Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Internet-nätverk >> Content

    Information om Internetrelaterad brottslighet

    Någon brottslig handling som innebär en dator och ett nätverk kan beskrivas som ett databrott . Med tanke på den snabba förändringstakten i legitima och illegal användning av datateknik , är cyberbrott ett ständigt föränderligt hot , och det är särskilt oroande på grund av den ökande betydelse som informationstekniken har för vårt dagliga liv . Vad är Cybercrime ?

    Cybercrime kommer i många former . Finansiell information utgör 78 procent av online- attacker . Till exempel är phishing och keylogging verksamhet som syftar till att förvärva den finansiella informationen av offren . Enligt en rapport från säkerhetsföretaget Symantec , kreditkort är det primära målet och utgör 32 procent av de varor som annonseras på den svarta ekonomin . Bankkonton är en god tvåa , med 19 procent . Andra former av brottslighet som inte är ekonomiskt motiverade , liksom sexuell värvning av minderåriga , cyber - stalking och cyber - mobbning . Vilka är Cyberbrottslingar Addera ?

    Tidiga cyberbrottslingar var oftast ensam individer motiveras av ryktbarhet , och inte med pengar . Till exempel skapade David L. Smith viruset " Melissa " och infekterade datorer för cirka 80 miljoner dollar damage.But han inte får eventuella inkomster från sitt brott . Däremot har betydelsen av den cybernetiska ekonomin gjorde det frestande att organiserad brottslighet , och cyberbrottslingar nu fungerar mer som en maffia . Till exempel är den destruktiva Storm botnet hänföras till gruppen som kallas " den ryska Business Network . " Hur mycket brottslighet Kostnad ?


    Eftersom cyberbrott kan ofta gå oupptäckta och oreglerat , är det svårt att mäta den exakta storleken av problemet . Däremot kan exponentiell tillväxt kan härledas från det ökande antalet kända hot . Tillbaka i 2002 , fanns det 20.000 tusen hot , och 2008 hade antalet nått över 1,6 miljoner . Som ett resultat , hade en av fem online-konsumenter varit offer för brottslighet på tiden . Detta översätter till betydande ekonomiska förluster . Enligt Internet Crime Complaint Center , var medianvärdet förlusten av ett offer $ 575 för år 2009 , med vissa offer förlorar tusentals dollar i en enda attack , för en total förlust på $ 559.700.000 . Observera att detta belopp är bara för de klagomål rapporteras till IC3 : De verkliga siffrorna är sannolikt mycket högre Addera Hur kan jag skydda mig

    gemensamma truism . ? säger att " det bästa försvaret är ett bra anfall " fungerar inte riktigt i cyberrymden : det bästa försvaret är ett bra försvar . Håll ditt operativsystem och din webbläsare up - to-date , och alltid navigera från bakom en brandvägg och ett antivirusprogram . Om datorn visar ovanlig aktivitet eller om du misstänker att du blir attackerad , koppla från Internet i syfte att förhindra ytterligare överföring av information , frysa de drabbade konton och kontakta myndigheterna . Addera Vem kämpar det ?

    på den juridiska sidan , kan du hitta information om lagen och cyberbrott i Computer Crime & Immaterialrätt del av Förenta staternas Department of Justice . Många databrott kan rapporteras till FBI , som har specialiserade team dedikerade till åtal av cyberbrottslingar . Det finns också stora företag som Symantec och McAfee vars orsak att vara är att ge skydd mot cyberbrottslingar och frivilliga insatser som Spamhaus som hjälper till att hålla reda på brottslig verksamhet på cyberrymden .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur återställa lösenordet för en Dell PowerConnect …
    ·Telekommunikation & Computer Networking
    ·Hur Testa Web Hastighet
    ·Hur man ansluter en dator till en bärbar dator med en …
    ·Typer av servrar och protokoll
    ·Hur synkronisera tiden med Internet
    ·Fördelar med Active X -kontroller
    ·Säkerhetsproblem med Home Network Systems
    ·PC till PC Data Transfer Guide
    ·Hur man överför en kabel signal över Elektriska ledn…
    Utvalda artiklarna
    ·Hur att allokera minne per användare på Terminal Serv…
    ·Hemlagad Trådlöst Internet Booster
    ·Felsökning 2Wire Router
    ·Hur man installerar en Nod Candle Övervakning
    ·Typer av klient - server-modeller
    ·Hur konfigurerar jag en Linksys WRT160N modem till en A…
    ·Public -Key kryptering Explained
    ·Vad är vikten av fysisk media i datornätverk
    ·Installera Internet Protocol Version 4
    ·WinMX Music Connection Problem
    Copyright © Dator Kunskap http://www.dator.xyz