Criminalità informatica: Minacce per navigare sul Web e sui social network
()
Info su questo ebook
Questo piccolo libro esamina i rischi di alcune pratiche informatiche su Internet e sui social network. Le nostre informazioni riservate vengono danneggiate ogni volta che entriamo nel cyberspazio, specialmente quando un utente fa clic su un link. Alcune minacce nelle reti sono dovute a truffe, molestie, sequestri di computer e Trojan, che mirano a ferire e rubare denaro agli utenti. Parleremo dei casi reali in cui si sono verificati questi esempi e i criminali informatici si sono infiltrati in gran parte delle società per ottenere i dati dei clienti. Dobbiamo essere consapevoli della nostra sicurezza informatica e sapere come evitare i rischi e identificare le opportunità. È essenziale sfruttare la tecnologia e non esserne vittima. Spero che le raccomandazioni in questo libro ti illuminino un po 'e ti salvino nel momento in cui si verifica un inganno quando si utilizzano le reti.
Telly Frias Jr Cordero
Telly Frias, Jr. @tellyfr. Distinguished author, Bachelor's in Political Science, MBA awaiting and possesses a wide array of experiences in sales, logistics, web design, social networking, political campaigning, call centering, press and public opinion and more. Tremr.com staff pick member Please visit us @ www.telito.online for more information. Thank you for being a valued audience member! And thanks for your support.
Correlato a Criminalità informatica
Ebook correlati
Cyberbullismo: la comolicata vita sociale dei nostri figli iperconnessi Valutazione: 0 su 5 stelle0 valutazioniAspetti Psicologici della Dipendenza da Internet Valutazione: 0 su 5 stelle0 valutazioniInternet e nuove tecnologie: non tutto è quello che sembra Valutazione: 0 su 5 stelle0 valutazioniMinacce cibernetiche Valutazione: 0 su 5 stelle0 valutazioniCybercultura E Cultura Della Cancellazione: Ripercussioni Sull'Immagine E Sulla Comunicazione Pubblicitaria Valutazione: 0 su 5 stelle0 valutazioniSocial media: Rischi e opportunità per professionisti e imprese Valutazione: 0 su 5 stelle0 valutazioniIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Valutazione: 0 su 5 stelle0 valutazioniWeb che funziona. Guida ai fondamenti del marketing digitale. Valutazione: 0 su 5 stelle0 valutazioniInternet è come la cioccolata Valutazione: 0 su 5 stelle0 valutazioniCyber Influence: Propaganda, persuasione e condizionamento psicologico online Valutazione: 0 su 5 stelle0 valutazioniBufale, post-verità, fatti e responsabilità individuale Valutazione: 0 su 5 stelle0 valutazioniNella mente dell'hacker: Tecniche di persuasione e manipolazione mentale in rete Valutazione: 0 su 5 stelle0 valutazioniFare il fotografo dopo il virus Valutazione: 0 su 5 stelle0 valutazioniComunicazione sui social network: Sviluppare una strategia di marketing attraverso i social network Valutazione: 0 su 5 stelle0 valutazioniL'origine del virus Valutazione: 0 su 5 stelle0 valutazioniQuattro chiacchiere sull'informazione e sulla disinformazione ai giorni d'oggi Valutazione: 0 su 5 stelle0 valutazioniGli inganni del web social condizionamenti Valutazione: 0 su 5 stelle0 valutazioniFare Impresa nell'Era 2.0 Valutazione: 0 su 5 stelle0 valutazioniIl Rossetto sul Colletto: Nascondere, o scoprire, una relazione clandestina Valutazione: 0 su 5 stelle0 valutazioniInternet Addiction Valutazione: 0 su 5 stelle0 valutazioniLa dittatura degli algoritmi. Il dominio della matematica nella vita quotidiana Valutazione: 0 su 5 stelle0 valutazioniEredità digitale: Come gestire la propria presenza online dopo la morte Valutazione: 0 su 5 stelle0 valutazioniLa fine dei social Valutazione: 0 su 5 stelle0 valutazioniCommercialista 4.0 Valutazione: 0 su 5 stelle0 valutazioniMetaverso: La Guida Pratica: Manuale di sopravvivenza giuridica al Web 3.0 Valutazione: 0 su 5 stelle0 valutazioniTi ho visto su Facebook Valutazione: 3 su 5 stelle3/5New Design: L’Estetica Globale i database e l’ibridazione mediale Valutazione: 0 su 5 stelle0 valutazioniEcommerce: La guida completa per vendere online. Scopri i segreti del web marketing per vendere su internet. Valutazione: 0 su 5 stelle0 valutazioniL'Impero Del Malware Valutazione: 0 su 5 stelle0 valutazioni
Sicurezza per voi
Basi di Hacking Valutazione: 4 su 5 stelle4/5Guida Di Hackeraggio Informatico Per Principianti: Come Hackerare Reti Wireless, Test Di Sicurezza E Di Penetrazione Di Base, Kali Linux, Il Tuo Primo Valutazione: 0 su 5 stelle0 valutazioniBlockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Valutazione: 0 su 5 stelle0 valutazioniSicurezza delle informazioni - Edizione 2022: Gestione del rischio - I sistemi di gestione - La ISO/IEC 27001:2022 - I controlli della ISO/IEC 27002:2022 Valutazione: 0 su 5 stelle0 valutazioniHackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez Valutazione: 0 su 5 stelle0 valutazioniISO27001/ISO27002: Guida tascabile Valutazione: 0 su 5 stelle0 valutazioniRisk Management – La norma ISO 31000:2018 - La metodologia per applicare efficacemente il risk management in tutti i contesti Valutazione: 0 su 5 stelle0 valutazioniWireless Hacking 101: Come hackerare Valutazione: 0 su 5 stelle0 valutazioniHacking Etico 101 Valutazione: 0 su 5 stelle0 valutazioniGDPR. Privacy Risk Management. Valutazione: 0 su 5 stelle0 valutazioniI nove passi per il successo: Compendio per l’attuazione della norma ISO 27001:2013 Valutazione: 0 su 5 stelle0 valutazioniLa Sicurezza Informatica Valutazione: 1 su 5 stelle1/5
Recensioni su Criminalità informatica
0 valutazioni0 recensioni
Anteprima del libro
Criminalità informatica - Telly Frias Jr Cordero
Criminalità Informatica: Minacce per Navigare sul web e sui Social Network
––––––––
Telly frias jr
––––––––
FIERO PUBLISHING COMPANY
New York - Madrid - London
Copyright © 2018 All Rights Reserved
Versione Italiana.
Prima pubblicazione a Madrid, Spagna.
Copyright © 2018 United States of America..
Basato sul libro Cybersecurity: On Threats Surfing the Internet and Social Media
Copyright © 2021
Library of Congress- Cataloging-in-Publication Data
Frias, Telly Jr.
Versione modificata. Versione tradotta.
Nessuna parte di questa pubblicazione può essere riprodotta, archiviata in un sistema, recuperata o trasmessa in qualsiasi forma o con qualsiasi mezzo, meccanico, elettronico, fotocopiatrice, registrata o altro senza il previo consenso scritto dell'editore.
––––––––
ISBN-13: 978-1-956768-05-3
Progettato da Fiero Publishing Company. Seconda edizione.
Fiero Publishing Company è un marchio registrato.
Stampato negli Stati Uniti. Stampato in Europa.
Nota dell'autore
Grazie per aver acquistato questo libro. Ho scritto questo libro mentre studiavo all'estero per il mio master in Spagna. I social media sono diventati motivo di preoccupazione per me perché ho notato quante persone stavano sfruttando questi strumenti nel bene e nel male nella società. Ho deciso di scrivere questo libro per spiegare al lettore parte del mio dolore. Ho visto cose scioccanti sui social media, alcune delle quali è meglio non dirle. Sono sicuro che ti sei imbattuto in contenuti che ti hanno fatto sentire lo stesso. Non so per quanto tempo le persone useranno i social media per connettersi. I tempi stanno cambiando e noi stiamo cambiando con i tempi.
Sommario
Introduzione ....................................................... 02
1. Comprare e vendere.....................................07
2. Cyberbullismo e rapimento ...........................17
3. Personaggi famosi sui social media..................28
4. Legame e spie .............................................33
5. Le aziende analizzano il tuo profilo ................38
6. Il Videogiochi sui Social Network...................44
7. Sui Social Network Più Amici È Meglio............50
8. Lo Scambio di Informazioni e Cookie ..............55
9. Vittime degli Hacker ....................................60
10. Cyber criminal e Cyber Security .....................66
11. Il Mercato Nero...........................................69
12. Violazioni della sicurezza .............................74
13. Le Grandi Minacce alla Sicurezza Informatica....80
14. Transumanesimo ........................................84
15. Siti di incontri .............................................88
16. Cavo Marea ...............................................97
17. Conclusione ...............................................102
Dati e grafici ......................................................106
INTRODUZIONE
La direzione tecnologica che l'umanità sta prendendo nel ventunesimo secolo presenta grandi rischi e pochi benefici per gli utenti. Oggi la vita socioculturale nelle città è caratterizzata da un'estrema dipendenza digitale, cioè da una situazione in cui la popolazione lavora in gran parte utilizzando dispositivi elettronici. Prima di tutto, quando Internet è stato creato negli anni '70, è stata davvero una grande innovazione. Ebbene, a poco a poco la nostra civiltà ha cominciato a cambiare. Acquisiamo sempre più informazioni utilizzando meno spazio fisico per archiviare i dati.
In effetti, i progressi fatti nel poter archiviare le informazioni a breve termine su un computer, ea lungo termine nel cloud sono aumentati in modo esponenziale. Guardiamo avanti con anticipazione di nuove tecnologie quasi ogni anno, quando il mercato emerge con nuovi dispositivi, come: PC (personal computer), laptop, tablet e smartphone (smartphone) che funzionano come strumenti di comunicazione sui social network.
Il progresso tecnologico a cui mi riferisco viene classificato distinguendo tra capacità del dispositivo e memoria virtuale nel cloud. Il primo è limitato e l'ultimo è infinito. Oggi un utente con il suo computer non solo formalizza una ricerca su Internet per ottenere nuove informazioni, ma può anche effettuare acquisti e vendite attraverso il cyberspazio e comunicare con altri su qualsiasi argomento. Indubbiamente, oggi c'è un'ampia varietà di informazioni disponibili su Internet sotto forma di notizie, articoli, video, foto, audio e ovviamente ciò che troviamo sui social network. Per ora parleremo di alcuni dei rischi che esistono quando si comunica sulle reti.
Le impronte digitali che lasciamo su Internet tengono traccia dei nostri profili e di tutte le informazioni correlate. Per scrivere questa prospettiva, pensiamola così: amici, lavori, interessi, foto, video, commenti e altri dettagli della nostra vita sono registrati nel database. In definitiva, tutto ciò che comunichiamo con gli altri essendo pubblicato online, che si tratti dei nostri piani o di eventi in sospeso, produce determinate vulnerabilità per noi. I social network rivelano i nostri interessi personali, opinioni, commenti e anche in larga misura le dinamiche o la logistica di una città. Tali informazioni generalmente compromettono la piattaforma di sicurezza di una città in quanto possono essere penetrate da criminali, terroristi e altri che possono utilizzare queste informazioni per la pianificazione strategica e l'esecuzione di attacchi.
Il mondo reale non è bello come il sole o un arcobaleno che appare dopo la pioggia. Ci sono esseri umani cattivi e c'è competizione tra loro. Questa rivalità, secondo la Bibbia, esiste dai tempi di Caino e Abele. Indipendentemente da chi siamo, inavvertitamente ci facciamo dei nemici. Ma l'importante non è l'approccio all'inimicizia ma ciò che è in gioco tra le relazioni umane è la competizione, anche se c'è anche cooperazione tra gli esseri umani ma molti amici arrivano con il proprio interesse. Può essere che una persona sia attratta da te perché hai successo in qualche aspetto della tua vita o che voi due avete un sentimento comune verso qualche causa.
Nonostante il nostro modo di essere, avremo sempre dei nemici nella nostra vita. Non possiamo accontentare tutti. In un modo o nell'altro acquisiamo nemici che vorranno farci del male. Il problema è che questo paradigma è stato duplicato nei social network. Sfortunatamente, il fastidio di avere a che fare con persone malvagie online è ciò che disincanta gli utenti dal partecipare ai social media. Con una presenza online, è inevitabile trovare troll informatici che vogliono sgridarci sui social network. Certamente, è più facile per un codardo umiliarti online piuttosto che dirlo in faccia. Probabilmente, se sei nato negli anni '90, probabilmente appartieni all'ultima generazione che ha sperimentato il bullismo più di persona che online. Ci sono poteri tra le masse e i social network sono stati uno strumento chiave nell'esercizio di questo potere. Ad esempio, l'interdipendenza di un'unione cibernetica può essere ancora più