*   >> Lecture Éducation Articles >> tech >> sécurité

Crimes informatiques: An Introduction to Cybercrimes

t facilement utiliser un renifleur pour détecter et lire les informations en transit si les données sont chiffrées. Email et le trafic Web sont désactivées par défaut. Les grands réseaux publics sans fil cryptés augmentent les chances que vos données est paquet reniflé. Ceci est parce que le réseau est librement disponibles et généralement pas sécurisé.

Port de balayage de balayage de ports surveille "le port" d'un ordinateur afin de déterminer quelles sont les applications et les services, il a accès.

Un port est utilisé par les ordinateurs pour recevoir des signaux de trafic entrant. L'ordinateur renvoie alors une réponse à accuser réception du message. En envoyant les transmissions courtes à tous les ports ouverts d'un ordinateur, un cybercriminel peut déterminer les toutes les applications d'un ordinateur est en marche. Grâce à cette connaissance, un cybercriminel peut ensuite planifier une stratégie d'attaque. Le balayage de ports est également connu comme système opérationnel profilage /demande d'empreintes digitales.


Wardriving /Warwalking

Wardriving /warwalkign se réfère à l'acte de conduite /marche autour d'un espace public en utilisant les ordinateurs portables à chercher non -Secure réseaux sans fil pour accéder à Internet gratuitement, obtenir des secrets d'entreprise, ou de données de capture en transit. Les cybercriminels pourraient également utiliser les réseaux pour mener des activités criminelles en ligne tels que la pornographie juvénile ou les cyber-attaques.


Mot de passe fissuration

Mot de passe fissuration est de trouver les mots de passe à des périphériques et des services électroniques. Méthodes de craquage de mots de passe vont de deviner simplement le mot de passe d'un utilisateur à partir d'indices environnementaux à des algorithmes complexes qui sont capables de générer des millions de mots de passe dans un court laps de temps.

Keylogger

Un keylogger est une forme de spyware qui documente toutes les touches de clavier d'un utilisateur. .

Ces entrées au clavier peuvent alors être analysés à la recherche de mots de passe et des données personnelles

le harcèlement en ligne

le harcèlement en ligne prend deux formes, directes et indirectes: «harcèlement direct via l'Internet peut prendre la forme de menaçant ou des quantités massives de courriels ou de messages instantanés, de sabotage électronique, ou la distribution de logiciels malveillants auprès

Page   <<  [1] [2] [3] [4] [5] [6] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.