Spamming
O envio de spam é originalmente denominado a partir de um Monty Python esboço baseado fora do Spam carne do almoço. E-mail de spam é a forma mais comum de spam, embora mensagens de texto em massa estão formando a nova onda de spam.
Spam é geralmente voltado para os usuários com base nos tipos de sites que ele /ela freqüenta. O web site um usuário visita é rastreado por cookies. Por exemplo, se um usuário que visita um monte de sites de pornografia vai ser alvo de publicidade de spam drogas sexual do realce.
Adware e Spyware
Adware é um tipo de programa que faz com anúncios pop-up não solicitadas ocorrer.
Muitos programas de adware são capazes de produzir fabricante anúncios pop-up, alterar o conteúdo de um menu de arranque, ou a mudança da página inicial do navegador Web designado definido por um utilizador a um site publicidade de produtos ou serviços específicos ". [5]
Spyware é projetado para "monitorar, acompanhar e registrar as atividades de computação de um usuário". [5] Spyware é diferente de adware já que o seu principal objectivo não é criar anúncios não solicitados, mas para "espião" sobre as atividades do usuário.
packet sniffing
Packet sniffing é o equivalente da Internet "espionagem" em uma conversa. Os cibercriminosos usam packet sniffing para interceptar dados em trânsito entre computadores. Qualquer um em uma rede sem fio pode facilmente usar um sniffer para detectar e ler as informações em trânsito, se os dados é criptografado. E-mail e tráfego web são por padrão não criptografados. Grandes redes públicas sem fio aumentar as chances de que seus dados estão pacote cheirou. Isso ocorre porque a rede é livremente disponíveis e geralmente não é segura.
Port Scanning
A exploração portuária está monitorando "porta" de um computador para determinar quais aplicativos e serviços que ela tem acesso. A porta é usada pelos computadores para receber sinais de trânsito recebidas. O computador envia de volta uma resposta para confirmar a mensagem. Ao enviar transmissões curtas para todas as portas abertas de um computador, um cibercriminoso pode determinar os todos os aplicativos de um computador