cyberstalking definition:
Cybetalking犯罪中,攻击者骚扰受害者使用电子通讯,如电子邮件或itant消息(IM),或消息发布到一个网站或一个讨论组。一个cybetalker依赖互联网的匿名特征,允许他们茎受害者没有被发现。Cybetalking消息不同于普通垃圾邮件cybetalker目标特定受害者经常威胁信息,而大量的垃圾信息散布者目标收件人只烦人的消息。
哇(工作停止滥用网络),一个在线组织致力于cybetalking问题,报道称,在2001年58%的cybetalke男性和32%的女性(大概在某些情况下,行凶者的性别是未知的)。在一个变化称为企业cybetalking,一个组织茎。企业cybetalking(不一样的企业监控的电子邮件)通常是由公司高层官员与怨恨,但可以由任意数量的员工在组织内。较少,企业cybetalking涉及个人追踪公司。
哇报道,2001年,cybetalking开始电子邮件最多,其次是留言板和论坛消息,和聊天的频率更低。在某些情况下,从a cybetalking纳入real-world强迫事件和持续对于互联网。然而,有时还cybetalking的痕迹,强迫in the world所有的服务员丹吉。据前美国司法部长珍妮特·雷诺cybetalking通常是/前奏更严重的行为,包括身体暴力。/ 1999年,新罕布什尔州的女人被谋杀cybetalker曾威胁她的电子邮件消息和发布在他的网站上,他会杀了她。
有很多简单的方法来保护agait cybetalking。最有效的措施之一是保持匿名youelf,而不是一个可识别的在线业务:使用您的主电子邮件帐户只与你信任的人交流和建立一个匿名电子邮件帐户,如雅虎或Hotmail,用于所有其他通信。设置您的电子邮件程序的过滤也防止意外消息的交付。当选择一个在线的名字,Make it the company from your name and gender – neutral. Don ‘t put any identifying details in online profiles. @! Should you become the victim of a cybetalker,最有效的coue行动报告侵犯他们的互联网服务提供商(ISP)。这个选项应该不可能,或无效,最好的办法是改变自己的ISP和所有你的网上名字。哇报道,超过80%的病例在2001年和2002年通过这些方法来解决,而17%的人报告给执法官员。
Cybetalking、cybequatting和网络恐怖主义等新的电脑和互联网犯罪的越来越多,有时也称为统称为网络犯罪。
最近更新时间:2015-11-30 EN
相关推荐
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
如何防止DDoS攻击
分布式拒绝服务(DDoS)攻击,尽管广为人知,但仍然是恶意行为者用来对企业造成财务和声誉损害的常见的方法。 然 […]
-
API安全成熟度模型用于评估API安全态势
随着企业使用的API数量不断增加,保护这些代码位比以往任何时候都更加重要,它们使软件能够通信。为此,团队必须审 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]