Powered By Blogger

Rechercher sur ce blogue

mercredi 3 juin 2009

Un autre crosseur a la Gomme rie ;o)


Benoît Corbeil, ancien directeur général de l'aile québécoise du Parti libéral du Canada (PLC), est disposé à plaider coupable à des accusations de fraude, de complot pour fraude et de trafic d'influence pour lesquelles il avait été arrêté en avril 2008.

C'est ce qu'a indiqué son avocat, aujourd'hui, devant la juge Elizabeth Corte de la Cour du Québec. Se rendant à sa suggestion, M. Corbeil, âgé de 45 ans, a accepté de réfléchir encore quelques jours à son plaidoyer, a relaté Me Michel Grenier.

C'est à la suite d'un examen serré de la preuve montée par des policiers de la Gendarmerie royale du Canada que Benoît Corbeil a pris sa décision qui devrait être annoncée le 6 mai. Suivront les plaidoiries visant à déterminer la sentence.

Les accusations de fraude et de complot pour fraude visant Benoît Corbeil concernent directement ses activités au Parti libéral, où il occupait le poste de directeur général de l'aile québécoise de 1997 à 2001.

Il est accusé d'avoir comploté, en 1999 et 2000, avec Giuseppe Morselli (militant du PLC et proche de l'ex-ministre Alfonso Gagliano) et Alain Renaud (militant très actif du Parti libéral et démarcheur au profit de Jean Brault auprès du fédéral) pour autoriser des fausses factures d'une valeur de près de 100 000 $.

L'accusation de trafic d'influence a trait à des représentations faites auprès d'un propriétaire d'une carrière désireux d'agrandir ses activités en achetant un terrain de propriété fédérale.



REF.:Canoe

jeudi 21 mai 2009

Votre nom est important pour nous,...............les Tweeples

Quand je suis arrivé sur Twitter, je ne savais pas que le nom d'utilisateur était si important.

En fait, si vous essayez d'utiliser Twitter pour obtenir célèbre, d'attirer des clients, la croissance de votre entreprise ou votre nom d'utilisateur Twitter est aussi important que votre nom de domaine dans le monde des médias sociaux!

J'ai eu / Rick_Butts - en pensant que ce serait un bon nom d'affichage. Cela signifie que je devais dire aux gens Rick Butts souligner - et puis j'ai eu à taper le plus fort et plus de chose.

Comme mes fans ont commencé à grandir et j'ai couru en a eu de la chance d'attraper http://twitter.com/rickbutts dans un compte distinct.

Maintenant, avec plus de 1000 disciples - comment puis-je changer mon nom d'utilisateur dans Twitter, je ne perds mes disciples?

Active, elle en fut très facile.
Comment faire pour modifier votre nom d'utilisateur Twitter

1. Connectez-vous à nouveau compte à Twitter.com / rickbutts et de changer le nom d'utilisateur / rickbutts1

Ensuite, déconnectez-vous et ...

2. Aller à l'ancien compte créé (l'une avec l'ensemble de vos disciples,Followers) et faîtes le changement / Rick_Butts à / rickbutts

Déconnectez-vous et revenir à ...

3. Aller sur le compte que vous avez renommé / rickbutts1 et de changer ce nom d'utilisateur à / Rick_Butts - de sorte que personne d'autre ne peut saisir - et que les liens ne sont pas morts.

4. Laissez une note pour votre nom d'utilisateur en cas de nouvelles personnes qui viendraient pour vous, à partir d'un ancien lien ,NON Twitter .
Vous ne perdrez pas vos Followers(disciples)

Vous pourrez conserver tous vos disciples - et tout le monde aura l'adresse qui sera automatiquement mise à jour - si vous êtes cool.

REF.: Rick Butts

Twitter 101 : comment créer une communauté sur Twitter

COMMENT , Créer une communauté sur Twitter
par : Sarah Evans

Sarah Evans est le directeur des communications à Elgin Community College (ECC) à Elgin, Illinois. Elle a également un auteurs PR et des médias sociaux blog.

Votre communauté Twitter est votre ligne de vie. La force de votre communauté globale détermine ce que vous allez sortir(ou pas) de la plate-forme de microblogging. Qu'est-ce que vous voulez utiliser Twitter (Twitter commentaires) pour ?
Je voulais créer une communauté où j'ai pu m'engager dans le dialogue, rester en tête de la courbe des médias sociaux et de partager quelques rires.

Je viens partager avec vous mon objectif. Quelle est la vôtre? Commencez avec l'objectif de votre communauté et ensuite pour vous.

Utilisez les 10 conseils ci-dessous comme guide pour la croissance qui profite à la communauté ,pour vous (et votre public).

Aller ... Créer un Twitter ID convivial ,(comme : @ votrenom)

Votre premier choix pour un Twitter ID doit être votre nom. Il n'y a rien de plus fort pour la création de votre marque personnelle. Si votre nom est pris (le mien) a trouver un moyen de le tenir aussi près que possible. (J'ai ajouté "PR" en face de mon nom, qui a travaillé pour moi, comme elle a renforcé mon nom et mon expertise.)

Il y a seulement 140 précieux caractères disponibles dans chaque post.Plus votre Twitter ID, prend d'espace ,plus ça limite vos interactions. Si possible, éloignez-vous des chiffres ou un trait de soulignement. Comme la communauté grandit, vous aurez beaucoup de noms et identifiants de vous souvenir. Lancer en chiffres et caractères de soulignement, il est plus difficile. Cela pourrait, à terme, de réduire vos interactions.(sauf si vous voulez passer incognito,car ceux qui haissent Facebook, adorent Twitter ! )

Si vous avez la réflexion que vous devriez obtenir un nouveau nom d'utilisateur ou d'une forte marque personnelle? C'est en fait assez facile.Sinon,rester comme ça.


Aller ... Rechercher des personnes à suivre

C'est complètement normal dans la culture Twitter de "suivre" les personnes que vous n'avez jamais rencontré. En fait, il est encouragé. Commencez par la recherche de personnes ayant des intérêts communs, les loisirs ou les professions. J'aime aussi à suivre les gens qui sont des experts dans des domaines, je ne connais pas.

Quelques outils pour vous aider à démarrer:

• Twitter recherche
- Il s'agit de la seule fonction de recherche en réalité hébergé par Twitter. Il est extrêmement facile à utiliser et offre des résultats complets.
• Twellow - Une demande de recherche similaire à Twitter, sauf que vous pouvez faire une recherche par catégories (ce qui rend les résultats plus ciblés).
• TwitDir - J'aime TwitDir car il offre une fonction de recherche et les utilisateurs de Twitter pauses dans des catégories comme le top 100 des personnes suivies et top 100 de mise à jour.

Aller ... Apprenez le jargon. Vous devez vous joindre à la foule. Fiez-vous a moi !

Comme avec tout nouveau réseau est une courbe d'apprentissage. Twitter a son jargon qui lui est propre. Si vous ne comprenez pas quelque chose, demandez à quelqu'un. Voilà comment j'ai appris!

Un peu de l'essentiel:

• DM = Direct Message(message personnel)

@ = a utiliser pour répondre et toujours inclure une votre Twitter ID dans une réponse

• RT = Retweet (republier le scoop d'une autre discussion)Ça peut amener d'autres followers(suiveux),mais ça pollu les différents Tweets.

Tweet = Envoi d'un message sur Twitter

Tw + tout autre mot. Une bonne pratique sur Twitter est de développer une nouvelle tournure sur de vieux mots. Par exemple, Tworld = Twitter monde, et Tweeples = Ceux qui utilisent Twitter. Vous voyez l'image.

Il s'agit d'une évolution de la liste. Qui sait, vous pourriez même inventer la prochaine "tword". Vous pouvez aussi consulter les commandes de base sur Twitter.Aussi aller sur un site francophone comme , http://fr.mashable.com



Il peut de ne pas sembler à première vue, mais peu de temps après avoir eu des amis sur Twitter, les conversations ont tendance à se déplacer rapidement. Comment allez-vous rester avec elle? Mon préféré est Tweetdeck (TweetDeck commentaires) (mais il peut ralentir le fonctionnement de votre PC), je recommande une combinaison des éléments suivants:

• Twitter recherche
- Si vous utilisez le Twitter de recherche, de s'abonner au flux RSS. J'ai mis en place deux recherches, l'une avec le "@" en face de mon Twitter ID et un sans. Vous obtiendrez des résultats différents pour chaque requête.
• Tweetscan - je utiliser mon Tweetscan contrôle de qualité pour voir si je n'ai pas les réponses éventuelles. Vous pouvez aussi voir une évolution des nuages de recherche avant que vous tapez votre requête de recherche.
• Alertes Google - Alertes Google sont des mises à jour par courriel les dernières Google (Google commentaires) résultats (web, news, blogs, etc) en fonction de votre choix ou un sujet d'interrogation.

Aller ... Ajoutez votre Twitter ID pour l'ensemble de vos signatures

Annoncer votre nom Twitter (et pas seulement sur Twitter). Comme les réseaux sociaux Twitter commence à être a l'avant-plan, on doit être en mesure de se connecter à de nouveaux utilisateurs.

Comment pimper votre Twitter ID:

• Ajouter à votre nom lorsque vous donner un commentaire sur un blog
• Si vous avez un ami de quelqu'un sur un autre réseau social,ajouter s'y un message personnel qui comprend votre Twitter ID
• Inclure un "suivez-moi sur Twitter" signature sur l'ensemble de vos comptes de courrier électronique ou sur les médias sociaux(facebook,...), de votre signature électronique

Aller ... Chercher et dites quelque chose

Personne n'aime ce que j'appelle un «voyeur virtuel" (c'est-à-dire quelqu'un qui surveille les interactions sur les médias sociaux,sans répondre). Tout le monde est en lui-même à l'extérieur et aussi loin que mon expérience l'a montré, les gens sont assez réceptif et aidant. Dites,quelque chose de simple comme un "bon matin" conduit souvent à une réponse. Si cela ne fonctionne pas, essayez quelque chose d'un peu plus agressifs comme "quelqu'un pourrait dire bonjour!"

Aller ... Lire la biographie de ceux qui vous suivent

Savoir quelque chose au sujet de ceux qui vous suivent. Les informations que vous obtenez d'une bio, c'est plus facile de s'engager dans le dialogue. Si quelqu'un aime le tricot comme un hobby, envoyer lui un lien vers un blog que vous avez déja lu sur le macramé. Il ouvre la porte pour le dialogue et c'est ce que votre communauté est.

Aller ... Promouvoir les autres et de partager vos informations

Twitter est une question de karma. Plus vous mettez bien là le plus vous recevez. Lorsque vous avez trouvé d'autres choses avec plus d'information, ne pas hésiter à partager avec votre communauté. C'est une grande joie lorsque vous voulez promouvoir un de vos fans (au lieu de vous-même) et il en résulte un dialogue au sein de votre communauté. Il traduit, en définitive, de soutien pour vous et pour votre crédibilité suiveur.C'est presqu'un mini-WIKI !.....JOKE !

Aller ... Apprenez l'étiquette(le bon comportement ,du parfait Tweet).

Le plus important est de savoir quand il faut "@" (répondre) par DM (c'est-à-dire direct message):

• Envoi d'informations personnelles, comme un numéro de téléphone ou adresse e-mail. ( je vous encourage à envoyer JAMAIS informations personnelles, comme votre numéro de sécurité sociale sur une tribune publique.)

• Une conversation qui se composera de plusieurs "tweets"(gazouillis,chuchottement) ou d'une longue discussion avec plus de trois postes. (Beaucoup de personnes sur Twitter va "unfollow"(ne vont pas suivre) quelqu'un qui envoie plusieurs "tweets" dans une rangée. Croyez-moi.)

• Poser des questions multiples à la même personne ou la même question à plusieurs personnes. (Votre contenu devient de moins en moins utiles quand les gens voient la même chose répétée trop de fois ... surtout dans une ligne droite.)

• Correction d'une erreur que vous avez identifiés dans un poste ou le blog de "Tweet". (Ce n'est pas nécessaire, mais elle est considérée comme une commune de courtoisie. La personne qui a commis l'erreur vous en remercieront.)

• remerciant chacun de vos nouveaux adeptes. (C'est une belle idée pour remercier chacun de vos nouveaux contacts médias sociaux , mais gardez à l'esprit le nombre de réponses que vous envoyez chaque jour ou à 10 minutes.)

• Faire une demande à quelqu'un. (Voulez-vous demander à quelqu'un d'écrire un post guest blog(invité) ou partenaire d'un projet? Ne pas mettre en place dans un forum public. Une fois que vous êtes d'accord sur un partenariat, puis par tous les moyens,aller Tweeter plus loin!)

• La critique constructive ... ce qui est de votre appel. (Si vous avez des réactions très graves à quelqu'un, pensez à la plus appropriée.)

• Obtenir l'attention de quelqu'un! (Vous voulez faire un lien avec quelqu'un, lui envoyer un message direct pour obtenir les choses ont commencé. Un grand nombre de personnes sur Twitter vont obtenir directement les messages envoyés à leur e-mail ou téléphone mobile.)

Aller ... Savoir qui sont les grands acteurs

Twitter n'est pas un concours de popularité et il est de votre choix sur l'opportunité ou non de suivre ces "top tweeps", mais elles ont tendance à partager une grande quantité d'information. Saviez-vous que Pete Cashmore et autres Mashable Tweeps (Mashable commentaires) sont sur Twitter ?

Restez à l'écoute pour un suivi ,et sur ce qu'il ne faut pas faire. ;o)


REF.: by Sarah Evans

mercredi 20 mai 2009

Pourquoi le taux d'intérêt des cartes de crédits est si haut ......... a cause de la fraude ???

COMMENT curieux. Au début de cette année, ma banque m'a envoyé un remplacement de carte de crédit. Je ne l'avais pas demandé, et la banque n'a pas donné de détails, sauf à se référer de manière vague de la "sécurité" des questions.

Je ne sais toujours pas pourquoi ma carte a été remplacé, mais j'ai une intuition: un massif électronique heist New Jersey à une société fondée sur Heartland Payment Systems. Heartland agit comme un intermédiaire entre les détaillants et les sociétés de cartes de crédit, et des processus d'environ 100 millions de transactions chaque mois. À un certain point de Mars 2008, un groupe de pirates aurait réussi à l'entreprise de cyber-défense. Ils ont installé des logiciels qui, pendant environ quatre mois, relayé secrètement de crédit et de débit de carte à un ordinateur externe. Il est probable que des dizaines de millions de cartes ont été piratées.

Comme beaucoup d'autres personnes, j'ai raté la news sur Heartland - peut-être parce qu'il a été annoncé le jour de l'investiture de Barack Obama. Mais ma découverte tardive fait je me demande ce qui serait arrivé à ma carte de crédit si elles avaient été volés. Alors j'ai appelé la société de sécurité Internet, Team Cymru, basée à Burr Ridge, Illinois. Quelques semaines plus tard, la cybercriminalité et experts Santorelli Steve Levi Gundert m'a présenté à un vaste criminels si grande et répandue que ne peut le contrôler.

Ce souterrain est étonnamment facile d'accès. Il se compose d'un réseau de salons de discussion en ligne et de forums où l'information volée est ouvertement échangés, ainsi que sur étagère des outils logiciels nécessaires pour enlever à peu près tous les types de fraudes en ligne en cours. «C'est une économie qui vaut des milliards de dollars», affirme Dean Turner, de la compagnie de sécurité Symantec, à Calgary, Canada. «Il est très organisé. Tout ce que les criminels ont besoin est disponible pour la vente."

Il n'a pas toujours été comme ça. Dans les premiers jours, le piratage pénales nécessaires compétences techniques avancées. Mais le crime organisé a été déplacée à l'intérieur et le marché noir est devenu une économie de services où n'importe qui peut acheter une carrière dans la cybercriminalité.

Dès que Santorelli Gundert et me connecter sur un salon de discussion, les messages commencent à apparaître.
: I got hacked frais du Royaume-Uni CVV2

Mes guides expliquer. Cela signifie que par un criminel du nom de "cinch" * est la vente de vol de carte de crédit britannique. "CVV2" signifie qu'il ou elle a le plein numéros de carte de crédit, les dates d'expiration, adresse de facturation et les trois chiffres des codes de sécurité sur le dos des cartes - tous les détails dont vous avez besoin de faire un achat dans la plupart des détaillants en ligne. Ces vous coûtera rien de plus de 50 cents à 12 $ en fonction de la carte de la limite de crédit, d'où il vient, et combien vous voulez acheter.

Gundert dit que cinch ou un associé probablement obtenu ces informations en piratant un détaillant en ligne ou d'un intermédiaire, comme le cœur. Web des détaillants utilisent régulièrement difficile de protection électronique, mais les pirates sont redoutablement habiles à trouver et à exploiter des trous dans leur défense. Une fois que les pirates sont, ils peuvent ramasser des cartes de crédit et de commencer à les vendre. Le détaillant mai ne sait jamais ses moyens de défense ont été violés.

Symantec estime que près d'un tiers de toutes les annonces dans l'économie souterraine sont des informations de carte de crédit d'un certain type (voir schéma). Bien que j'ai été parler à Santorelli Gundert et, une nouvelle, plus sinistre message est apparu:
: Uk US Dump Track 1 Track 2

Loopz vend "décharges" - CVV2s plus toutes les informations encodées dans la carte à bande magnétique, connu sous le nom de la voie 1, ou stockées dans la puce est intégrée dans de nombreux pays européens de cartes, qui est appelé la voie 2.

Dumps sont plus utiles. L'accès à ces données permet aux criminels d'imprimer "cloner" des cartes de crédit et magasin presque partout. La carte de l'équipement d'impression coûte $ 20,000 à $ 30,000, mais il n'est disponible légalement. Si cet investissement est trop important, les opérateurs peuvent email les détails pénale spécialiste des imprimantes, qui fonctionne sur les cartes et les retourner par la poste pour seulement quelques dollars par carte.

Envoyer un message à loopz demande de prix et de disponibilité. Quelques minutes plus tard, je reçois une réponse: il dispose de 10 décharges et veut 15 $ pour chacun.

Cela semble ridiculement bon marché pour plus de détails qui pourraient être potentiellement "encaissé out" pour des milliers de dollars. Il ya quelques mois, pourrait loopz ont demandé à plusieurs reprises que. Mais l'offre et la demande de cette forme de marché, tout comme les autres, et, récemment, les prix ont chuté. Il est impossible de dire pourquoi, mais le ralentissement économique n'est probablement pas la cause: la fraude par carte de crédit, dit Turner, est un anti-récession des affaires. Santorelli de deviner, c'est que le marché a été inondé d'information de vol de Heartland.

Comme dans toute transaction, toutefois, que l'acheteur se méfier. Toute personne qui a pris loopz sur l'offre aurait probablement venu les mains vides. Santorelli dit que 9 des 10 commerçants dans la salle de chat sont des "rippers" - avec les artistes qui prennent l'argent et de courir. Pour lutter contre cela, de nombreux opérateurs imposent chatroom un système semblable à ceux que vous trouverez sur eBay ou Amazon. La plupart des 340 personnes dans la salle sont, comme loopz, non cotées, mais quelques points de couleur sont à côté de leur nom qui indique qu'ils ont montré un certain niveau de confiance dans leurs précédentes transactions: les changements de couleur du jaune au bleu au vert pour rouge comme l'opérateur de la réputation grandit. Je suppose que ce qu'ils veulent dire par l'honneur parmi les voleurs.
Certains salons de discussion taux de la demande des opérateurs de fiabilité. Je suppose que ce qu'ils veulent dire par l'honneur chez les voleurs

Il ya une poignée de "réputation" des commerçants dans la chambre, y compris les netter, qui a un point bleu à côté de son nom.
: Vente USA pleins CVV2 Info + SSN MMN DOB 8 $ par 1

Cela marque netter comme un voleur d'identité. "Pleins" est du jargon pour un recueil d'informations qui comprend des détails de carte de crédit, mais aussi plus personnelles: SSN pour numéro de sécurité sociale, MMN pour la mère le nom de jeune fille et la date de naissance de la date de naissance. Les criminels peuvent utiliser ces informations à la demande de cartes de crédit, des emprunts ou à ouvrir des comptes bancaires à blanchir de l'argent.

Commerce de détail des systèmes comme le cœur, ne sont pas généralement des informations personnelles, mais les pirates trouvent étonnamment facile de duper les gens dans sa remise. "Netter est presque certainement obtenir ses informations par phishing», explique Gundert. Il a fait référence aux escroqueries qui dirigent les utilisateurs vers des sites Web qui ressemblent presque identiques à ceux qui sont exploités par les grandes banques. En réalité, les sites sont exploités par des criminels, qui les utilisent pour tromper les gens en donnant le type de renseignements qui est netter vente.

Phishing sonne comme une opération complexe, et il ya cinq ans, il a été. Mais, comme l'e-commerce en général, l'économie a évolué. Maintenant, un travail peu qualifié criminel peut acheter tout ce qu'il faut pour aller phishing. J'ai vu plusieurs annonces pour off-the-shelf phishing kits, et d'autres pour piraté les serveurs d'accès à Internet, qui hameçonneurs besoin d'accueillir leurs faux sites Web. D'autres encore ont été colportage scanners - un logiciel qui erre dans l'Internet pour la recherche des trous dans des serveurs de défense. Je pourrais aussi avoir acheté hacked email de connexion, qui peut être utilisé à l'accroupissement sur l'espace web gratuit qui vient avec la plupart des comptes de l'internet, mais dont peu de gens utilisent.

Le phishing n'est pas la seule façon de voler les logins. Les pirates peuvent également installer clandestinement "keylogger" logiciel, peut-être en la joignant à un courriel qui semble provenir d'un ami. Une fois installé, le keylogger surveille chaque frappe de touche par un utilisateur et relais d'informations à un ordinateur distant appelé un Dropzone.

L'année dernière, Thorsten Holz à l'Université de Mannheim en Allemagne, a examiné de près keylogging. Lui et ses collègues 240 dropzones traqué et a pris un coup d'oeil dans 70 d'entre eux. Ils ont trouvé les noms d'utilisateurs et mots de passe eBay pour environ 5700 comptes de connexion de plus de 10.000 comptes en banque et 5700 numéros de carte de crédit. Holz estime que cette information était utile de 16 millions de dollars.

Ainsi, si seulement 70 dropzones ouvrir la voie à une telle somme d'argent importante, quelle est la valeur de tout le noir? Étant donné que les criminels ne déposent pas les rapports des sociétés, il est difficile d'être précis. Dans l'un des seuls une poignée d'études indépendantes, Vern Paxson de l'International Computer Science Institute à l'Université de Californie, Berkeley, suivi de sites commerciaux sur une période de sept mois en 2006. Il a vu plus de 13 millions de messages envoyés sous des noms différents 100.000. Chaque jour, plus de 400 numéros de cartes de crédit ont été publiés, et l'accès au piratage de comptes bancaires contenant des millions de dollars offerts. Près de 4.000 le nombre de sécurité sociale en vigueur ont été publiés au total. Dans l'ensemble, la valeur des métiers observés Paxson 93 millions de dollars.

L'économie est presque certainement beaucoup plus grande que maintenant. Un an de suivi à long-terme par Symantec en 2007 et en 2008 a identifié de carte de crédit, comptes bancaires et autres informations de vol de 276 millions de dollars sur un petit échantillon de métro chatrooms.

Sans surprise, les criminels peuvent faire fortune. Par exemple, le gouvernement américain tente actuellement de prendre possession de 1.650.000 $ en espèces, d'un condominium à Miami et une BMW appartenant à hacker Albert "CumbaJohnny" Gonzalez, qui a été inculpé en août dernier avec 10 complices présumés des États-Unis, la Chine, du Bélarus , l'Ukraine et l'Estonie.

J'ai trouvé cela troublant de voir des gens comme ce faire des affaires dans les chatrooms. Le fait que la conversation était publique ne s'arrête pas moi le sentiment que je l'écoute indiscrète: c'était comme si j'étais écouter une bande de discuter des plans pour un vol de banque. Mais il existe une différence cruciale. Dans le monde réel, je pourrais appeler la police et d'identifier les traceurs. La piste des personnes qui se cachaient derrière les noms d'utilisateur et comme netter cinch est presque impossible.

La première couche de l'anonymat est assuré par les serveurs exécutant les chatrooms, qui sont programmés pour masquer l'identité des opérateurs économiques. J'ai demandé au serveur de fournir des informations sur loopz. Voici ce qui revient:
: Loopz@xxxxxxx-6C3F616C.adsl-static.isp.belgacom.be

Même pour un spécialiste, cela ne signifie pas grand chose, sauf que la salle serveur est configuré pour cacher l'opérateur identité. Les dernières parties suggèrent que loopz mai être connecté via Belgacom, basée à Bruxelles fournisseur de service Internet, mais il n'ya aucune garantie de cela, comme il existe de nombreuses façons pour les pirates de la route obscure qu'ils utilisent pour se connecter. Certains location de temps sur les serveurs légitimes et d'envoyer leurs messages à partir d'eux plutôt que leur ordinateur. D'autres utilisent des robots - logiciels illégaux installés clandestinement sur d'autres ordinateurs - à relayer les messages pour eux. Dans tous les cas, il est très difficile pour les agents d'application de la loi d'identifier l'emplacement de l'expéditeur.

Suivi de la salle des serveurs est aussi difficile. J'ai lancé une recherche standard, connu comme un "whois query", afin d'établir l'adresse internet de la salle de chat. Elle a révélé que que les opérateurs disposent d'une appréciation de l'ironie: ils ont enregistré le serveur sous le nom et l'adresse de la New York State Division of Criminal Justice Services.

L'application de la loi des experts, tels que la cyber-équipe de sécurité dirigé par le FBI, ont des méthodes plus sophistiquées pour localiser les serveurs de chat, mais le sentier mène souvent à des pays comme la Chine ou la Russie, où les organismes étrangers peuvent trouver beaucoup de temps pour collaborer avec la police. Les experts en sécurité-dire une meilleure coopération internationale est la production de résultats, comme l'année dernière, l'arrestation de deux des pirates turcs. Il y aura toujours des gouvernements, cependant, qui ne fonctionnera pas avec les autorités, dans l'ouest, où la plupart des victimes de la cybercriminalité vivre.

En l'absence de correctif technologique, l'application de la loi doit se fonder sur l'ancienne détective techniques, telles que les opérations et l'utilisation d'informateurs. La police peut aussi travailler à la chaîne commerciale par la capture des criminels utilisant les cartes de crédit volées dans les magasins et puis retrouver les commerçants qui ont fourni les faux en plastique.

Toutes ces techniques ont joué un rôle de police dans les grandes réussites de ces dernières années, y compris l'arrestation de Septembre 2007 Max "Iceman" Butler, un commerçant de San Francisco qui est accusé d'avoir géré un site connu sous le nom de Cardersmarket d'avoir personnellement et vendu des dizaines de milliers de numéros de carte de crédit. Un mois plus tôt, une enquête des services secrets américains a abouti à l'arrestation de 11 personnes dans ce que les fonctionnaires fédéraux a dit le plus grand vol d'identité et le piratage buste.

Comme les victoires qui sont causes de la célébration, et pas seulement pour les émetteurs de cartes et de détaillants. Si quelqu'un hacks votre carte de crédit, ils prendre le projet de loi. Mais les deux en fin de compte passer le coût sur les consommateurs. Donc, en fin de compte, nous payons tous pour les biens mal acquis des cinch et netter.

Le coût serait moindre si nous avons tous pris des mesures pour nous défendre (voir "la cybercrooks Beat»). Mais avec tant d'argent à faire, la menace ne va pas s'en aller. "Il n'y a jamais d'être une balle d'argent", dit Santorelli. "On peut rendre plus difficile pour ces criminels, mais jamais nous arrêter."

* Les noms de tous les commerçants ont été modifiées, et certains des messages édité pour plus de clarté
Battre les cybercrooks

La criminalité est en ligne ne va pas disparaître, mais il n'ya aucune raison d'être d'une séance cible. Voici comment vous pouvez garder une longueur d'avance sur les fraudeurs:

#

Utilisez des mots de passe difficile a deviner, pas évident avec les liens personnels, comme votre anniversaire ou le nom de votre rue. Bon mots de passe y inclure une combinaison de haut et des lettres minuscules, chiffres et autres caractères.
#

Changez votre mot de passe souvent.
#

Utilisez un navigateur à jour, système d'exploitation et les logiciels antivirus. Transformez votre ordinateur sur le pare-feu et, si vous utilisez Windows, configurer votre ordinateur pour télécharger automatiquement les nouveaux correctifs de sécurité de Microsoft.
#

Ne jamais télécharger des pièces jointes de courrier électronique des personnes que vous ne connaissez pas ou de confiance. Évitez les pièces jointes que vous n'attendiez pas, même si elles sont d'une source connue.



REF.: