Skip to main content

Posts

Showing posts from September, 2012

2012 Norton Cybercrime report, a worrying scenario

Symantec and its report on  cyber crime  ”  The yearly Norton Cybercrime report “, a document that analyzes the evolution of  cyber criminal activities and their impact on the society. The report covers different technologies including and social networking and  mobile  reporting the impact on final customers in economic terms. The report involved 13018 participants across 24 countries aged 18-64 and a pool of expert collaborators. The impact of cyber crime is worrying with 556 million of victims per year, 2 on 3 adults have been victims of on line illegals in their lifetime, the total economic loss is 110 Billion with an average cost per victim of $197.   The Asian region is the most affected by cybercrime, the global pricetag of consumer cybercrime for China amounts to 46 Billion , followed by US with 21 Billion and European Area with 16 Billion. The highest numbers of cybercrime victims were found in Russia (92 percent), China (84 percent) and South Africa (80 percent). The technolo

ફેસબુક હેકિંગ : Tips & Tricks September Article in Cyber Safar Magazine

પ્રિય વાચકમિત્રો, ટાઈટલ વાંચીને મજા આવી ગઈ ખરું ને? અને એમાય ખાસ કરી જેમને હેકિંગ નો  ચસ્કો છે તેમને તો મન માં લડ્ડુ ફૂટ્યા ખરું ને. અને શું કામ ના હોય..? આખરે ફેસબુક તો બધા નું ફેવરીટ માધ્યમ છે એકબીજાના સંપર્ક માં રહેવાનું...!!! કઈ પણ શેર કરવાનું, કઈ પણ અપડેટ કરવાનું , અને એ બધા માં કોમેન્ટ કરવાની. ફેસબુક આજે વિશ્વની  સૌથી  લોકપ્રિય સોશ્યલ નેત્વર્કીંગ વેબસાઈટ છે એ વાત માં કોઈ શંકા નથી. આજે ભારત માં બેઠેલા દાદા દાદી પોતાના અમેરિકા માં વસતા પોતાના દીકરાના દીકરાને ઘેર બેઠા જોઈને આશીર્વાદ આપે છે. બાળપણ માં સાથે રમેલા લંગોટિયા મિત્રો પોતાની જૂની યાદો ને ફરી તાજી કરી શકે છે. પોતાના પ્રિય મિત્ર ના જન્મદિન નિમિતે કે સગાઇ કે લગ્ન પર શુભેચ્છાઓ પાઠવી શકે છે.. અને એવા તો બીજા ઘણા બધા ફાયદાઓ છે તે આપ સૌ ખૂબ સારી રીતે જાણો જ છો. ફેસબુકની લોકપ્રિયતા વધવાની સાથે સાથે જ તેની સુવિધાઓમાં પણ  દિન પ્રતિદિન વધારો થઇ રહ્યો છે. પરંતુ જેટલી સુવિધા એટલી દુવિધા.સુવિધાઓ ની સાથે સાથે ફેસબુક પર કેટલાક દુષણો પણ ટાંપીને બેઠા હોય છે તમને પોતાની જળ માં ફસાવવા. ફેસબુક આજે દરેક હેકર કે સાયબર ક્રિમિનલ્સ નો મુખ્ય ટાર્ગેટ

7 Most Common Facebook Crimes

It’s a pleasure for me to propose to my readers an article of my colleagues of  TheBestDegrees Group on  social networking  and related crimes. Several times I highlighted the importance of social networking and of all related form of communication. Of course with the rapid diffusion of technology the number of crimes is increased dramatically. Here a good summary of the main crimes on social networks. There’s no doubt that Facebook has completely revolutionized the way people interact. But there’s a dark side to the world’s love affair with social media. Criminals are finding new ways to utilize Facebook to commit new and disturbing crimes that authorities don’t necessarily know how to police. That’s why if you want to continue to enjoy social media, you should be aware of the common crimes committed on Facebook so that you can avoid becoming a victim. Here are the seven most common Facebook crimes. Scams Criminals have been utilizing the scam for centuries. In the Facebook world, sca

Dos Attack - So Simple yet So Dangerous

The article proposes an analysis of  DDoS attacks, explaining how the offensive technique is used in several contexts to hit strategic targets for different purposes. The discussion is supported with the statistics provided by the principal security firms that provide solutions to protect infrastructures from this kind of attacks. The article also include a specific part on the new factors that could support DDoS attacks such as the introduction of  IPv6  protocol and the diffusion of mobile platforms. Introduction Let’s introduce one of the most diffused type of cyber attacks that represents a great concern for governments and institutions, the  DDoS  (Distributed Denial of Service). The attack is conducted with the intent to make a network resources unavailable and usually involve a large number of machines that target the same objective interrupting or suspending the services it provides. The principle on which the attack method is based is the saturation of the resources available