Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment vérifier les paramètres We…
  • Comment faire pour désactiver la sé…
  • Authentication Protocol 
  • Comment désactiver le pare-feu Netg…
  • Comment puis-je changer les politiqu…
  • Des exemples de pare-feu matériel 
  • Comment puis-je créer des applicati…
  • Intrusion Detection Certification 
  • Avec le chiffrement RMS 
  • Les exigences relatives à la confor…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Pourquoi les gens commettent des crimes informatiques

    ? Crime informatique vient dans beaucoup de variétés différentes. Les nouvelles technologies informatiques sont mis à disposition , il est sûr d' être quelqu'un tapi dans l' ombre cyber- qui est prêt à exploiter , de tester ou profiter des failles de sécurité qui peuvent exister. Les ordinateurs sont si répandues maintenant que la criminalité informatique est devenue l'activité criminelle la plus répandue dans le monde . Mais ce qui motive quelqu'un à essayer ou commettre des crimes informatiques? Facilité d' anonymat

    criminalité informatique a augmenté à un rythme astronomique, en grande partie en raison de la facilité avec laquelle l'auteur peut passer inaperçu ou anonymes . Il est beaucoup plus facile de s'en tirer avec l'activité criminelle dans un cyber-monde que dans le monde réel. Toutefois, la possibilité de suivre les adresses IP réseau est de plus en plus tout le temps , ce qui rend plus difficile de rester invisible lorsqu'ils sont en ligne . Pourtant, il ya un fort sentiment d'anonymat qui peut attirer les citoyens autrement respectables d'abandonner leur éthique dans la poursuite d' un gain personnel .
    Compétence
    réseaux informatiques

    juridique inadéquat s'étendre littéralement le monde entier. Cela rend pratiquement impossible pour une agence gouvernementale ou une loi - application de promulguer ou d'appliquer les lois lorsque les criminels informatiques sont mis en place dans les pays étrangers . Dans de nombreux cas , les criminels informatiques sont effectivement soutenues par leurs gouvernements locaux , dans le but d' effectuer l'espionnage informatique ou de cyber- terrorisme. Ces criminels sont en mesure de s'acquitter de leurs crimes informatiques d'un sens du devoir envers leurs pays respectifs, et sont capables de le faire sans crainte d'une arrestation ou d'appréhension.
    Old Crime, New technologie

    Beaucoup de criminels informatiques utilisent leur ordinateur comme un simple prolongement logique de crimes «traditionnels» qui peuvent tirer parti de la technologie informatique pour faciliter ou commettre le crime . Des crimes tels que la pornographie enfantine , l'usurpation d' identité et les escroqueries de l'argent sont dans de nombreux cas facilitées par l'utilisation d'un ordinateur. Logiciel automatisé peut être programmé pour voler des numéros de cartes de crédit , des informations d'identification personnelle et même des codes de téléphone cellulaire . Par voler des informations personnelles , un criminel informatique peut tenter activité criminelle plus grave encore sous l'identité volée.
    Rancunier

    codes informatiques malveillants tels que les vers et les virus sont souvent propagée par quelqu'un qui cherche à causer un préjudice à une personne ou une société - peut-être plus de perdre un emploi , perçue conduite contraire à l'éthique ou peut-être même la jalousie ou l'envie. Ces parties ont l'intention de détruire ou de paralyser leurs objectifs pour la satisfaction personnelle de voir souffrir les effets .
    Frisson du jeu

    Pour de nombreux criminels informatiques, l'excitation et l' défi d'exploiter un système informatique peut être trop grande pour résister. Gourous de l'informatique sont connus pour glaner des informations sur des réseaux spécifiques et des modèles de logiciels qu'ils ont une irrésistible envie de mettre à l'épreuve. Malheureusement, une grande partie de cette information se traduit par compromettre illégalement des systèmes informatiques d'une manière ou d'une autre . Pourtant, l'attrait du « décryptage du code " continuera d'être un facteur majeur dans incitant certains à commettre des infractions informatiques .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce que Cisco RADIUS 
  • Qu'est-ce qu'un groupe WPA Rekey Interval 
  • Comment faire pour supprimer une liste d'accès sur le PIX 
  • Comment faire pour activer le filtrage du contenu sur une passerelle Symantec 
  • Protocoles d'authentification sécurisé 
  • Comment faire pour supprimer Gozi 
  • Types de pirates informatiques 
  • Systèmes de réseaux de détection d'intrusion et de prévention d'intrusion 
  • Comment tester SSI Apache 
  • Ce qui est mieux WAP ou WEP 
  • Connaissances Informatiques © http://www.ordinateur.cc