Pular para o conteúdo principal

Cyber Crime and Security Issues (Crimes cibernéticos e questões de segurança)

H.M. Bascom
This article was created by a professional writer and edited by experienced copy editors, both qualified members of the Demand Media Studios community. All articles go through an editorial process that includes subject matter guidelines, plagiarism review, fact-checking, and other steps in an effort to provide reliable information.
updated: April 21, 2011
Cyber crime is a growing security concern for individuals and organizations.
Cyber crime is any illegal activity that is committed by using a computer or the Internet. Cyber crime includes credit card and bank account fraud, software piracy, copyright infringement, stalking and harassment. Malicious software (malware) is often hidden in harmless looking email attachments. Phishing scams are designed to trick Internet users into sharing passwords and other private information. Cyber crime can be committed against people, property and organizations. Diligent monitoring of computer networks is necessary to protect sensitive information.
  1. Persons

    • Cyber crimes against persons include spam and spoof email, defamation, harassment and stalking. A spoof email is one that appears to be from a different source than the actual originator. Spam email is numerous copies of the same email, such as chain emails or sales solicitations. Cyber defamation is committed when someone publishes libelous claims on a website or via email. Cyber stalking occurs when someone uses chat rooms, email and social networking sites to monitor another person's Internet activity and engage in unwelcome contact.

    Property

    • Cyber crime against property includes credit card fraud, software piracy and bandwidth theft. Cyber criminals obtain credit card information by attaching malware to email. Phishing is used to fool a person into providing private information. Phishing emails and websites often appear legitimate. They may display the official logo of a financial institution. Theft of bandwidth is unauthorized access to an Internet connection. Software piracy is copying and distributing copyrighted software. Sharing "cracks" and key generators to bypass software protection is considered software piracy.

    Governments

    • Advanced persistent threats are continuing stealth attacks against an organization. Government agencies are frequently the target of this kind of cyber crime. Cyber criminals usually have access to a secure data network or agency website for months before they are discovered. During this time, the cyber criminal has access to confidential information. Cyber criminals use specially written computer code to retrieve data without detection by firewalls. Advanced persistent threats include other governments and political groups engaging in espionage.

    Hacktivism

    • Hacktivism is a recent development in Internet security. Hacktivism is a form of cyber activism to protest or to gain information to be used by a group opposed to the target site. Hacktivists gain access to private or government databases and websites to obtain confidential information or disrupt the site. Hactivists may shut down a website in protest of government policy or business activity. Websites may be hijacked to advance a political or social agenda. Hacktivists are usually well organized and possess the advanced coding skills necessary to obtain sensitive information.
Extraído do site: http://www.ehow.com/info_8267770_cyber-crime-security-issues.html

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…