Autor Jakobsson, Markus
|
|
Documentos disponibles escritos por este autor (2)
Hacer una sugerencia Refinar búsquedaFinancial Cryptography and Data Security / Brenner, Michael ; Rohloff, Kurt ; Bonneau, Joseph ; Miller, Andrew ; Ryan, Peter Y.A ; Teague, Vanessa ; Bracciali, Andrea ; Sala, Massimiliano ; Pintore, Federico ; Jakobsson, Markus
![]()
Título : Financial Cryptography and Data Security : FC 2017 International Workshops, WAHC, BITCOIN, VOTING, WTSC, and TA, Sliema, Malta, April 7, 2017, Revised Selected Papers Tipo de documento: documento electrónico Autores: Brenner, Michael, ; Rohloff, Kurt, ; Bonneau, Joseph, ; Miller, Andrew, ; Ryan, Peter Y.A, ; Teague, Vanessa, ; Bracciali, Andrea, ; Sala, Massimiliano, ; Pintore, Federico, ; Jakobsson, Markus, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XXII, 636 p. 97 ilustraciones ISBN/ISSN/DL: 978-3-319-70278-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Red de computadoras Ordenadores Ingeniería Informática Inteligencia artificial Seguridad de datos e información Criptología Redes de comunicación informática Entornos informáticos Ingeniería Informática y Redes Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de 5 talleres celebrados en la 21.ª Conferencia Internacional sobre Criptografía Financiera y Seguridad de Datos, FC 2017, en Sliema, Malta, en abril de 2017. Los 39 artículos completos presentados fueron cuidadosamente revisados y seleccionados entre 96 presentaciones. Presentan los resultados del 5º Taller sobre Computación Cifrada y Criptografía Homomórfica Aplicada, WAHC 2017, el 4º Taller sobre Investigación de Bitcoin y Blockchain, BITCOIN 2017, el Segundo Taller sobre Sistemas de Votación Segura, VOTING 2017, el Primer Taller sobre Contratos Inteligentes Confiables, WTSC 2017 y el primer taller sobre ataques dirigidos, TA 2017. Los artículos se agrupan en secciones temáticas denominadas: informática cifrada y criptografía homomórfica aplicada; investigación de bitcoins y blockchain; avances en esquemas de voto electrónico seguro; contratos inteligentes confiables; ataques dirigidos. Nota de contenido: Encrypted Computing and Applied Homomorphic Cryptography -- Bitcoin and Blockchain Research -- Secure Voting Systems -- Trusted Smart Contracts -- Targeted Attacks. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Financial Cryptography and Data Security : FC 2017 International Workshops, WAHC, BITCOIN, VOTING, WTSC, and TA, Sliema, Malta, April 7, 2017, Revised Selected Papers [documento electrónico] / Brenner, Michael, ; Rohloff, Kurt, ; Bonneau, Joseph, ; Miller, Andrew, ; Ryan, Peter Y.A, ; Teague, Vanessa, ; Bracciali, Andrea, ; Sala, Massimiliano, ; Pintore, Federico, ; Jakobsson, Markus, . - 1 ed. . - [s.l.] : Springer, 2017 . - XXII, 636 p. 97 ilustraciones.
ISBN : 978-3-319-70278-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Red de computadoras Ordenadores Ingeniería Informática Inteligencia artificial Seguridad de datos e información Criptología Redes de comunicación informática Entornos informáticos Ingeniería Informática y Redes Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de 5 talleres celebrados en la 21.ª Conferencia Internacional sobre Criptografía Financiera y Seguridad de Datos, FC 2017, en Sliema, Malta, en abril de 2017. Los 39 artículos completos presentados fueron cuidadosamente revisados y seleccionados entre 96 presentaciones. Presentan los resultados del 5º Taller sobre Computación Cifrada y Criptografía Homomórfica Aplicada, WAHC 2017, el 4º Taller sobre Investigación de Bitcoin y Blockchain, BITCOIN 2017, el Segundo Taller sobre Sistemas de Votación Segura, VOTING 2017, el Primer Taller sobre Contratos Inteligentes Confiables, WTSC 2017 y el primer taller sobre ataques dirigidos, TA 2017. Los artículos se agrupan en secciones temáticas denominadas: informática cifrada y criptografía homomórfica aplicada; investigación de bitcoins y blockchain; avances en esquemas de voto electrónico seguro; contratos inteligentes confiables; ataques dirigidos. Nota de contenido: Encrypted Computing and Applied Homomorphic Cryptography -- Bitcoin and Blockchain Research -- Secure Voting Systems -- Trusted Smart Contracts -- Targeted Attacks. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Security, Privacy and User Interaction Tipo de documento: documento electrónico Autores: Jakobsson, Markus, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XV, 153 p. 52 ilustraciones, 24 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-43754-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Interfaces de usuario (sistemas informáticos) La interacción persona-ordenador Delitos informáticos Privacidad Interfaces de usuario e interacción persona-computadora Crimen informático Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro argumenta que el diseño de seguridad tradicional no tiene en cuenta al usuario final y, por lo tanto, falla. Este libro continúa explicando, mediante una serie de ejemplos, cómo repensar las soluciones de seguridad para tener en cuenta a los usuarios. Al comprender las limitaciones y los hábitos de los usuarios (incluidos los usuarios malintencionados que intentan corromper el sistema), este libro ilustra cómo se hacen posibles mejores tecnologías de seguridad. Los libros de seguridad tradicionales se centran en una de las siguientes áreas: criptografía, protocolos de seguridad o estándares existentes. Rara vez consideran al usuario final como parte de la ecuación de seguridad y, cuando lo hacen, lo hacen de pasada. Este libro considera al usuario final como la consideración de diseño más importante y luego muestra cómo construir tecnologías de seguridad y privacidad que sean seguras y que ofrezcan privacidad. Esto reduce el riesgo de ingeniería social y, en general, de abuso. Los estudiantes de niveles avanzados interesados en ingeniería de software, seguridad y HCI (interacción hombre-computadora) encontrarán este libro útil como guía de estudio. Los ingenieros y profesionales de la seguridad preocupados por el abuso y el fraude también se beneficiarán de las metodologías y técnicas de este libro. Nota de contenido: PART I: Considering the Typical User -- 1. Mind your SMSes: Mitigating Social Engineering in Second Factor Authentication -- 2. Permissions and Privacy -- 3. Privacy and Tracking -- PART II: Considering the Malicious User -- 4. A Framework for Analysis Attackers' Accounts -- 5. Environmentally and Politically Conscious Crypto -- Part III: Designing Solutions Based on Typical and Malicious Users -- 6. Social Engineering Resistant 2FA -- 7. The Rising Threat of Launchpad Attacks -- 8. Discouraging Counterfeiting -- 9. Seeing the Future. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Security, Privacy and User Interaction [documento electrónico] / Jakobsson, Markus, . - 1 ed. . - [s.l.] : Springer, 2020 . - XV, 153 p. 52 ilustraciones, 24 ilustraciones en color.
ISBN : 978-3-030-43754-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Interfaces de usuario (sistemas informáticos) La interacción persona-ordenador Delitos informáticos Privacidad Interfaces de usuario e interacción persona-computadora Crimen informático Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro argumenta que el diseño de seguridad tradicional no tiene en cuenta al usuario final y, por lo tanto, falla. Este libro continúa explicando, mediante una serie de ejemplos, cómo repensar las soluciones de seguridad para tener en cuenta a los usuarios. Al comprender las limitaciones y los hábitos de los usuarios (incluidos los usuarios malintencionados que intentan corromper el sistema), este libro ilustra cómo se hacen posibles mejores tecnologías de seguridad. Los libros de seguridad tradicionales se centran en una de las siguientes áreas: criptografía, protocolos de seguridad o estándares existentes. Rara vez consideran al usuario final como parte de la ecuación de seguridad y, cuando lo hacen, lo hacen de pasada. Este libro considera al usuario final como la consideración de diseño más importante y luego muestra cómo construir tecnologías de seguridad y privacidad que sean seguras y que ofrezcan privacidad. Esto reduce el riesgo de ingeniería social y, en general, de abuso. Los estudiantes de niveles avanzados interesados en ingeniería de software, seguridad y HCI (interacción hombre-computadora) encontrarán este libro útil como guía de estudio. Los ingenieros y profesionales de la seguridad preocupados por el abuso y el fraude también se beneficiarán de las metodologías y técnicas de este libro. Nota de contenido: PART I: Considering the Typical User -- 1. Mind your SMSes: Mitigating Social Engineering in Second Factor Authentication -- 2. Permissions and Privacy -- 3. Privacy and Tracking -- PART II: Considering the Malicious User -- 4. A Framework for Analysis Attackers' Accounts -- 5. Environmentally and Politically Conscious Crypto -- Part III: Designing Solutions Based on Typical and Malicious Users -- 6. Social Engineering Resistant 2FA -- 7. The Rising Threat of Launchpad Attacks -- 8. Discouraging Counterfeiting -- 9. Seeing the Future. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

