| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Informazioni su Cyber ​​Crime
    Ogni atto criminale che un computer e una rete può essere descritta come un crimine informatico . Dato il rapido ritmo di cambiamento di usi legittimi e illegali di tecnologie informatiche , la criminalità informatica è una minaccia sempre in evoluzione , ed è particolarmente preoccupante a causa della crescente importanza che le tecnologie dell'informazione hanno per la nostra vita quotidiana . Che cos'è il Cybercrime ?

    Cybercrime viene in molte forme . Le informazioni finanziarie comprende il 78 per cento di attacchi online . Ad esempio , le operazioni di phishing e keylogging sono finalizzate all'acquisizione delle informazioni finanziarie delle vittime . Secondo un rapporto della società di sicurezza Symantec , le carte di credito sono il bersaglio primario e rappresentano il 32 per cento dei beni pubblicizzati sul l'economia sommersa . I conti bancari sono al secondo posto , con il 19 per cento . Altre forme di criminalità informatica non sono finanziariamente motivati ​​, come la sollecitazione sessuale dei minori , cyber- stalking e cyber- bullismo .
    Chi sono i criminali ?

    Primi criminali erano generalmente solitario individui motivati ​​dalla notorietà , e non dal denaro. Per esempio , David L. Smith ha creato il virus " Melissa " e computer infetti per circa $ 80 milioni nel damage.But non ha ottenuto alcun reddito dal suo delitto . Tuttavia, l' importanza dell'economia cibernetica ha reso più allettante per la criminalità organizzata , e criminali informatici ora operare più come una mafia . Ad esempio , lo Storm botnet distruttivo è attribuito al gruppo noto come " il Russian Business Network ".
    Quanto Cybercrime costo?

    Perché cybercrime spesso può passare inosservato e non dichiarata , è difficile misurare l'esatta grandezza del problema . Tuttavia, la crescita esponenziale può essere dedotto dal numero crescente di minacce note . Nel 2002 , ci sono stati 20.000 mila minacce , ed entro il 2008 il numero era salito a oltre 1,6 milioni. Di conseguenza , uno su cinque consumatori online erano stati vittime di reati telematici , al momento . Questo si traduce in significativi finanziaria perde . Secondo l'Internet Crime Complaint Center , la perdita media di una vittima è stato di $ 575 per l'anno 2009 , con alcune vittime di perdere migliaia di dollari in un solo attacco , per una perdita totale di $ 559.700.000 . Si noti che questo importo è solo per le denunce riferito al IC3 : I numeri reali sono probabilmente molto più alto
    Come posso proteggermi

    L' assioma comune . ? dicendo che " la miglior difesa è l'attacco " non funziona davvero in Cyberspace : la miglior difesa è una buona difesa . Mantenete il vostro sistema operativo e il browser web up- to-date , e navigare sempre da dietro un firewall e un antivirus . Se il computer visualizza l'attività insolita o si sospetta di essere attaccati , disconnettersi da Internet , al fine di evitare l'ulteriore trasferimento di informazioni , bloccare i conti interessati e contattare le autorità .
    Chi sta combattendo ?

    sul versante giuridico , è possibile trovare informazioni sulla legge e la criminalità informatica nel Computer Crime & sezione della proprietà intellettuale degli Stati Uniti Dipartimento di giustizia . Molti reati informatici possono essere segnalati per l'FBI , che dispone di squadre specializzate dedicate al perseguimento dei criminali informatici . Ci sono anche grandi aziende come Symantec e McAfee la cui ragion d'essere è quella di fornire protezione contro i criminali informatici , e di volontariato sforzi come Spamhaus che aiutano a tenere traccia delle attività criminali sul cyberspazio .
    < Br >

    Previous :

    next :
      Articoli Correlati
    ·HughesNet Risoluzione dei problemi 
    ·Come estrarre un indirizzo email da una email e Salva 
    ·Fai da te Biquad Antenne per Wireless 
    ·Come dire chi è l'accesso al tuo Wireless 
    ·Come leggere lastlog in Cygwin 
    ·Come creare Animal Smiley Faces su Facebook 
    ·Come trovare un indirizzo di protocollo Internet 
    ·Come faccio ad accedere alla pagina web con ATT ? 
    ·Cosa sono gli allegati quando si invia un messaggio e-m…
    ·Come accedere a una rete domestica attraverso il Intern…
      Articoli in evidenza
    ·Come riparare un adattatore wireless USB che non posson…
    ·Come impostare un in-house di rete LAN 
    ·Come controllare SIDS su un server 
    ·Introduzione alla Architettura Client Server 
    ·Come Impostare un SMC Managed Switch 
    ·Analisi SWOT delle Reti di Calcolatori 
    ·Come installare una scheda Ethernet per Windows XP 
    ·Come installare un cavo crossover in Windows XP 
    ·Come collegare due computer a Internet 
    ·Come impostare un Mac su un dominio di Windows 
    Copyright © Conoscenza Informatica http://it.wingwit.com