cyberstalking definition:
Cybetalking犯罪中,攻击者骚扰受害者使用电子通讯,如电子邮件或itant消息(IM),或消息发布到一个网站或一个讨论组。一个cybetalker依赖互联网的匿名特征,允许他们茎受害者没有被发现。Cybetalking消息不同于普通垃圾邮件cybetalker目标特定受害者经常威胁信息,而大量的垃圾信息散布者目标收件人只烦人的消息。
哇(工作停止滥用网络),一个在线组织致力于cybetalking问题,报道称,在2001年58%的cybetalke男性和32%的女性(大概在某些情况下,行凶者的性别是未知的)。在一个变化称为企业cybetalking,一个组织茎。企业cybetalking(不一样的企业监控的电子邮件)通常是由公司高层官员与怨恨,但可以由任意数量的员工在组织内。较少,企业cybetalking涉及个人追踪公司。
哇报道,2001年,cybetalking开始电子邮件最多,其次是留言板和论坛消息,和聊天的频率更低。在某些情况下,从a cybetalking纳入real-world强迫事件和持续对于互联网。然而,有时还cybetalking的痕迹,强迫in the world所有的服务员丹吉。据前美国司法部长珍妮特·雷诺cybetalking通常是/前奏更严重的行为,包括身体暴力。/ 1999年,新罕布什尔州的女人被谋杀cybetalker曾威胁她的电子邮件消息和发布在他的网站上,他会杀了她。
有很多简单的方法来保护agait cybetalking。最有效的措施之一是保持匿名youelf,而不是一个可识别的在线业务:使用您的主电子邮件帐户只与你信任的人交流和建立一个匿名电子邮件帐户,如雅虎或Hotmail,用于所有其他通信。设置您的电子邮件程序的过滤也防止意外消息的交付。当选择一个在线的名字,Make it the company from your name and gender – neutral. Don ‘t put any identifying details in online profiles. @! Should you become the victim of a cybetalker,最有效的coue行动报告侵犯他们的互联网服务提供商(ISP)。这个选项应该不可能,或无效,最好的办法是改变自己的ISP和所有你的网上名字。哇报道,超过80%的病例在2001年和2002年通过这些方法来解决,而17%的人报告给执法官员。
Cybetalking、cybequatting和网络恐怖主义等新的电脑和互联网犯罪的越来越多,有时也称为统称为网络犯罪。
最近更新时间:2015-11-30 EN
相关推荐
-
CISO报告结构是确保网络安全的关键
首席信息安全官应该向谁报告?这取决于你问谁,以及企业首先希望通过CISO来实现什么。 也就是说,对于大多数企业 […]
-
2026年瞄准存储系统的勒索软件趋势
随着IT专业人员进入2026年,网络安全威胁无疑将是让他们夜不能寐的三大问题之一。存储经理及其团队将忙于应对最 […]
-
顺利部署SIEM的5个步骤
长期以来,安全信息和事件管理(SIEM)技术一直是SOC的基石,SOC是指收集、关联和集中安全数据,以实现更高 […]
-
如何制定IAM程序战略
对于所有企业来说,正式的身份和访问管理(IAM)策略至关重要,因为它使安全和风险管理领导者能够交付他们的数字策 […]