cyberstalking definition:
Cybetalking犯罪中,攻击者骚扰受害者使用电子通讯,如电子邮件或itant消息(IM),或消息发布到一个网站或一个讨论组。一个cybetalker依赖互联网的匿名特征,允许他们茎受害者没有被发现。Cybetalking消息不同于普通垃圾邮件cybetalker目标特定受害者经常威胁信息,而大量的垃圾信息散布者目标收件人只烦人的消息。
哇(工作停止滥用网络),一个在线组织致力于cybetalking问题,报道称,在2001年58%的cybetalke男性和32%的女性(大概在某些情况下,行凶者的性别是未知的)。在一个变化称为企业cybetalking,一个组织茎。企业cybetalking(不一样的企业监控的电子邮件)通常是由公司高层官员与怨恨,但可以由任意数量的员工在组织内。较少,企业cybetalking涉及个人追踪公司。
哇报道,2001年,cybetalking开始电子邮件最多,其次是留言板和论坛消息,和聊天的频率更低。在某些情况下,从a cybetalking纳入real-world强迫事件和持续对于互联网。然而,有时还cybetalking的痕迹,强迫in the world所有的服务员丹吉。据前美国司法部长珍妮特·雷诺cybetalking通常是/前奏更严重的行为,包括身体暴力。/ 1999年,新罕布什尔州的女人被谋杀cybetalker曾威胁她的电子邮件消息和发布在他的网站上,他会杀了她。
有很多简单的方法来保护agait cybetalking。最有效的措施之一是保持匿名youelf,而不是一个可识别的在线业务:使用您的主电子邮件帐户只与你信任的人交流和建立一个匿名电子邮件帐户,如雅虎或Hotmail,用于所有其他通信。设置您的电子邮件程序的过滤也防止意外消息的交付。当选择一个在线的名字,Make it the company from your name and gender – neutral. Don ‘t put any identifying details in online profiles. @! Should you become the victim of a cybetalker,最有效的coue行动报告侵犯他们的互联网服务提供商(ISP)。这个选项应该不可能,或无效,最好的办法是改变自己的ISP和所有你的网上名字。哇报道,超过80%的病例在2001年和2002年通过这些方法来解决,而17%的人报告给执法官员。
Cybetalking、cybequatting和网络恐怖主义等新的电脑和互联网犯罪的越来越多,有时也称为统称为网络犯罪。
最近更新时间:2015-11-30 EN
相关推荐
-
如何保护AI基础设施:最佳做法
AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]
-
最常见的数字身份验证方式?
数字身份验证是验证用户或设备身份的过程,以便能够访问敏感应用程序、数据和服务。现在有多种方法可以验证身份。以下 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
企业中通行密钥的好处和挑战
尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]