| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quels sont les crimes de Cyberspace
    ? Crimes de cyberespace sont le défi le plus dynamique pour l'avenir de l'Internet. Comme l'infrastructure du monde devient plus centralisée , les problèmes potentiels deviennent encore plus grande. Fraude, chantage , la pornographie juvénile et le cyberterrorisme sont de plus en plus répandue dans le monde . Les autorités tentent de contrôler ces situations , mais le manque de lois et les progrès continus de la technologie présentent de véritables obstacles à bien faire face à ces crimes. Fonction

    crimes de cyberespace peuvent varier considérablement dans l'intention et de la gravité . Ils sont perpétrés par un individu ou un groupe à l'aide d'un ordinateur ou d'un réseau de commettre un acte considéré comme criminel . Hacking , le piratage , la pornographie juvénile et le cyberterrorisme sont des exemples courants d'actes criminels commis à l'aide d'un ordinateur. Cependant, un grand nombre des crimes modernes, sont situés autour de l'usurpation d'identité ou de fraude. Elaborer des programmes appelés phishing --- mise en place d' escroqueries pour obtenir des informations auprès des utilisateurs --- ont détruit security.One financière de nombreux individus des défis de la cybercriminalité est l'absence de lois importantes . La technologie évolue à un rythme plus rapide que la législation. En outre , les autorités méconnaissent souvent ce que les crimes impliquent. En outre, la plupart des pays jugent un crime comme un acte physique , ce qui signifie la perte ou le vol de données peut ne pas constituer un acte criminel.
    Types

    Parmi les plus communs crimes perpétrés sur Internet ou avec les ordinateurs impliquent la destruction volontaire ou la saisie d' informations. Un virus est l'attaque la plus communément lancé sur un réseau et implique code écrit pour provoquer une sorte de corruption de données. Les chevaux de Troie sont des programmes ou des applications qui sont téléchargés à faire une chose, mais lors de l'installation , la fonction d'une manière différente , ce qui conduit généralement à des problèmes avec le système. Des bombes à retardement sont des programmes chargés dans un système qui reste en sommeil jusqu'à une certaine quantité de démarrage a eu lieu; puis ils se lancent . Ceux-ci provoquent habituellement défaillance complète du système . Une forme similaire de virus est appelé une bombe logique dans lequel l' attaque est lancée qu'avec l' introduction ou la suppression de certains fichiers ou applications. Toutes ces formes de code sont faites par l'utilisateur à des fins malicieuses . L'auteur est difficile à identifier, cependant , en raison du caractère renouvelable de ces attaques .
    Importance

    harcèlement et cyberharcèlement sont devenus un sérieux problème. Avec l'intérêt croissant pour les sites de réseautage social, les individus deviennent intéressés par l'image en ligne de certaines personnes et commencent à suivre leurs mouvements en ligne . Cela peut être un cas de simple fascination ou de toilettage , dans lequel l'auteur commence à lier d'amitié avec l'objet de leur désir de contact sexuel ultime. L'inverse peut aussi être vrai , dans lesquels les individus créent de fausses identités pour attirer les victimes sans méfiance pour l'excitation pure ou expériences sexuelles possibles. Bon nombre des sites les plus populaires de réseautage social POLICE leurs utilisateurs. Toutefois , les criminels ont évité d'être pris de différentes manières , ce qui conduit à une augmentation de cette activité illicite .
    Considérations

    cyberterrorisme est une menace croissante pour la sécurité et la sûreté de l'industrie et le gouvernement . Depuis 2001 , les organisations et les individus ont de plus en plus fait des efforts pour sonder les différents sites de l'infrastructure bancaire , le gouvernement et général de trouver un moyen d'attaquer leurs réseaux. Avec l'utilisation commerciale et officielle de l' Internet , en particulier sur les chaînes privées , la menace d'une attaque pour détruire sections de l'Internet ou d'arrêter temporairement la communication importante est devenue une forte préoccupation pour les agences fédérales . Au fil des ans , ils ont répertorié de nombreuses tentatives d'accès à l'information restreint ou entrave le commerce à travers la méthode de industries.Another financière de cyberterrorisme est la panique diffusion de fausses informations à la cause. L'Internet est de plus en plus utilisé comme une caisse de résonance pour les groupes terroristes pour diffuser leur message et de menacer les attaques . En indiquant simplement qu'un certain centre commercial sera bombardé un certain jour , ils sèment la peur et le coût de l'argent fédéral pour enquêter sur ce qui pourrait être une menace sans fondement .
    Histoire

    l'un des premiers grands crimes du cyberespace a pris la forme du ver Melissa le 26 Mars 1999. Un virus codé a été placé à l'intérieur d'un fichier avec l'accès à des sites pornographiques . Le virus propagé et se propage massivement vers les serveurs de messagerie , la surcharge leur accessibility.On Août 3 2000, un adolescent canadien va par le nom de Mafiaboy a été inculpé de 66 comptage de l'accès illégal à des ordinateurs et des méfaits aux données quand il a attaqué plusieurs sites comme eBay , Amazon.com et Dell. Ses attaques causé un déni de service et peuvent avoir coûté à l'économie vers le haut d'un dollars.The ver Mydoom milliards est la plus grande attaque enregistrée dans l'histoire de la cybercriminalité. Le ver est envoyé à un destinataire en tant que " la livraison du courrier erreur système " et contient une pièce jointe . Une fois ouvert , l'attachement envoie à toutes les adresses e-mail dans le compte d'un utilisateur et lui envoie aussi le long des réseaux peer-to -peer. Mydoom utilise alors l'accès Internet de l' ordinateur pour en attaquer un site Web, généralement www.sco.com , de provoquer un déni de service.

    Previous :

    next :
      articles connexes
    ·Comment désactiver la capacité d'un utilisateur à ch…
    ·Comment connecter PIX- 515E Poste de travail 
    ·Quel est le protocole SSH 
    ·Qu'est-ce que Kerberos 
    ·Comment désactiver ESC 
    ·Comment faire pour activer la stratégie de groupe d'un…
    ·Comment se connecter à Pix 501 
    ·Comment vérifier un Firewall 
    ·Comment sécuriser les clés PGP de la motorisation HSM…
    ·Comment puis-je déterminer Traquer par ordinateur 
      articles en vedette
    ·Difficultés avec Configuration d'un Wireless 
    ·Comment accéder à D -Link DIR -625 Avec 
    ·Que dois-je faire pour configurer un réseau avec un se…
    ·Comment faire pour installer Netgear WG111T 
    ·Erreur système et les conflits IP 
    ·Comment accéder à une imprimante sans fil à partir d…
    ·SCP Vs . FTP 
    ·Comment configurer une Netgear WG302 Wireless Access Po…
    ·Comment Route de Cat 5 Câble à travers un grenier 
    ·Comment puis-je réparer mon ordinateur Connectivité q…
    Copyright © Connaissances Informatiques http://fr.wingwit.com