西拉免费代理IP

你当前的位置:西拉免费代理IP   >   新闻中心   >   网络犯罪来自哪里; 它来自哪里?

网络犯罪来自哪里; 它来自哪里?

来源: 西拉IP   作者: 张祁无   2018年10月24日 15:20

你可能想知道网络犯罪的第一个例子在哪里或者是什么,答案可能不会让你感到惊讶。网络犯罪的第一个实例是在互联网出现之前就已经发生并涉及......数据被盗。这才有意义。计算机,计算机网络和互联网的创建,存储和转移政府和企业信息,这些信息对于合适的人来说非常有价值。的数字化方法的创造可能已经推动了人类进入21 日世纪,但它确实对罪犯的同样的事情。他们想要我们拥有的东西,我们越难以找到,检索和利用他们想要的东西。如果不是为了个人收益,那只是因为他们可以。

网络犯罪如何演变

网络犯罪的历史和演变很容易跟踪,并与互联网本身的演变相吻合。第一批犯罪当然是简单的黑客攻击来自本地网络的信息,但随着互联网变得更加成熟,攻击也是如此。

虽然网络犯罪存在于此之前,但网络犯罪的第一次大浪潮伴随着80年代后期电子邮件的泛滥。它允许将大量诈骗和/或恶意软件传送到您的收件箱。还记得尼日利亚王子骗局吗?“问候,我是来自尼日利亚的彻头彻尾的王子。我需要帮助让数百万人离开我的国家,你所要做的就是先给我一些钱来设置转移。一旦完成,我将与你分享我的数百万美元“......是的。随着网络浏览器的发展,网络犯罪历史时间表的下一波浪潮出现在90年代。当时有众多选择,比今天更多,而且大多数都容易受到病毒的攻击。每当访问可疑网站时,病毒都通过互联网连接提供。有些导致您的计算机运行缓慢,其他可能导致恼人的弹出式广告挤占您的屏幕或将您重定向到最恶劣的色情网站。

当社交媒体栩栩如生时,网络犯罪在2000年代早期开始起飞。人们将他们所能获得的所有信息放入个人资料数据库中的激增造成了大量的个人信息和身份盗窃的崛起。窃贼以多种方式使用这些信息,包括访问银行账户,设置信用卡或其他金融欺诈。

最新一波浪潮是建立一个全球犯罪产业,每年总计近五万亿美元。这些罪犯在帮派中运作,使用完善的方法,并针对任何人和每个人在网络上存在。

网络犯罪的简要历史

网络犯罪的确切起源,即有人通过计算机网络犯罪的第一个例子,是不可能知道的。可以知道的是对数字网络的第一次重大攻击,然后将其作为网络犯罪演变中的事件参考点。

1971年 - 电话爱好者约翰·德雷珀(John Draper)发现,在Cap'n Crunch Cereal盒子里发出的哨子与当时的电话交换电脑产生的音调相同。Phone phreak是一个术语,用于描述痴迷于电话网络的计算机程序员,是现代计算机网络的基础。他制作了一个带有哨子的“蓝盒子”,这样他就可以免费拨打长途电话,然后发布如何制作的说明。电汇欺诈事件显着增加。

1973年 - 纽约当地一位出纳员用一台电脑贪污200多万美元。

1978年 - 第一个电子公告板系统上线,很快成为网络世界的首选通信方式。它允许快速,自由地交换知识,包括黑客入侵计算机网络的技巧和窍门。

1981年 - 伊恩·墨菲(Yan Murphy),他的粉丝被称为Zap上尉,是第一个被判犯有网络罪的人。他入侵了AT&T网络并更改了内部时钟,以便在高峰时段收取非工作时间的费用。他接受了1000小时的社区服务和2。5年的试用期,与今天的处罚相比仅仅是一记耳光,并且是电影运动鞋的灵感来源。

1982年 - Elk Cloner,一种病毒,被一个15岁的孩子写成笑话。它是最早离开其原始操作系统并在“野外”传播的已知病毒之一。它攻击Apple II操作系统并通过软盘传播。

1983年 - 电影“战争游戏”发布并将黑客带入主流。这部电影描绘了一个十几岁的男孩,他通过后门侵入政府计算机系统,几乎将世界带入第三次世界大战。

1986年 - 国会通过计算机欺诈和滥用法案,使黑客和盗窃成为非法。1988年 - 康奈尔大学的研究生罗伯特·T·莫里斯(Robert T. Morris,Jr。)向国防部的APRANET发布了一种自我复制的蠕虫病毒。正如我们今天所知,ARPANET是互联网的先驱。蠕虫失控,感染超过600,000台网络计算机,让莫里斯先生获得了1万美元的罚款和3年的试用期,这是手腕上的另一个耳光。

1989年 - 报道了第一起大规模勒索软件案件。该病毒是艾滋病病毒的一个测验,一旦下载,就会以500美元的价格扣留计算机数据。与此同时,另一个集团被捕,窃取了美国政府和私营部门的数据并将其出售给了克格勃。

1990年 - 两个以网络为基础的团伙参与在线战争中的“末日军团和欺骗大师”。他们主动阻止彼此的连接,入侵计算机并窃取数据。这两个群体都是大规模的电话窃听者,因电话大型机基础设施的众多攻击而闻名。两个群体的扩散以及其他网络团伙导致联邦调查局严厉打击BBS促进信用卡盗窃和电汇欺诈。

1993年 - 凯文?普尔森(Kevin Poulson)被黑客入侵电话系统并被定罪。他控制了进入洛杉矶广播电台的所有电话线,以保证赢得一个电话竞赛。有一次他出现在美国最受欢迎的节目中,当时该节目的电话线神秘地保持沉默。当FBI开始他们的搜索时,他继续奔跑,但最终被抓住了。他在联邦监狱被判处5年徒刑,并且是第一个在他的判决中禁止使用互联网的人。

1994年 - 万维网推出,允许黑帽黑客将他们的产品信息从旧的公告板系统移动到他们自己的网站。英国的一名学生使用这些信息侵入韩国的核计划,NASA和其他美国机构只使用Commodore Amiga个人计算机和在线发现的“蓝盒”计划。

1995年 - 出现宏病毒。宏病毒是用嵌入在应用程序中的计算机语言编写的病毒。这些宏在打开应用程序时运行,例如文字处理或电子表格文档,并且是黑客传递恶意软件的简便方法。这就是打开未知电子邮件附件可能非常危险的原因。宏病毒仍然难以检测,并且是计算机感染的主要原因。

1996年 - 中央情报局局长约翰·德意志向国会证实,外国有组织犯罪集团正在积极试图破解美国政府和企业网络。美国GAO宣布其文件遭到黑客攻击至少65万次,其中至少有60%是成功的。

1997年 - 联邦调查局报告说,超过85%的美国公司遭到黑客袭击,大多数公司甚至都不知道。Chaos计算机俱乐部破解Quicken软件,无需银行或账户持有人知道即可进行财务转账。

1999年  - 梅利莎病毒被释放。它成为迄今为止最恶毒的计算机感染,并导致对编写恶意软件的人的最初定罪之一。Melissa病毒是一种宏病毒,目的是接管电子邮件帐户并发送群发邮件。该病毒作者被指控对计算机网络造成超过8000万美元的损失,并被判处5年监禁。

2000年 - 在线攻击的数量和类型呈指数级增长。在客户的信用卡信息在线发布后,音乐零售商CD Universe遭到数百万人的敲诈。针对美国在线,雅虎,多次发起拒绝服务(DDoS)攻击。易趣和许多其他人。假新闻导致Emulex股票的股价下跌近50%。我爱你病毒在互联网上传播。然后克林顿总统说他不会使用电子邮件与他的女儿交谈,因为这项技术并不安全。

2002年 - Shadow Crew的网站推出。该网站是黑帽黑客的留言板和论坛。成员可以发布,分享和学习如何犯下大量网络犯罪并避免被捕。该网站在被特勤局关闭之前持续了2年。28人在美国和其他6个国家被捕。

2003年 - SQL Slammer成为历史上传播速度最快的蠕虫。它感染了SQL服务器并创建了拒绝服务攻击,这种攻击在很长一段时间内影响了Internet上的速度。在感染速度方面,它在不到10分钟的时间内分布在近75,000台机器上。

2007年 - 黑客攻击,数据窃取和恶意软件感染事件飙升。被盗记录的数量,被感染的机器数量上升到数百万,造成数十亿的损失金额。中国政府被指控入侵美国和其他政府系统。

为什么网络犯罪如此突出?

虽然看起来敌对政府在线上互联网攻击方面是头号问题,但事实并非如此。根据联合国网络安全专家的估计,大约80%的网络犯罪都是由从事高度有组织的行动的老练犯罪团伙犯下的。这些团伙就像合法企业一样经营,因为他们维持正常的工作时间和成员的层次结构,协同工作以创建,运营和维护他们所关注的任何欺诈行为。

犯罪潜伏在互联网的表面之下。它就像一种你看不到的真菌,一次在网上传播一次。能够传播它的方式的原因归结为许多因素。首先,犯罪分子可以轻易地隐藏在远离监管机构的终端后面,通过使用最新的高科技软件和网络技术来掩盖他们的位置并误导任何窥探的眼睛,而不受惩罚。其次,互联网提供了对地球上几乎所有人的轻松访问,当涉及到任何有钱或信息窃取的人可能已经连接并且不难发现时。第三,如果你想要一个骗局,你不必是一个程序员,你所要做的就是知道在哪里买一个。

互联网是多层次的,有人可以到达的表层,但是有更难找到的更深层,Deep Web,然后是Deep Dark Web,每天都会发生非法活动。我不是在谈论会员唯一的访问区域,很容易找到那些,我说的是不关心他们的搜索引擎优化的网站,不关心整个世界是否可以找到它们甚至尝试主动隐藏他们的网站来自TOR网络或其他互联网覆盖范围内的公众。这些网站包括一切可以想象的东西,从无辜的聊天室,成员想要保持完全匿名,到你可以购买自己的恶意软件的网站。

如何使用网络犯罪分子自己的武器来对抗他们

尽管攻击次数越来越多,风险越来越大,你将被黑客攻击,攻击或者数据被盗,你可以做些什么来阻止它。没有万无一失的方法,也不保证你不会被黑客入侵,但你可以严格限制风险,最好的方法是使用黑客自己的武器对付他或她。一种这样的工具称为IP代理,虚拟专用网络。虚拟专用网络是网络犯罪分子能够隐藏执法的方式,因为它可以防止他们的计算机连接被检测,监控或跟踪。

该技术本身可以追溯到互联网本身的最初阶段,最初是作为政府和大企业的安全功能。IP代理使用所谓的隧道协议来创建无法检测且无法跟踪的安全连接,然后通过数据加密增强该保护。它的创造者没有意识到的是,当他们完成目标时,最终结果产生了许多意想不到的后果。其中之一就是VPN可以保护罪犯,就像保护无辜者一样。

好消息是,使用IP代理可以增强当今互联网用户的安全性。它可用于保护单个设备或整个网络。它可用于保护您的家人或企业免受外部攻击,或用于安全地将远程设备连接到家庭网络。最好的部分是它的加密,这种技术将你的数据混乱到不可读的乱码,因为它使攻击VPN用户如此困难和耗时,黑帽子更有可能搜索更容易的猎物,而不是浪费他们宝贵的时间。

网络黑客失控,它每天都在发生。根据你所看到的情况,估计有多少网络黑客分子令人震惊,仅去年就接近4500亿,预计只会增加。从进一步的角度来看,去年被盗的记录数量也相当高,超过20亿,其中包括至少1亿份健康保险档案,其中大部分是美国。最大的问题不在于互联网上存在如此多的犯罪,而是公司需要花费很长时间才能证明他们有违规行为并且无助于阻止这种传播。当您听说数据泄露时在新闻发布之后,通常是一个月之后,对它做任何事情都为时已晚。最重要的是,网络犯罪仍然存在,你唯一能做的就是做好准备。这意味着使用防病毒,反恶意软件,Internet最佳实践和代理服务器

阅读 257   

相关推荐

什么是数据建模

数据建模是公司数据库表中数据结构的表示,是公司业务需求的有力表达。该数据模型是功能和技术分析师在数据库设计和实现中使用的指南。数据模型用于多种用途,从高级概念模型到物理数据模型。数据建模探索面向数据的 . . .

2018年10月25日
什么是数据

在计算环境中,数据指的是不同的数字信息。数据通常以特定方式格式化,并且可以以各种形式存在,例如数字,文本等。当在传输介质的上下文中使用时,数据指的是二进制数字格式的信息。数据是计算机技术中的一个广义术 . . .

2018年10月25日
服务器是什么意思?

服务器是专用于管理网络资源的计算机,设备或程序。服务器通常被称为专用服务器,因为除了服务器任务之外,它们几乎不执行任何其他任务。有许多类别的服务器,包括打印服务器,文件服务器,网络服务器和数据库服务器 . . .

2018年10月24日
定义 - HTTP代理是什么意思?

HTTP代理提供两个中间角色作为HTTP客户端和HTTP服务器,用于安全性,管理和缓存功能。HTTP代理将HTTP客户端请求从Web浏览器路由到Internet,同时支持Internet数据的缓存。H . . .

2018年10月24日
什么是HTTP和HTTP代理?

HTTP(超文本传输​​协议)是用于在因特网上发送和显示文件(文本,图形图像,声音,视频和其他多媒体文件)的协议。HTTP代理是一种高性能内容过滤器。它检查Web流量以识别可疑内容,可能是间谍软件,格 . . .

2018年10月24日
代理和VPN之间的区别?

代理应被视为您计算机的转发地址。它通常只使用SOCKS和HTTP / HTTPS中介,黑客和恶意软件都可以拦截它们。VPN连接会扰乱您和您的VPN提供商之间的所有信息,使第三方几乎无法拦截或查看正在传 . . .

2018年10月24日
不同类型的代理?

代理服务器有四种类型,它们的不同之处在于匿名级别以及它们的用途。这些类型包括匿名代理服务器,高匿名代理服务器,透明代理服务器和反向代理服务器。类型1:匿名代理最熟悉的代理类型是匿名代理,用于屏蔽原始计 . . .

2018年10月23日
什么是代理,什么是IP地址?

在我们知道什么是代理之前以及使用代理的好处和风险之前,我们必须首先了解什么是IP地址以及如何在互联网上使用它。您的IP地址(类似于您的个人地址)是您向其他人引用的位置,或者在这种情况下是计算机,以便他 . . .

2018年10月23日
真正的IP是什么意思?

由于IPv4耗尽,使用RFC 1918 IP空间“内部”网络的做法已经变得很普遍。有关更多详细信息,请参阅专用Internet的地址分配。这对于家庭连接意味着您通常会将“真实的”可路由IP地址作为有线 . . .

2018年10月23日
什么是IP以及它与代理有什么关系?

什么是IP:Internet协议(IP)是将数据从Internet上的一台计算机发送到另一台计算机的方法或协议。Internet上的每台计算机(称为主机)至少有一个IP地址,可以从Internet上的 . . .

2018年10月23日

新闻中心 代理分享 | 蜘蛛地图

全网最大的免费网页代理ip平台,提供大量免费http代理服务器免费ip代理地址

© 2016 - 2019. 西拉免费代理ip, All rights reserved.

在线客服