What If Money Didn't Exist?
في وثيقة تقرأ مثل حلقة حديثة من المنبوذين ، سيمانتيك تفاصيل عام قضته في تتبع قنوات الدردشة IRC والمنتديات على شبكة الإنترنت لجمع البيانات حول كيفية تفاعل المجرمين الإلكترونيين ومقدار تكاليف المعلومات المطلوبة.
معلومات بطاقة الائتمان تظهر بشكل متوقع باعتبارها الشكل الأول الأكثر انتشارًا وطلبًا من البيانات المسروقة: يسرد 31 في المائة من الاقتصاد السري هذه الأرقام للبيع ، و 24 في المائة من المتورطين يطلبونها. توضح Symantec أن شراء العناصر عبر الإنترنت باستخدام بطاقة الائتمان - المسروقة أم لا - أسهل بكثير من استخدام الحسابات المصرفية أو سرقة الهوية الكاملة. بعد الحسابات المصرفية ، يعد التصيد الاحتيالي والبريد العشوائي الطريقة الثالثة الأكثر طلبًا لتمزيق الأشخاص. غالباً ما تبدو هذه الأنواع من الهجمات غير مؤذية ويمكن تجاهلها بسهولة ، ولكن وفقاً للتقرير ، فإن هذه الغزوات كلفت المستهلكين والشركات في الولايات المتحدة 2.1 مليار دولار في عام 2007. <99> يأتي واحد وأربعون بالمائة من الاقتصاد السري من الولايات المتحدة ، والرابح يصل ، ورومانيا ، تمثل 13 في المئة. وقد حصلت تلك البطاقات الائتمانية والحسابات المصرفية المسروقة على نحو 275 مليون دولار للمتسللين في عام 2007 ، ولكن إذا تم إفراغ كل بطاقة ائتمان وحساب مصرفي مسروق ، فإن التقرير يقدر أن العدد سيصل إلى 7 مليارات دولار.
إن توقيت التقرير مخيف ومريح. مع اقتراب العطلات ، فإن اللصوص عبر الإنترنت هم أكثر عرضة للهجوم ، حيث أن الاحتيال على بطاقات الائتمان أكثر صعوبة في تتبع أوقات الذروة في التسوق. كما أنه من الجيد بالنسبة لـ Symantec - أي شخص يبحث عن برنامج أمان الكمبيوتر لديه الآن اسم لأداة تسخين.
FileSeek Searches Well - If You Speak Geek

Find files or information within files with a small، fast، and flick-focus Windows search الأداة
Paper: Consumer Data Helps Fuel Internet Economy

ورقة جديدة تدافع عن جمع البيانات عبر الإنترنت كأساس لشبكة الإنترنت الحديثة
كيفية تغيير مهلة Keep Alive في Internet Explorer 11

يمكنك تغيير قيمة HTTP KeepAliveTimeout في Internet Explorer 11 ، لتقول دقيقتين 2 . يمكن أن يكون هذا مفيدًا إذا كان لدى خادم الويب قيمة مهلة مدتها 2 دقيقة.