Lifestyle

Niebezpieczne Pokemony

Warto zwrócić uwagę jakich danych wymaga pobierana przez nas aplikacja. Wielu z nas, aby łatwiej poruszać się w sieci czy korzystać z nowych narzędzi internetowych – często nieświadomie – rezygnuje z prywatności i bezpieczeństwa. A przecież zagrożenia cyfrowe to problem nie tylko firm i instytucji, lecz także każdego z nas. Czy naprawdę warto aż tak ryzykować?

Telefon z technologią haptyczną

Spójrzmy na to, co się dzieje teraz. Mamy np. aplikację Prisma, która jest rosyjska. Korzystanie z niej oznacza, że oddajemy w czyjeś ręce nasze osobiste zdjęcia z informacjami o lokalizacji fotografii czy osobie, która jest na niej sportretowana. Odbiorca przegląda te informacje, przechowuje i jest w stanie powiązać z innymi rzeczami, które robimy w internecie” – mówi  Michał Jarski, ekspert bezpieczeństwa.

Niestety nierozsądne korzystanie z tego, co oferuje świat cyfrowy, często przekłada się na zagrożenia w świecie realnym, i to bardzo konkretne. „Przykładem jest gra Pokemon Go. Jest to ciekawe, bo poruszamy się po świecie rzeczywistym podczas grania w grę wirtualną, ale można trafić w niebezpieczne miejsca. Okazuje się, że ludzie wpadają w prawdziwe pułapki. Wirtualne »artefakty« zwabiają graczy z drogimi telefonami do określonych miejsc, a tam czekają już przestępcy” – zauważa ekspert.

Na ogół nieco inne zagrożenia cyfrowe dotyczą firm i instytucji. Są one zdecydowanie częściej od osób prywatnych narażone na bezpośrednie cyberataki. Mogą za nimi stać zwolennicy jakiejś idei pragnący zwrócić na nią uwagę świata, przestępcy ekonomiczni, chcący uzyskać korzyści majątkowe, szpiedzy czy hakerzy prowadzący na zlecenie danego państwa wojnę cybernetyczną.

Jak podkreśla ekspert: We wszystkich tych przypadkach korzyść jest gigantyczna w stosunku do poniesionych inwestycji . Z tego też powodu cyberprzestępczość ciągle wzrasta.

Walka z hakerami to nieustanny wyścig technologiczny. Niestety osoby odpowiedzialne za ochronę zabezpieczeń stoją na gorszej pozycji. Ich zadanie polega bowiem na stałym łataniu wszelkich luk w systemach bezpieczeństwa. Cyberprzestępcom, aby odnieść sukces, wystarczy tymczasem znalezienie w nich tylko jednego słabego miejsca.

Źródło:infoWire.pl

Dodaj komentarz

kliknij by dodać komentarz