IT Part 1cyber crimes

Cybercrime is defined as a crime where a computer is the object of the crime  or is used as a tool to commit an offense.

We can categorise Cyber crimes in two ways:

The Computer as a Target :-using a computer to attack other computers.e.g.Hacking,Virus/Worm attacks, DOS attack etc.

The computer as a weapon :-using a computer to commit real world crimes.e.g. Cyber Terrorism, IPR violations, Credit card frauds, EFT frauds, Pornography

Hacking generally refers to unauthorized intrusion into a computer or a network. The person engaged in hacking activities is known as a hacker.

അനധികൃതമായി മറ്റൊരാളുടെ സിസ്റ്റത്തിൽ പ്രവേശിച്ച് പ്രോഗ്രാം, ഡേറ്റ എന്നിവ നശിപ്പിക്കൽ.-----സൈബർ ഹാക്കിങ് (Cyber Hacking)

Three different type of hackers

1.“White hat” hackers-ethical hackers

Sometimes referred to as ethical hackers, or plain old network security specialists, these are the good guys. Whether it’s selling what they find to hardware and software vendors or working as full-time technicians, white hat hackers are just interested in making an honest buck.

2.“Black hat” hackers

Closer to the definition that most people outside the IT world know and use, black hat hackers create programs and campaigns solely for causing damage(malicious). This may be anything from stealing information using malware to forcefully shutting down networks using denial-of-service attacks.

Kevin Mitnick was the most infamous black hat hacker in the world. During the 1990s, Mitnick went on a two and half year hacking spree where he committed wire fraud and stole millions of dollars of data from telecom companies and the National Defense warning system.

“Gray hat” hackers
Whether someone is a security specialist or a cybercriminal, the majority of their work is usually conducted over the internet. This anonymity affords them opportunities to try their hand at both white hat and black hat hacking.

For example, Marcus Hutchins is a known gray hat hacker. He’s most famous for testing the WannaCry ransomware until he found a way to stop it.

According to which act hacking is a crime in india: section 66 of IT act

ഇ മെയിൽ സ്പൂഫിംഗ് എന്നാൽ അയച്ച ആളുടെ അഡ്രെസ്സ് മറച്ചു വെച്ചുകൊണ്ട് മറ്റൊരു അഡ്രെസ്സിൽ നിന്ന് വന്ന മെയിൽ ആണെന്ന് തോന്നിപ്പിക്കുന്ന ഇ-മെയിൽ ആണ്. ഇത്തരം ഇ-മെയിലുകളുടെ ഹെഡറുകൾ മാറ്റം വരുത്തിയതായിരിക്കും. പിഷിംഗ് നും സ്പാമിങ്ങിനും ആണ് ഇത്തരം മെയിലുകൾ ഉപയോഗിച്ചുവരുന്നത്.

email spoofing is a crime

ഉറവിടം മറ്റൊന്നാണെന്ന് തെറ്റിധരിപിച്ച്, ഇമെയിൽ അയയ്ക്കുന്നത്.----
ഇമെയിൽ സ്പൂഫിങ്( Email Spoofing)

Email spamming ഇത് ഇമെയിൽ സ്പൂഫിങ് പോലെ വലിയൊരു കുറ്റകൃത്യമല്ല. എല്ലാ ഈമെയിലിനകത്തും ഇമെയിൽ സ്പാമിങ്ങിനെ ഫിൽറ്റർ ചെയാനുള്ള സംവിധാനമുണ്ട്.

email spams are also known as junk mails

It is unsolicited emails. നമ്മളാവശ്യപ്പെടാതെ വരുന്ന ഇമെയിൽ ആണിത് . പരസ്യം എന്നിവക്കൊക്കെയാണ് ബൾക്ക് ആയി ഇത്തരം ഇമെയിലുകൾ അയക്കുക

കമ്പ്യൂട്ടർ സുരക്ഷയെ ബാധിക്കാത്ത കുറ്റകൃത്യമേതാണ് :Email spamming



What is spam? spim?




Spam is a slang term for unsolicited commercial email or junk email. Spam and spim are cousins: Spim stands for “Spam over instant messaging,” and refers to unsolicited instant messages. Spim not only disrupts your chatting, but can also contain viruses or spyware. You can prevent spim by blocking any messages from sources not on your contact list. Your Internet and email provider can help you to prevent spam, and today most anti-virus programs include spam protection features.

spam_unsolicited commercial email or junk email.

spim-unwanted instant messages

email bomb

ഒരു ഇമെയിലിലേക്ക് നിരവധി ഇമെയിലുകൾ തുടർച്ചയായി അയയ്ക്കുന്ന രീതി.----
ഇമെയിൽ ബോംബിങ്(Email Bombing). email bombing ന് വിധേയമായ email ID ക്ക് ഇമെയിൽ compose ചെയ്യാനോ useചെയ്യാനോ കഴിയാതെ വരുന്നു. ഇതാണ് email bombing എന്നറിയപ്പെടുന്നത് .ഒരു user ന് അതിന്റെ resource നെ access ചെയ്യാൻ പറ്റാത്ത അവസ്ഥയെ cyber crime ൽ denial-of-service എന്ന് വിളിക്കുന്നു.

In Internet usage, an email bomb is a form of net abuse consisting of sending huge volumes of email to an address in an attempt to overflow the mailbox] or overwhelm the server where the email address is hosted in a denial-of-service attack(DoS attack)

DoS attack-denial of service attack

email bombing is DoS attack

In Cyber terminology DoS stands for -----

denial of service

DOS-Disk Operating system ആണ്

മൈക്രോസോഫ്റ്റ് വിപണിയിലിറക്കിയ ഒരു ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ആണ് എം.എസ്.-ഡോസ് (MS-DOS: Microsoft Disk Operating System). മൈക്രോസോഫ്റ്റ് ഡിസ്ക് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം എന്നതിന്റെ ചുരുക്കെഴുത്താണ് എം.എസ്.-ഡോസ്. 1980-1995 വരെയുള്ള കാലഘട്ടത്തിൽ പേഴ്സണൽ കമ്പ്യൂട്ടെറുകളിൽ പ്രധാനമായും ഉപയോഗിച്ചിരുന്ന ഡോസ് കുടുംബത്തിൽപ്പെട്ട ഓപ്പറേറ്റിങ് സിസ്റ്റങ്ങളിലെ ഏറ്റവും പ്രധാനപ്പെട്ട അംഗമാണ് എം.എസ്.-ഡോസ്..

എന്നാൽ Cyber terminology ൽ DoS stands for denial of service




ദിവസവും അപ്ഡേറ്റ് ചെയ്യുന്ന വെബ്സൈറ്റ്കൾക്കു നേരെയുള്ള ഒരു പ്രത്യേകത്തരം ആക്രമണം അല്ലെങ്കിൽ ആക്രമണ ശ്രമമാണ് ഡിനയിൽ-ഓഫ്-സർവീസ് അറ്റാക്ക്‌. ശരിക്കും പറഞ്ഞാൽ ലൈവ് വെബ്സൈറ്റ്‌കൾ കുറച്ചു സമയത്തിനു ഉപഭോക്താവ് ലഭ്യമാകാത്തിരികാനുള്ള ഒരു ആക്രമണം .




Snooping, in a security context, is unauthorized access to another person's or company's data. ഒരാളുടെ കമ്പ്യൂട്ടറിൽ ഉള്ള ഡാറ്റയെ unauthorized access ചെയ്യുന്നതിനെയാണ് Snooping എന്ന് പറയുന്നത്. ഇത് ഒരു crime ആണ്. എന്തിന് ഒരാൾ ഈമെയിലിൽ എന്താണ് ടൈപ്പ് ചെയ്യുന്നതെന്ന് അയാളുടെ അറിവില്ലാതെ നിരീക്ഷിക്കുന്നത് പോലും സ്നൂപ്പിങ്ങിൽ വരും.



(Data Diddling)--altering data

altering data before entering into computer or altering information before output

നമ്മൾ നൽകുന്ന ഡാറ്റ കമ്പൂട്ടറിൽ എത്തുന്നതിന് മുമ്പ് മാറ്റത്തിന് വിധേയമാകുന്നു . ഒരു കംപ്യുട്ടർ പ്രോഗ്രാമിന്റെയോ വൈറസിന്റെയോ സഹായത്തോടെ നമ്മൾ computer ന് നൽകുന്ന ഡാറ്റയെ മാറ്റം വരുത്തുന്നു.computer നമുക്ക് തരാനിരിക്കുന്ന information നെ മാറ്റം വരുത്തിയാലും Data Diddling ആണ് .

കംപ്യൂട്ടർ പ്രൊസസിങ് നടക്കുന്നതിന് മുൻപ് Input Dataയിൽ മാറ്റം വരുത്തുന്നത്.ഡാറ്റ ഡിഡ്ഡ്ലിങ് (Data Diddling)




Data diddling is a type of cybercrime in which data is altered as it is entered into a computer system, most often by a data entry clerk or a computer virus. Computerized processing of the altered data results in a fraudulent benefit.




Salami Slicing Attack


A “salami slicing attack” or “salami fraud” is a technique by which cyber-criminals steal money or resources a bit at a time so that there’s no noticeable difference in overall size. The perpetrator gets away with these little pieces from a large number of resources and thus accumulates a considerable amount over a period of time.



Salami Slicing Attack is a fiancial cyber crime.


Cyberstalking is the use of the Internet or other electronic means to stalk or harass an individual, group, or organization. It may include false accusations, defamation, slander and libel. It may also include monitoring, identity theft, threats, vandalism, solicitation for sex, or gathering information that may be used to threaten, embarrass or harass.



What is Cyberslacking


Cyberslacking refers to an employee’s use of work computers and other resources during work hours for non-work-related purposes. When an employee is cyberslacking, he or she will generally use these resources for personal affairs and for entertainment purposes.

cyber defamation

The use of social media has revolutionised the way information is accessed and people communicate with each other. The ease of sharing information has provided the users with the freedom to interact without any barriers. However, this freedom is sometimes misused by commonly called 'trolls' who post unnecessary, false statements about someone, harming their reputation and defaming them.

Defamation is wrongfully and intentionally publishing words about a person which may tarnish that person's status, good name, or reputation

When a person is defamed in the cyberspace, it is known as cyber or online defamation. In cyber defamation, internet or other electronic device is used as a method to defame the other person or lowering the reputation of a person on a public platform.

കംപ്യൂട്ടർ, ഇന്റർനെറ്റ് തുടങ്ങിയവ ഉപയോഗിച്ചുള്ള അപകീർത്തിപെടുത്തൽ.----
സൈബർ ഡിഫമേഷൻ (Cyber Defemation)

Phishing is the fraudulent attempt to obtain sensitive information such as usernames, passwords and credit card details by disguising oneself as a trustworthy entity in an electronic communication. Typically carried out by email spoofing[3] or instant messaging,[4] it often directs users to enter personal information at a fake website, the look and feel of which are identical to the legitimate site.

മറ്റൊരാളുടെ User Name, Passward, Credit card details എന്നിവ തട്ടിയെടുക്കുന്നത്.---
സൈബർ ഫിഷിങ് (Cyber fishing)

Based on the phishing channel, the types of phishing attacks can be classified into the following categories:
1. Vishing

Vishing refers to phishing done over phone calls. Since voice is used for this type of phishing, it is called vishing → voice + phishing = vishing.

Considering the ease and enormity of data available in social networks, it is no surprise that phishers communicate confidently over a call in the name of friends, relatives or any related brand, without raising any suspicion.
2. Smishing

SMS phishing or SMiShing is one of the easiest types of phishing attacks.

The user is targeted by using SMS alerts.

In SMiShing, users may receive a fake DM or fake order detail with a cancellation link.



The link would actually be a fake page designed to gather personal details.

webjacking

.വെബ് സെർവർ ഹാക്ക് ചെയ്ത്, വെബ് സൈറ്റിന്റെ നിയന്ത്രണം ഏറ്റെടുക്കുന്നത്-----

.സൈബർ ഹൈജാക്കിങ്(Cyber HiJacking):



What is web-jacking?


This term is derived from the term hi jacking. In these kinds of offences the hacker gains access and control over the web site of another. He may even change the information on the site. This may be done for fulfilling political objectives or for money.
What does Cybersquatting mean?


Cybersquatting refers to illegal domain name registration or use. Cybersquatting can have a few different variations, but its primary purpose is to steal or misspell a domain name in order to profit from an increase in website visits, which otherwise would not be possible. Trademark or copyright holders may neglect to reregister their domain names, and by forgetting this important update, cybersquatters can easily steal domain names. Cybersquatting also includes advertisers who mimic domain names that are similar to popular, highly trafficked websites. Cybersquatting is one of several types of cybercrimes.

Cybersquatting is also known as domain squatting.

Cybersquatting is a term used to describe an individual or company who intentionally purchases a domain and holds that domain with the sole intention of selling it at a premium price. Cybersquatting is sometimes referred to as domain squatting

4.ഒരു വെബ് സൈറ്റ് സന്ദർശിക്കുന്ന ഉപഭോക്താക്കളെ മറ്റൊരു സൈറ്റിലേക്ക് നയിച്ച് തട്ടിപ്പ് നടത്തുന്ന രീതി.-----സൈബർ ഫാർമിംഗ് (Cyber Pharming)

5.

6.മൊബൈൽ SMS വഴിയുള്ള ഫിഷിങ്.--
സൈബർ സ്മിഷിങ് (Cyber Smishing)

7.Telephone വഴിയുള്ള ഫിഷിങ് പ്രക്രിയ--.
സൈബർ വിഷിങ് (Cyber Vishing)

8. Internet, email, Phone call, Webcam ഇവയുപയോഗിച്ച് നടത്തുന്ന ഭീഷണി.--------
സൈബർ സ്റ്റാക്കിങ് (Cyber Stalking)

9.ഒരു Domain name രണ്ട് പേർ അവകാശപ്പെടുന്നത്.-----സൈബർ സ്ക്വാറ്റിങ്( Cyber Squatting )

10.മറ്റൊരാളുടെ സിസ്റ്റത്തിൽ അയാളുടെ അനുവാദമില്ലാതെ കടക്കുന്നത്.-----
സൈബർ ട്രെസ്പേസ് (Cyber Trespas)

സിസ്റ്റമോ, അതിനോട് കണക്ട് ചെയ്ത ഏതെങ്കിലും ഭാഗം മോഷ്ടിക്കുന്ന രീതി.--
സൈബർ വൻഡലിസം (Cyber Vandalism)



അഭിപ്രായങ്ങള്‍

ഈ ബ്ലോഗിൽ നിന്നുള്ള ജനപ്രിയ പോസ്റ്റുകള്‍‌

ഗാന്ധി

1857 (ഒന്നാം ഇന്ത്യൻ സ്വാതന്ത്ര്യ സമരം)

ബഹിരാകാശ സഞ്ചാരികൾ