| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Quali sono crimini Cyberspazio
    ? Crimini Cyberspazio sono la più rapida crescita sfida per il futuro di Internet . Poiché le infrastrutture del mondo diventa più centralizzata , i potenziali problemi diventano ancora più grande . Frode, ricatto , la pornografia infantile e il cyber-terrorismo stanno diventando sempre più comuni in tutto il mondo . Le autorità cercano di controllare queste situazioni , ma la mancanza di leggi e continui progressi nella tecnologia presentano impedimenti reali al corretto trattare con questi crimini . Funzione

    crimini Cyberspazio può variare ampiamente negli intenti e la gravità . Essi sono perpetrati da parte di un individuo o di un gruppo utilizzando un computer o alla rete per compiere un atto considerato come criminale. Hacking, la pirateria , la pornografia infantile e il cyber-terrorismo sono esempi comuni di atti criminali perpetrati utilizzando un computer . Tuttavia, una grande varietà di crimini moderni sono situati intorno furto di identità o frode . Schemi elaborati chiamato phishing --- creazione di truffe per acquisire informazioni da parte degli utenti --- hanno distrutto security.One finanziaria molti individui delle sfide di crimini informatici è la mancanza di leggi sostanziali . La tecnologia si muove ad un ritmo più veloce di legislazione. Inoltre , le autorità spesso fraintendono quello che i crimini comportano. Inoltre , la maggior parte dei paesi ritengono un crimine come un atto fisico , il che significa la perdita o il furto di dati non può costituire un atto criminale.
    Tipi

    Alcuni dei più comuni crimini perpetrati su Internet o con il computer comportano la distruzione volontaria o sequestro di informazioni. Un virus è l'attacco più comunemente lanciato in rete e coinvolge codice scritto per provocare una sorta di corruzione dei dati . Cavalli di Troia sono programmi o applicazioni che vengono scaricati a fare una cosa, ma dopo l'installazione , la funzione in un modo diverso , di solito porta a problemi con il sistema . Bombe a orologeria sono programmi caricati in un sistema che rimanere inattivo fino a quando una certa quantità di avvio si è verificato , poi lanciano . Questi di solito causano il fallimento completo del sistema. Una simile forma di virus si chiama una bomba logica in cui l'attacco viene lanciato solo con l'introduzione o l'eliminazione di alcuni file o applicazioni . Tutte queste forme di codice sono user- fatti per dolo . L' autore del reato è difficile da identificare , tuttavia , a causa della natura revolving di questi attacchi .
    Importanza

    molestie e cyberstalking sono diventati un problema serio . Con il crescente interesse per i siti di social networking , le persone diventano interessati a immagine on-line di certe persone e cominciano a seguire i loro movimenti online. Questo può essere un caso di mera fascinazione o governare , in cui l'autore comincia a fare amicizia con l' oggetto del loro desiderio di contatto sessuale finale. Il contrario può essere vero pure, in cui gli individui creano false identità per attirare vittime ignare di eccitazione pura o eventuali esperienze sessuali . Molti dei più popolari siti di social networking polizia i loro utenti. Tuttavia, i criminali hanno evitato di essere catturati in vari modi , portando ad un aumento in questa attività illecita .
    Considerazioni

    cyber-terrorismo è una minaccia crescente per la sicurezza e la protezione dei dell'industria e del governo . Dal 2001 , le organizzazioni e gli individui hanno sempre fatto sforzi per sondare vari siti infrastrutturali bancario , il governo e in generale di trovare un modo per attaccare le loro reti . Con l'uso commerciale e ufficiale di Internet , in particolare su canali privati ​​, la minaccia di un attacco per distruggere le sezioni del Internet o interrompere temporaneamente la comunicazione importante è diventata una forte preoccupazione per le agenzie federali . Nel corso degli anni, hanno catalogato numerosi tentativi di accesso a informazioni riservate o ostacolare il commercio attraverso il metodo industries.Another finanziaria del cyber-terrorismo è la diffusione di informazioni false per causare panico. Internet è sempre più utilizzato come cassa di risonanza per i gruppi terroristici per diffondere il loro messaggio e minacciano attacchi. Semplicemente affermando che un certo centro commerciale verrà bombardato in un determinato giorno , si diffondono la paura e il costo denaro federale per indagare ciò che può essere una minaccia senza fondamento .
    Storia

    uno dei primi grandi crimini cyberspazio è venuto sotto forma di worm Melissa il 26 marzo 1999. Un virus in codice è stato inserito all'interno di un file con accesso a siti pornografici . Il virus si propaga e si diffuse massicciamente al server di posta elettronica , di sovraccaricare il loro accessibility.On 3 AGOSTO 2000 , un adolescente canadese va sotto il nome di Mafiaboy è stato accusato di 66 conte di accesso illegale ai computer e malizia di dati quando ha attaccato vari siti web come eBay , Amazon.com e Dell . I suoi attacchi causato l'interruzione del servizio e possono costare all'economia verso l'alto di un miliardo dollars.The verme Mydoom è il più grande attacco registrata nella storia cybercrime . Il worm viene inviato a un destinatario come un " Mail Delivery errore di sistema " e contiene un allegato . Una volta aperto, l'allegato invia a tutti gli indirizzi di posta elettronica a un account utente e si trasmette anche lungo le reti peer-to -peer . Mydoom utilizza quindi l'accesso a Internet del computer per attaccare un sito web, di solito www.sco.com , per causare un Denial of Service .

    Previous :

    next :
      Articoli Correlati
    ·Come disattivare l' account di amministratore in Window…
    ·La Top 10 Scanner di vulnerabilità 
    ·Come cambiare una password WEP 
    ·Come scoprire Che computer ha mandato una mail 
    ·Mutual Authentication Protocol 
    ·Quali sono i pericoli di hacker informatici 
    ·Il mio PeerGuardian non blocca HTTP 
    ·Come sapere se il vostro computer è stato monitorato 
    ·Come installare un certificato SSL e configurazione del…
    ·L'evoluzione del Hacking 
      Articoli in evidenza
    ·Ultima Checklist manutenzione preventiva per i Server 
    ·Come impostare un Belkin 
    ·Come bloccare un computer di utilizzare il nostro Wirel…
    ·Antenne fatte in casa per Internet senza fili 
    ·Come trovare l'indirizzo IP esterno del router 
    ·Come modificare le impostazioni di MTU su un router D-L…
    ·Come monitorare un inceppamento della carta in una stam…
    ·Come collegare sia un cavo e un computer wireless a una…
    ·Come diagnosticare interferenze Wi-Fi 
    ·Analisi Embedded System 
    Copyright © Conoscenza Informatica http://it.wingwit.com