cyberstalking definition:
Cybetalking犯罪中,攻击者骚扰受害者使用电子通讯,如电子邮件或itant消息(IM),或消息发布到一个网站或一个讨论组。一个cybetalker依赖互联网的匿名特征,允许他们茎受害者没有被发现。Cybetalking消息不同于普通垃圾邮件cybetalker目标特定受害者经常威胁信息,而大量的垃圾信息散布者目标收件人只烦人的消息。
哇(工作停止滥用网络),一个在线组织致力于cybetalking问题,报道称,在2001年58%的cybetalke男性和32%的女性(大概在某些情况下,行凶者的性别是未知的)。在一个变化称为企业cybetalking,一个组织茎。企业cybetalking(不一样的企业监控的电子邮件)通常是由公司高层官员与怨恨,但可以由任意数量的员工在组织内。较少,企业cybetalking涉及个人追踪公司。
哇报道,2001年,cybetalking开始电子邮件最多,其次是留言板和论坛消息,和聊天的频率更低。在某些情况下,从a cybetalking纳入real-world强迫事件和持续对于互联网。然而,有时还cybetalking的痕迹,强迫in the world所有的服务员丹吉。据前美国司法部长珍妮特·雷诺cybetalking通常是/前奏更严重的行为,包括身体暴力。/ 1999年,新罕布什尔州的女人被谋杀cybetalker曾威胁她的电子邮件消息和发布在他的网站上,他会杀了她。
有很多简单的方法来保护agait cybetalking。最有效的措施之一是保持匿名youelf,而不是一个可识别的在线业务:使用您的主电子邮件帐户只与你信任的人交流和建立一个匿名电子邮件帐户,如雅虎或Hotmail,用于所有其他通信。设置您的电子邮件程序的过滤也防止意外消息的交付。当选择一个在线的名字,Make it the company from your name and gender – neutral. Don ‘t put any identifying details in online profiles. @! Should you become the victim of a cybetalker,最有效的coue行动报告侵犯他们的互联网服务提供商(ISP)。这个选项应该不可能,或无效,最好的办法是改变自己的ISP和所有你的网上名字。哇报道,超过80%的病例在2001年和2002年通过这些方法来解决,而17%的人报告给执法官员。
Cybetalking、cybequatting和网络恐怖主义等新的电脑和互联网犯罪的越来越多,有时也称为统称为网络犯罪。
最近更新时间:2015-11-30 EN
相关推荐
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]