hlpJak citovat

 Souhlasím s podmínkami užití databáze EDA      Rozlišovat malá a velká písmena      Zobrazit heslář
kyberterorismuspodst. m.
Dalším problémem kyberterorismu je skutečnost, že se dá jen těžko poznat, zda byl útok dílem znepřáteleného státu, teroristů, anebo party děcek sedících v garáži u osobního počítače. Dosud jeden z nejškodlivějších kyberútoků se podařil izraelskému mladíkovi za pomoci několika teenagerů z Kalifornie. Výsledkem je, že počítačoví bezpečnostní experti a organizace,…svetnamodro.cz
1999
kyberterorismuspodst. m.
Díl druhý - Informační technologie jako teroristická zbraň # Žádná země ani skupina se nemůže Spojeným státům rovnat či je překonat v oblasti konvenčních zbraní. A to je důvod, proč mnozí teroristé shledávají informační terorismus přijatelnou alternativou k tradičním formám subversivních akcí. Kyberterorismus umožňuje domácím i zahraničním teroristům působit škody bez vlastního ohrožení, přičemž šance, že budou dopadeni, je velmi malá. Je to možnost, jak "slabí" mohou útočit na "silné…svetnamodro.cz
1999
kyberterorismuspodst. m.
Teroristické útoky loni jedenáctého září vyvolaly obavy i v sektoru informačních technologií. Přestože se od této doby výdaje na IT snížily, jejich podstatná část je stále přednostně určena na bezpečnost. Mnohem více než tisíce mrtvých v New Yorku vyděsily firemní sektor viry zvané Code Red, Nimda či Klez. Právě viry…Hospodářské noviny
2002
kyberterorismuspodst. m.
Podle analytiků firmy Gartner je však kyberterorismus dnes více nafukovanou mediální bublinou než realitou. Ředitel českého zastoupení společnosti Symantec Radek Smolík uvedl, že si nedovede představit plošný elektronický teroristický útok. "Vzhledem k rozdílnosti internetových technologií téměř není možné spáchat takový útok, který by ochromil například všechny důležité instituce." Jiný případ je však podle Smolíka ten, kdy jednotlivec…Hospodářské noviny
2002
kyberterorismuspodst. m.
…moderní kyberteroristé? "Představa osmnáctiletého mladíka s koňským ohonem, který tráví dvacet hodin denně za klávesnicí a probourává se do vládních počítačových systémů, je hodně zvětšelá," říká James Adams, šéf Organizace pro obranu infrastruktury (ID), která má pomáhat vládě a podnikům vyrovnat se s kybernetickou válkou a terorismem. Ve skutečnosti může kyberterorismus páchat například ruská mafie, diktátorské skupiny či náboženské kulty a extrémisti. Tyto skupiny využívají počítače nejen k teroristickým útokům, ale také k organizování a koordinaci svých akcí. Třetím způsobem, kterým teroristické skupiny využívají Internet, je přímé působení na čtenáře, kdy se k šíření svých názorů a myšlenek nemusejí spoléhat na…svetnamodro.cz
1999
kyberterorismuspodst. m.
Zákon zvaný The Terrorism Act 2000 si klade za cíl zabránit tomu, aby politické a jiné podobné skupiny nepoužívaly Velkou Británii jako základnu pro své teroristické akce. Patrně nejrevolučnější je zahrnutí tzv. "kyberterorismu" jako druhu teroristického útoku, což je vůbec poprvé, kdy je napadání počítačů specifikováno jako trestný čin tak…zive.cz
2001
kyberterorismuspodst. m.
Objevuje se mnohovýznamná definice informačního válečnictví: "Akce směřované k získání informační nadřazenosti napadením protivníkových informací a informačních systémů za současného zvýhodnění a obrany vlastních informací a systémů." Pod tento obecný a široce nadužívaný termín je tedy možné zařadit téměř cokoliv od hacktivizace přes kyberterorismus až k psychologickým válkám…Softwarové noviny
1999
kyberterorismuspodst. m.
Kybergenerace # Nabízí se otázka, zda celý povyk okolo informačních válek, hacktivizace a kyberterorismu není jen střet dvou odlišně smýšlejících skupin lidí. Možná je to střet generační.Softwarové noviny
1999
kyberterorismuspodst. m.
NIPC rozlišuje několik typů zločineckých subjektů. Jsou jimi insideři (osoby zneužívající svůj legálně autorizovaný přístup), dále rekreační hackeři a do třetice jedinci provozující záměrnou kriminální aktivitu. Toto rozdělení slibuje dostatečnou rozlišovací schopnost při posuzování závažnosti trestných činů. Nicméně stále zůstává otázkou, jaká rozhodovací kritéria zvolí NIPC pro odlišení relativně neškodného…Softwarové noviny
1999
kyberterorismuspodst. m.
Viry jako Melissa a čerstvě Láska povýšily hrozbu kyberterorismu na úroveň, kterou dosud naplňovaly obavy z šíření zbraní hromadného ničení.Mladá fronta Dnes
2000
kyberterorismuspodst. m.
"U kyberterorismu přitom nebude hlavním cílem ničení, ale rušení," dodává profesor Richard Harknett z univerzity v Cincinnati. "Ve společnostech spoléhajících z velké části na informační systémy mohou jejich poruchy způsobit krátkodobě potíže, ale co je důležitější, z dlouhodobého hlediska ztrátu důvěry v životaschopnost těchto systémů. Co budou Spojeným státům platné…svetnamodro.cz
1999
kyberterorismuspodst. m.
Hrozba kyberterorismu bude letos vyššíHospodářské noviny
2003
kyberterorismuspodst. m.
Přestože se Sophos obává využití virů pro kyberterorismus její technologický konzultant říká, že by si takto mohli sami teroristé "podříznout větev": "Viry-červi fungují jako héliový balón. Po vypuštění bouchne a jeho části pokryjí široké okolí. Může se tedy jako bumerang vrátit i k samotným tvůrcům." Jak by se tedy měli uživatelé nejlépe bránit? Podle šéfa firmy Symantec…Hospodářské noviny
2003

© Ústav pro jazyk český AV ČR, v. v. i., realizace: FoxCom, s. r. o.

Správa neologických excerpčních sbírek Neomat, funkčnost a supervize databáze EDA: Ivona Tintěrová; koncepční řešení modulu pro veřejnost: Albena Rangelova, CSc., PhDr. Zdeňka Tichá, Ivona Tintěrová; koncepční řešení modulu pro odbornou veřejnost Ivona Tintěrová.
Analýza a architektura softwarového systému: Ing. Tomáš Liška, Ph.D.; vývoj softwaru: Ing. Lukáš Janda a Ing. Martin Marek; grafické zpracování: Bety Širůčková.
Program EDA a modul pro veřejnost byly zprovozněny v rámci výzkumného záměru AV0Z90610521 Vytvoření databáze lexikální zásoby českého jazyka počátku 21. století  (2005–2011).

Poslední aktualizace obsahu webu:   09 09 2019