Technologie » Internet

Szara strefa gospodarki

Rozwój szarej strefy gospodarki w ostatnich latach można zilustrować jednym przykładem: Hakerzy, którzy niegdyś przechwalali się, że dzięki fałszywym danym uzyskiwali bezpłatny dostęp do jednej z niezliczonych ofert erotycznych w Internecie, chełpią się dziś ilością kart kredytowych,

których dane wykradły ich sieci botnet. Na uwagę zasługuje fakt, że dane te można dziś wymienić na brzęczące monety.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

Tendencja ta doprowadziła z czasem do rozwoju podziemia gospodarczego. Dziś można tam znaleźć wszystkie elementy "prawdziwego" otoczenia rynkowego, czyli producentów, handlarzy, usługodawców, "oszustów" oraz klientów. Zarabianie pieniędzy w owej szarej strefie stanowi dla wielu jedynie pierwszy etap przed przeniknięciem w kręgi przestępczości zorganizowanej, mimo iż (lub ponieważ?) w żadnym momencie nie nawiązują oni osobistego kontaktu z ludźmi.

Kolejne strony raportu G Data producenta oprogramowania antywirusowego, prezentują ogólny zarys tej szarej strefy i jej struktur. Widać przy tym wyraźnie, ze nie chodzi tu o żadną nieszkodliwą mniejszość, lecz o zorganizowane sieci oszustów i złodziei.

Co w raporcie?

1. Wstęp -od niewinnego ataku hakerów po biznes przynoszący milionowe zyski
2. Struktura szarej strefy
2.1. Miejsca spotkań oraz komunikacja w obrębie świata przestępczego
2.2. Handel - rabat od ilości wykradzionych kart kredytowych
2.3. Oszuści  oszustów
3. Towary i usługi
3.1. Na jakich danych można zarabiać
3.2. Serwery pośredniczące proxy jako narzędzia do zacierania śladów
3.3. Infekcje - jak komputer staje się maszyną rozsyłającą złośliwe oprogramowanie
3.4. Usługi hostingowe typu "bulletproof hosting" - dystrybutorzy nielegalnych kopii oraz pornografii dziecięcej
3.5. Spam jako źródło dochodu
3.6. Jak ataki DDoS zmuszają serwery do kapitulacji?
3.7. Ukrywanie tożsamości za pomocą fałszywych dokumentów
3.8. Carding - zakupy bez kosztów i ograniczeń
3.9. Kradzież danych poprzez bankomat (skimming)
3.10. Kradzież danych przez kliknięcie (phishing)
3.11. Jak funkcjonuje atak masowy? Sieci botnet i ich struktura
4. Problem z łupem
5. Fenomen - cyberprzestępcza ofensywa
Załączniki: Cennik cyberprzestępczych produktów i słownik pojęć

Raport dostepny pod lokalizacją:

Link do - tekst newsa, PDF, Pliki graficzne): http://pliki.gdata.pl/marketing/pr/Whitepaper_ szara_strefa_pdf.zip
Link do raportu(DOC): http://pliki.gdata.pl/marketing/pr/Whitepaper_ szara_strefa_doc.zip
 



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

G Data Software
http://www.gdata.pl

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »