X
Szanowny Użytkowniku
25 maja 2018 roku zaczęło obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r (RODO). Zachęcamy do zapoznania się z informacjami dotyczącymi przetwarzania danych osobowych w Portalu PolskieRadio.pl
1.Administratorem Danych jest Polskie Radio S.A. z siedzibą w Warszawie, al. Niepodległości 77/85, 00-977 Warszawa.
2.W sprawach związanych z Pani/a danymi należy kontaktować się z Inspektorem Ochrony Danych, e-mail: iod@polskieradio.pl, tel. 22 645 34 03.
3.Dane osobowe będą przetwarzane w celach marketingowych na podstawie zgody.
4.Dane osobowe mogą być udostępniane wyłącznie w celu prawidłowej realizacji usług określonych w polityce prywatności.
5.Dane osobowe nie będą przekazywane poza Europejski Obszar Gospodarczy lub do organizacji międzynarodowej.
6.Dane osobowe będą przechowywane przez okres 5 lat od dezaktywacji konta, zgodnie z przepisami prawa.
7.Ma Pan/i prawo dostępu do swoich danych osobowych, ich poprawiania, przeniesienia, usunięcia lub ograniczenia przetwarzania.
8.Ma Pan/i prawo do wniesienia sprzeciwu wobec dalszego przetwarzania, a w przypadku wyrażenia zgody na przetwarzanie danych osobowych do jej wycofania. Skorzystanie z prawa do cofnięcia zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.
9.Przysługuje Pani/u prawo wniesienia skargi do organu nadzorczego.
10.Polskie Radio S.A. informuje, że w trakcie przetwarzania danych osobowych nie są podejmowane zautomatyzowane decyzje oraz nie jest stosowane profilowanie.
Więcej informacji na ten temat znajdziesz na stronach dane osobowe oraz polityka prywatności
Rozumiem
more_horiz

Wojciech Wybranowski: przestępcy i terroryści uciekają się do coraz nowszych metod i wykorzystują nowe technologie

Ostatnia aktualizacja: 25.07.2019 21:42
- Technologia idzie naprzód, a przestępcy i terroryści uciekają się do coraz nowszych metod kontaktu. Wykorzystują do tego bardzo rozmaite kanały komunikacji elektronicznej - powiedział w Polskim Radiu 24 Wojciech Wybranowski z tygodnika "Do Rzeczy". Gościem audycji był również Piotr Woyciechowski, ekspert ds. służb specjalnych.
Audio
Zdjęcie ilustracyjne
Zdjęcie ilustracyjneFoto: Shutterstock.com / Rawpixel.com

"Polska to inwigilacyjne eldorado" - napisał Dziennik Gazeta Prawna. Z artykułu wynika, że organy państwowe w 2018 roku wystąpiły o ponad 6 tys. kontroli operacyjnych. W porównaniu z 2015 rokiem to bardzo duży wzrost, ponieważ wtedy takich wniosków było ponad 5 tys.

Czytaj więcej
cyberbezpieczeństwo1200.jpg
Cyberbezpieczeństwo to nie tylko koszty, ale też szansa na innowacyjne i zyskowne rozwiązania

Piotr Woyciechowski podkreślił jednak, że wzrost kontroli operacyjnych jest naturalny dla rzeczywistości, w której żyjemy. - Proces cyfryzacji naszego życia obejmuje również zjawiska kryminalne, terrorystyczne i szpiegowskie. Zwiększająca się ilość wniosków o kontrolę operacyjną jest więc odwzorowaniem trendów technologicznych - zauważył ekspert.

Wojciech Wybranowski stwierdził zaś, że "sędziowie, którzy rozpatrują wnioski o zgodę na założenie podsłuchu i inwigilację, często pozostają w tyle za nowościami technologicznymi, dlatego klepią tego typu sprawy z automatu". - Albo odrzucają wniosek, nie rozumiejąc tak naprawdę o co w nim chodzi. Problem leży w tym, że sędziowie i prokuratorzy przy ocenie danej sprawy nie mają wystarczającej wiedzy - zauważył publicysta.

"Pegasus to technologia najwyższej klasy"

Z raportu The Financial Times wynika, że firma NSO, znana ze wcześniejszych doniesień o wykorzystaniu oprogramowania szpiegującego do ataku na komunikator WhatsApp, posiada możliwości przechwytywania informacji o urządzeniach, ale też danych przechowywanych w chmurach iCloud, OneDrive i Dysk Google. Mowa tutaj przede wszystkim o zdjęciach, wiadomościach i historii lokalizacji.

Czytaj więcej
malecki.liedel.cielnia1200x660
Wojna w cyberprzestrzeni. Czy jesteśmy na nią gotowi?

- Program typu spyware izraelskiej firmy NSO Group - Pegasus według ekspertów należy do technologii najwyższej klasy, która korzysta z luk bezpieczeństwa iPhonów i smartfonów, opartych o system Android. Atakuje on przez exploity wszytkie urządzenia mobilne - zauważył Piotr Woyciechowski. Ekspert zaznaczył, że ten program przejmuje pełną kontrolę nad urządzeniem. - Pegasus funkcjonuje już później poza smartfonem co powoduje, że inwigilacja jest dalej wykonywana, nawet po oczyszczeniu urządzenia z oprogramowania szpiegującego - informował gość PR24.

Zapraszamy do wysłuchania całej rozmowy.

Audycję prowadził Piotr Nisztor.

Polskie Radio 24/jp

------------------------------------

Data emisji: 25.07.2019

Godzina emisji: 20.06

Ten artykuł nie ma jeszcze komentarzy, możesz być pierwszy!
aby dodać komentarz
brak

Czytaj także

Służby specjalne: Rosjanie zhakowali czeski MSZ, to wielka skala cyberataków, a w państwie czeskim działają rosyjscy i chińscy agenci

Ostatnia aktualizacja: 04.12.2018 11:30
Na terenie Czech aktywnie działają rosyjskie, jak też chińskie służby wywiadowcze – ostrzega czeska Informacyjna Służba Bezpieczeństwa (BIS) w raporcie z działalności w 2017 roku. Przynajmniej za dwie poważne serie cyberataków, wymierzonych m.in. w system skrzynek pocztowych MSZ, odpowiadają rosyjskie służby - FSB i GRU.
rozwiń zwiń