首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
Googost吞噬带宽 Googost恶意软件是一个机器人,会感染安装Micrsoft Window的计算机,使网络犯罪分子能攻击该计算机的固定接入或无线接入的因特网连接。被感染的计算机会成为一个Web代理,通过该Web代理网络犯罪分子使用匿名方式访问互联网,从而达到隐藏其非法或道德上可疑的活动。浏览这些网页时,看上去就像来自受感染的电脑,但这些所请求的网页实际上被返回到欧洲的C&C(指挥和控制)服务器(即犯罪分子的计算机)。  相似文献   

2.
数据     
《广东电子》2010,(13):20-20
37亿 据CPP研究报告称。在过去的一年里.网络犯罪分子发送了37亿封钓鱼电子邮件,企图窃取没有防备的网络用户的金钱。  相似文献   

3.
数据     
《IT时代周刊》2010,(13):20-20
37亿 据CPP研究报告称。在过去的一年里.网络犯罪分子发送了37亿封钓鱼电子邮件,企图窃取没有防备的网络用户的金钱。  相似文献   

4.
随着通信技术的发展,犯罪分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账,给人们的财产安全造成了威胁。本文通过分析电话诈骗的虚假主叫的表现和虚假主叫的来源,提出了从运营商技术层面对虚假主叫进行预防和治理方案。  相似文献   

5.
迈克菲公司(McAfee)近日宣布其打击网络犯罪计划,旨在加强打击网络犯罪的力度,力争走在网络犯罪的前面:通过设立多层次计划,迈克菲呼吁执法部门、学术界、服务提供商、政府部门、安全行业和社会各界加强合作,采取更高效的行动进行罪案调查并起诉网络犯罪分子。  相似文献   

6.
对信息安全的威胁正在日益加剧,其中一方面原因是全球数据存储正在迅猛发展,但存储价格却骤降,且计算机与网络正日渐普及。随着丰富的数据源的发展,这也吸引了犯罪分子以及黑客的注意。  相似文献   

7.
[据《比特网》5月13日报道]微软公司发布的最新数据显示,随着软件攻击变得难度更大、代价更高,网络犯罪分子越来越多地开始采取欺诈手段以达到窃取个人信息和财务数据等不良目的。  相似文献   

8.
最近,迈克菲(McAfee)公司公布了2010年威胁预测报告,其主要预测包括: 1、社交网络将成威胁温床 Facebook、Twitter以及这些网站上的第三方应用程序使犯罪分子的作案工具发生了迅速变化。网络犯罪分子将利用朋友之间的信任,诱使用户点击那些本应该谨慎对待的链接。在Twitter这样的网站上使用缩略网址将更容易掩盖恶意网址,并将用户引向这些网址。  相似文献   

9.
安全威胁最大的变化,就是从散兵游勇,变成了有组织、大规模的集团式犯罪。这些网络犯罪分子完全不受各种法律法规的约束,相互“协作”,分工明确,其攻击可以避开防病毒软件,甚至可以在脱机状态下部署攻击,也可以实时发展攻击。这让安全防范工作变得前所未有的复杂。  相似文献   

10.
《电信技术》2011,(12):37-37
近日,Check Point软件技术有限公司推出一款全新的防bot软件刀片,该方案能抵御各种bot及APT(高级持续威胁)威胁。bot是一种恶意软件,它使得网络犯罪分子能控制计算机并进行非法活动,包括窃取数据、未经授权获取网络资源、发动拒绝服务攻击(DoS)或发送垃圾邮件等。犯罪分子通过远程控制bot  相似文献   

11.
微软数字犯罪组(DCU)数字犯罪分子使用各种复杂的工具和技术攻击毫无防备的计算机用户。这些攻击通常利用社会工程引诱用户安装僵尸网络恶意软件从而将用户的计算机编入僵尸网络大军,如恶意软件家族Win32/Waledac。僵尸网络大军由成千上万的计算  相似文献   

12.
僵尸网络(BotNet)是企业机构目前面临的最大网络安全威胁之一。僵尸网络可以从任意地点大量系统地(从数千个到一百万个系统)发动攻击,犯罪分子利用它控制计算机并执行非法的破坏性活动,例如窃取数据、非法接人未授权网络资源、发起拒绝服务(DoS)攻击或散发垃圾邮件。  相似文献   

13.
在过去的几年里,网络犯罪分子越来越将注意力集中于一个问题,那就是寻找将恶意代码嵌入合法网站的方法。通常,他们会将一段恶意代码嵌入某网页的可编辑部分,然后使用此代码从该网页的其他部分发送有害的内容。但是这种行为非常难被发现,因为很多网站也越来越多地从一些外部网站引入合法的内容,比如广告、视频,或一小段代码等。  相似文献   

14.
二十一世纪是科技与文化大爆炸的时期,亦为网络的高速发展缔造了沃土。网络的迅猛推广,给人们带来便利的同时也衍生出日益的负面影响,即犯罪分子使用网络作案。鉴于网络犯罪的特征:成本低、流传快、规模广、隐蔽性高、取证不易、社会危害性大等,近年来网络犯罪趋向渐升。现有的刑事管辖原则难以完全适用,对网络犯罪刑事管辖权的探讨,有其理论的意义,更具实践方面的迫切需要。  相似文献   

15.
刑事案件中动物毛发的扫描电镜研究   总被引:5,自引:0,他引:5  
随着科学技术的迅猛发展,犯罪分子作案的手段越来越技能化。在许多重大刑事案件中,微量物证是犯罪分子最容易忽略的,如各种动物的毛发,对它的发现提取、检验、鉴定往往能达到事半功倍的作用。因此,如何对毛发进行合理而有效地检验,使其快捷、准确地为侦察破案,提供科学证据是非常重要的。  相似文献   

16.
犯罪分子利用云计算分享信息,提升其计算机入侵技术。  相似文献   

17.
卡巴斯基实验室的专家指出,网络犯罪分子之间愈演愈烈的竞争以及尽可能感染更多计算机的动机,将会驱使他们将威胁目标向Windows以外的其他平台进行转移,预计最先被影响到的会是MAC操作系统和移动通信平台。  相似文献   

18.
由于公交车的流动性,使得传统的视频监控系统并不能满足公交行业当前的发展。于是基于3G网络的视频监控系统应运而生。通过在公交车上安装视频监控系统,公交公司管理中心可以随时了解车内的人员情况和车辆运行的情况,及时进行车辆的调度。对于车内的一些纠纷通过录像取证得到解决;对于一些犯罪分子途中换乘,采用联网调取视频录像,在很短的时间内将犯罪分子绳之于法;对于特殊的情况采取联动报警,最大限度地保护生命财产安全。  相似文献   

19.
伪基站是当前较为严重的破坏通信秩序、传递虚假垃圾信息的违法行为。运营商除了报警协助警方抓捕犯罪分子外,通过发现伪基站并通过网络优化、参数抑制的方法,也可以在一定程度上大大降低伪基站的影响。  相似文献   

20.
伪基站是当前较为严重的破坏通信秩序、传递虚假垃圾信息的违法行为。运营商除了报警协助警方抓捕犯罪分子外,通过发现伪基站并通过网络优化、参数抑制的方法,也可以在一定程度上大大降低伪基站的影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号