0
Please log in илирегистрация to like posts.

Какво представлява киберпрестъпността?

Киберпредоставянето се определя като незаконно действие срещу всяко лице, използващо компютър, неговите системи и неговите онлайн или офлайн приложения. Това се случва, когато информационните технологии се използват за извършване или прикриване на нарушение. Актът между това се счита за киберпрестъпност само ако е умишлен, а не случайно.

Пример за киберпрестъпност

Ето някои от най -честите срещи за киберпрестъпления:

  • Измамата е извършена чрез манипулиране на компютърна мрежа
  • Неоторизиран достъп или промяна на данни или приложение
  • Кражба на интелектуална собственост, която включва софтуерно пиратство
  • Индустриален шпионаж и достъп до или кражба на компютърни материали
  • Писане или разпространение на компютърни вируси или злонамерен софтуер
  • Дигитално разпространение на детска порнография

Заключение:

  • Киберпрестъпността е незаконно действие срещу всяко лице, използващо компютър, неговите системи и неговите онлайн или офлайн приложения.
  • Измамата, извършена чрез манипулиране на компютърна мрежа, е пример за киберпрестъпност
  • Различни видове режими на киберпрестъпни атаки със 1) Хакерство 2) Атака за отказ на услуга 3) Софтуерно пиратство 4) Фишинг 5) Подмяна.
  • Някои важни инструменти, използвани за предотвратяване на кибератака, са 1) Kali Linux, 2) Ophcrack, 3) EnCase, 4) SafeBack, 5) По -данни
  • Kali Linux е софтуер с отворен код, който се поддържа и финансира от Offensive Security.
  • Ophcrack е инструмент, който се използва главно за разбиване на хешовете, генерирани от същите файлове на прозорци.
  • Инструментът EnCase позволява на изследователя да изобразява и изследва данните от твърди дискове и сменяеми дискове
  • SafeBack използва главно за изобразяване на твърди дискове на компютърни системи, базирани на Intel и за поддържане на тези изображения на други твърди дискове.
  • Data dumper е компютърен съдебен инструмент за командния ред.
  • Md5sum ви помага да проверите дали данните са копирани успешно в друго хранилище или не.
#1

Хакване:

Това е акт за получаване на неоторизиран достъп до компютърна система или мрежа.
#2

Атака за отказ на услуга:

В тази кибератака, киберпрестъпникът често използва допълнителна електронна поща, която е със спам. Тук намерението е, да нарушите редовните им услуги.
#3

Софтуерно пиратство:

Изработването на софтуер чрез незаконно копиране на оригинални програми или фалшифициране. Това също така включва разпространение на продукти, което трябва да премине към оригинала.
#4

Фишинг:

Пишингът е техника за извличане на поверителна информация от притежателите на банкови/финансови институции по незаконни начини.
#5

Подмяна:

Това е акт за получаване на една компютърна система или мрежа, за да се преструктурира, за да има идентичност на друг компютър. Използвайте най -многото достъп до изключителни привилегии, ползвайте от тази мрежа или компютър.
#6

Kali Linux:

Kali Linux е софтуер с отворен код, който се поддържа и финансира от Offensive Security. Това е специално разработена програма за цифрова криминалистика и тестове за проникване.
#7

Офкрек:

Този инструмент се използва главно за разбиване на хешовете, генерирани от същите файлове на прозорци. Той предлага защитена GUI система и ви позволява да работите на множество платформи.
#8

Корпус:

Този софтуер позволява на изследователите да изобразяват и изследват данните от твърди дискове и сменяеми дискове.
#9

SafeBack:

SafeBack използва главно за изобразяване на твърди дискове на компютърни системи, базирани на Intel и за поддържане на тези изображения на други твърди дискове.
#10

Изтегляне на данни:

Това е компютърно-съдебен инструмент от командния ред. Той е свободно достъпен за операционна система UNIX, който може да прави точни копия на дискове, подходящи за цифров съдебен медицински анализ.
#11

Md5sum:

Инструментът за проверка ви помага да проверите дали данните са копирани в друго хранилище успешно или не.
The Shelter
Social Media – Track & Watch

Reactions

5
0
0
0
0
0
Already reacted for this post.

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

GIF