodnie z kt&oacute;rymi najwi\u0119kszym zainteresowaniem hacker&oacute;w ciesz\u0105 si\u0119 sektory: energetyczny, finansowy i us\u0142ugowy. Ataki na sektor energetyczny zwi\u0105zane s\u0105 z bezpiecze\u0144stwem pa\u0144stwa, zainteresowanie pozosta\u0142ymi jest nap\u0119dzane g\u0142&oacute;wnie ch\u0119ci\u0105 zysku.<\/p>\n","protected":false},"excerpt":{"rendered":"Polska znajduje si\u0119 w pierwszej dziesi\u0105tce pod wzgl\u0119dem liczby atak&oacute;w phishingowych, kt&oacute;re polegaj\u0105 na pozyskiwaniu poufnych informacji w internecie&#8230;","protected":false},"author":1,"featured_media":47557,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9676],"tags":[507],"class_list":{"0":"post-47556","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-internet","8":"tag-ibm","9":"cs-entry","10":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/47556","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=47556"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/47556\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/47557"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=47556"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=47556"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=47556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}