Autor Di Pietro, Roberto
|
|
Documentos disponibles escritos por este autor (3)
Hacer una sugerencia Refinar búsqueda
Título : New Dimensions of Information Warfare Tipo de documento: documento electrónico Autores: Di Pietro, Roberto, Autor ; Raponi, Simone, Autor ; Caprolu, Maurantonio, Autor ; Cresci, Stefano, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XV, 251 p. 30 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-60618-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red informática Pensamiento crítico Privacidad Seguridad de datos e información Seguridad móvil y de red Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro revisa los objetivos estratégicos de la Guerra de la Información, interpretándolos de acuerdo con los cánones modernos de la era de la información, centrándose en el tejido de la sociedad, la economía y las Infraestructuras críticas. Los autores construyen escenarios plausibles y detallados del mundo real para cada entidad, mostrando las posibles amenazas relacionadas desde el punto de vista de la Guerra de la Información. Además, los autores profundizan en la descripción de los problemas aún abiertos, especialmente cuando se trata de infraestructuras críticas, y las contramedidas que se pueden implementar, posiblemente inspirando más investigaciones en el dominio. Este libro pretende proporcionar un marco conceptual y una guía metodológica, enriquecida con casos de uso vívidos y convincentes para los lectores (por ejemplo, tecnólogos, académicos, militares, gobiernos) interesados en lo que realmente significa la Guerra de la Información, cuando sus lentes se aplican a la tecnología actual. Sin sacrificar la precisión, el rigor y, lo más importante, el panorama general de la Guerra de la Información, este libro se sumerge en varios dominios críticos relevantes y actualizados. Los autores ilustran cómo las finanzas (un objetivo siempre verde de la guerra de la información) están entrelazadas con las redes sociales, y cómo un oponente podría explotar estas últimas para alcanzar sus objetivos. Además, cómo las criptomonedas van a remodelar la economía y los riesgos que implica este cambio de paradigma. Aún más convincente es cómo la propia estructura de la sociedad va a ser remodelada por la tecnología, por ejemplo, cómo nuestras elecciones democráticas están expuestas a riesgos que son incluso mayores que lo que parece en los debates públicos actuales. Sin mencionar cómo nuestra infraestructura crítica está siendo expuesta a una serie de nuevas amenazas, que van desde el malware respaldado por el estado hasta los drones. Una discusión detallada de las posibles contramedidas y cuáles son los problemas abiertos para cada una de las amenazas destacadas completan este libro. Este libro está dirigido a un público amplio que incluye investigadores y estudiantes de nivel avanzado que estudian y trabajan en informática con un enfoque en la seguridad. Los oficiales militares, funcionarios gubernamentales y profesionales que trabajan en este campo también encontrarán este libro útil como referencia. Nota de contenido: Preface -- Acknowledgements -- Foreword -- Organization -- Book structure -- 1. Information Disorder -- The new social ecosystem -- Threat: disinformation campaign -- Attacks -- Vaccine hesitancy -- Immigration -- Climate change -- Public naivety -- Alleged political scandals -- Countermeasures -- Low-quality information -- Fake-news detection and removal -- Credibility -- Spreading truth -- Datasets -- Malicious actors -- Social bots -- Fake profiles -- Astroturf -- Spammers -- Sock puppets -- Political memes -- New directions -- Part -- Economy -- State-sponsored Cryptocurrency -- Threat: Collapse of the cryptocurrencies -- Attacks and countermeasures -- Hash Functions -- Open Issues -- Scenario 2: Trust in the Computational Power -- Threat: New Technologies -- Scenario 3: Infrastructure -- Attacks and Countermeasures -- Open Issues -- Towards a State-Sponsored Cryptocurrency -- Bitcoin Limitations -- Develop a State-Sponsored Cryptocurrency -- Scenario 1: Stock market forecasts -- Threat: Information-based manipulation -- A large attack surface -- Attacks and countermeasures -- Open issues and future directions -- Threat: Trade-based manipulation -- Attacks -- Countermeasures -- Open issues and future directions -- Threat: Algorithm-based manipulation -- Algorithms taking over -- Loose cannons on the automation deck -- Attacks -- Countermeasures -- Open issues and future directions -- Other countermeasures -- Threat: Technological bias, divide, and monopoly -- Attacks and countermeasures -- Open issues and future directions -- Scenario 3: Remote stock market -- Threat: Attacks against availability -- Attacks and countermeasures -- Threat: Work-from-home perils -- Attacks -- Countermeasures -- Open issues and future directions -- Scenario 4: Complex financial networks -- Threat: Systemic risk and cascading failures -- Measures of systemic risk -- Economics and finance approaches -- Network approaches -- Countermeasures -- Open issues and future directions. Part -- Infrastructure -- Critical Infrastructure -- Scenario: Cyber Warfare targeting Critical Infrastructures -- Threat: Malware -- Attacks and Countermeasures -- Open Issues and Future Directions -- Scenario: A new Cyber-Physical threat from the sky -- Threat: Drones -- Attacks and Countermeasures -- Open Issues and Future Directions -- Attacks and countermeasures -- Open issues and future directions -- Threat: outsourcing of security -- Attacks and countermeasures -- Trust in the cloud -- Security perimeter -- Confidentiality -- Integrity -- Availability -- Open issues and future directions -- Technical side. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i New Dimensions of Information Warfare [documento electrónico] / Di Pietro, Roberto, Autor ; Raponi, Simone, Autor ; Caprolu, Maurantonio, Autor ; Cresci, Stefano, Autor . - 1 ed. . - [s.l.] : Springer, 2021 . - XV, 251 p. 30 ilustraciones en color.
ISBN : 978-3-030-60618-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red informática Pensamiento crítico Privacidad Seguridad de datos e información Seguridad móvil y de red Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro revisa los objetivos estratégicos de la Guerra de la Información, interpretándolos de acuerdo con los cánones modernos de la era de la información, centrándose en el tejido de la sociedad, la economía y las Infraestructuras críticas. Los autores construyen escenarios plausibles y detallados del mundo real para cada entidad, mostrando las posibles amenazas relacionadas desde el punto de vista de la Guerra de la Información. Además, los autores profundizan en la descripción de los problemas aún abiertos, especialmente cuando se trata de infraestructuras críticas, y las contramedidas que se pueden implementar, posiblemente inspirando más investigaciones en el dominio. Este libro pretende proporcionar un marco conceptual y una guía metodológica, enriquecida con casos de uso vívidos y convincentes para los lectores (por ejemplo, tecnólogos, académicos, militares, gobiernos) interesados en lo que realmente significa la Guerra de la Información, cuando sus lentes se aplican a la tecnología actual. Sin sacrificar la precisión, el rigor y, lo más importante, el panorama general de la Guerra de la Información, este libro se sumerge en varios dominios críticos relevantes y actualizados. Los autores ilustran cómo las finanzas (un objetivo siempre verde de la guerra de la información) están entrelazadas con las redes sociales, y cómo un oponente podría explotar estas últimas para alcanzar sus objetivos. Además, cómo las criptomonedas van a remodelar la economía y los riesgos que implica este cambio de paradigma. Aún más convincente es cómo la propia estructura de la sociedad va a ser remodelada por la tecnología, por ejemplo, cómo nuestras elecciones democráticas están expuestas a riesgos que son incluso mayores que lo que parece en los debates públicos actuales. Sin mencionar cómo nuestra infraestructura crítica está siendo expuesta a una serie de nuevas amenazas, que van desde el malware respaldado por el estado hasta los drones. Una discusión detallada de las posibles contramedidas y cuáles son los problemas abiertos para cada una de las amenazas destacadas completan este libro. Este libro está dirigido a un público amplio que incluye investigadores y estudiantes de nivel avanzado que estudian y trabajan en informática con un enfoque en la seguridad. Los oficiales militares, funcionarios gubernamentales y profesionales que trabajan en este campo también encontrarán este libro útil como referencia. Nota de contenido: Preface -- Acknowledgements -- Foreword -- Organization -- Book structure -- 1. Information Disorder -- The new social ecosystem -- Threat: disinformation campaign -- Attacks -- Vaccine hesitancy -- Immigration -- Climate change -- Public naivety -- Alleged political scandals -- Countermeasures -- Low-quality information -- Fake-news detection and removal -- Credibility -- Spreading truth -- Datasets -- Malicious actors -- Social bots -- Fake profiles -- Astroturf -- Spammers -- Sock puppets -- Political memes -- New directions -- Part -- Economy -- State-sponsored Cryptocurrency -- Threat: Collapse of the cryptocurrencies -- Attacks and countermeasures -- Hash Functions -- Open Issues -- Scenario 2: Trust in the Computational Power -- Threat: New Technologies -- Scenario 3: Infrastructure -- Attacks and Countermeasures -- Open Issues -- Towards a State-Sponsored Cryptocurrency -- Bitcoin Limitations -- Develop a State-Sponsored Cryptocurrency -- Scenario 1: Stock market forecasts -- Threat: Information-based manipulation -- A large attack surface -- Attacks and countermeasures -- Open issues and future directions -- Threat: Trade-based manipulation -- Attacks -- Countermeasures -- Open issues and future directions -- Threat: Algorithm-based manipulation -- Algorithms taking over -- Loose cannons on the automation deck -- Attacks -- Countermeasures -- Open issues and future directions -- Other countermeasures -- Threat: Technological bias, divide, and monopoly -- Attacks and countermeasures -- Open issues and future directions -- Scenario 3: Remote stock market -- Threat: Attacks against availability -- Attacks and countermeasures -- Threat: Work-from-home perils -- Attacks -- Countermeasures -- Open issues and future directions -- Scenario 4: Complex financial networks -- Threat: Systemic risk and cascading failures -- Measures of systemic risk -- Economics and finance approaches -- Network approaches -- Countermeasures -- Open issues and future directions. Part -- Infrastructure -- Critical Infrastructure -- Scenario: Cyber Warfare targeting Critical Infrastructures -- Threat: Malware -- Attacks and Countermeasures -- Open Issues and Future Directions -- Scenario: A new Cyber-Physical threat from the sky -- Threat: Drones -- Attacks and Countermeasures -- Open Issues and Future Directions -- Attacks and countermeasures -- Open issues and future directions -- Threat: outsourcing of security -- Attacks and countermeasures -- Trust in the cloud -- Security perimeter -- Confidentiality -- Integrity -- Availability -- Open issues and future directions -- Technical side. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Security, Privacy, and Anonymity in Computation, Communication, and Storage / Wang, Guojun ; Chen, Bing ; Li, Wei ; Di Pietro, Roberto ; Yan, Xuefeng ; Han, Hao
![]()
Título : Security, Privacy, and Anonymity in Computation, Communication, and Storage : 13th International Conference, SpaCCS 2020, Nanjing, China, December 18-20, 2020, Proceedings Tipo de documento: documento electrónico Autores: Wang, Guojun, ; Chen, Bing, ; Li, Wei, ; Di Pietro, Roberto, ; Yan, Xuefeng, ; Han, Hao, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XV, 422 p. 149 ilustraciones, 108 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-68851-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: La seguridad informática Ingeniería Informática Red de computadoras Protección de datos Principios y Modelos de Seguridad Ingeniería Informática y Redes Redes de comunicación informática Seguridad de datos e información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 13.ª Conferencia Internacional sobre Seguridad, Privacidad y Anonimato en Computación, Comunicación y Almacenamiento, SpaCCS 2020, celebrada en Nanjing, China, en diciembre de 2020. Los 30 artículos completos fueron cuidadosamente revisados y seleccionados entre 88 presentaciones. Los artículos cubren muchas dimensiones, incluidos algoritmos y arquitecturas de seguridad, políticas, regulaciones y técnicas conscientes de la privacidad, computación y comunicación anónimas, abarcando enfoques teóricos fundamentales, proyectos experimentales prácticos y sistemas de aplicaciones comerciales para computación, comunicación y almacenamiento. SpaCCS 2020 se realiza conjuntamente con el 11° Taller Internacional sobre Confianza, Seguridad y Privacidad para Big Data (TrustData 2020), el 10° Simposio Internacional sobre Confianza, Seguridad y Privacidad para Aplicaciones Emergentes (TSP 2020), el 9° Simposio Internacional sobre Seguridad y Privacidad sobre Internet de las Cosas (SPIoT 2020), el 6º Simposio Internacional sobre Sistemas Sensor-Cloud (SCS 2020), el 2º Taller Internacional sobre Comunicación, Computación, Informática y Seguridad (CCIS 2020), el Primer Taller Internacional sobre Inteligencia y Seguridad en Next Generation Networks (ISNGN 2020), el Primer Simposio Internacional sobre Aplicaciones y Seguridad de la Información Emergentes (EISA 2020). En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Security, Privacy, and Anonymity in Computation, Communication, and Storage : 13th International Conference, SpaCCS 2020, Nanjing, China, December 18-20, 2020, Proceedings [documento electrónico] / Wang, Guojun, ; Chen, Bing, ; Li, Wei, ; Di Pietro, Roberto, ; Yan, Xuefeng, ; Han, Hao, . - 1 ed. . - [s.l.] : Springer, 2021 . - XV, 422 p. 149 ilustraciones, 108 ilustraciones en color.
ISBN : 978-3-030-68851-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: La seguridad informática Ingeniería Informática Red de computadoras Protección de datos Principios y Modelos de Seguridad Ingeniería Informática y Redes Redes de comunicación informática Seguridad de datos e información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 13.ª Conferencia Internacional sobre Seguridad, Privacidad y Anonimato en Computación, Comunicación y Almacenamiento, SpaCCS 2020, celebrada en Nanjing, China, en diciembre de 2020. Los 30 artículos completos fueron cuidadosamente revisados y seleccionados entre 88 presentaciones. Los artículos cubren muchas dimensiones, incluidos algoritmos y arquitecturas de seguridad, políticas, regulaciones y técnicas conscientes de la privacidad, computación y comunicación anónimas, abarcando enfoques teóricos fundamentales, proyectos experimentales prácticos y sistemas de aplicaciones comerciales para computación, comunicación y almacenamiento. SpaCCS 2020 se realiza conjuntamente con el 11° Taller Internacional sobre Confianza, Seguridad y Privacidad para Big Data (TrustData 2020), el 10° Simposio Internacional sobre Confianza, Seguridad y Privacidad para Aplicaciones Emergentes (TSP 2020), el 9° Simposio Internacional sobre Seguridad y Privacidad sobre Internet de las Cosas (SPIoT 2020), el 6º Simposio Internacional sobre Sistemas Sensor-Cloud (SCS 2020), el 2º Taller Internacional sobre Comunicación, Computación, Informática y Seguridad (CCIS 2020), el Primer Taller Internacional sobre Inteligencia y Seguridad en Next Generation Networks (ISNGN 2020), el Primer Simposio Internacional sobre Aplicaciones y Seguridad de la Información Emergentes (EISA 2020). En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Security, Privacy, and Anonymity in Computation, Communication, and Storage / Wang, Guojun ; Chen, Bing ; Li, Wei ; Di Pietro, Roberto ; Yan, Xuefeng ; Han, Hao
![]()
Título : Security, Privacy, and Anonymity in Computation, Communication, and Storage : SpaCCS 2020 International Workshops, Nanjing, China, December 18-20, 2020, Proceedings Tipo de documento: documento electrónico Autores: Wang, Guojun, ; Chen, Bing, ; Li, Wei, ; Di Pietro, Roberto, ; Yan, Xuefeng, ; Han, Hao, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XXI, 600 p. 66 ilustraciones, 1 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-68884-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: La seguridad informática Protección de datos Ingeniería Informática Red de computadoras Principios y Modelos de Seguridad Seguridad de datos e información Ingeniería Informática y Redes Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye siete talleres y simposios arbitrados, SpaCCS Workshops 2020, que se llevan a cabo conjuntamente con la 13.ª Conferencia Internacional sobre Seguridad, Privacidad y Anonimato en Computación, Comunicación y Almacenamiento, SpaCCS 2020, en Nanjing, China, en diciembre de 2020. Se revisaron y seleccionaron cuidadosamente 48 artículos entre 131 presentaciones y cubren una amplia gama de temas sobre seguridad, privacidad y anonimato en la comunicación y el almacenamiento informáticos, incluido el 11º Taller internacional sobre confianza, seguridad y privacidad para Big Data (TrustData 2020), el 10.º Simposio Internacional sobre Confianza, Seguridad y Privacidad para Aplicaciones Emergentes (TSP 2020), 9.º Simposio Internacional sobre Seguridad y Privacidad en Internet de las Cosas (SPIoT 2020), 6.º Simposio Internacional sobre Sistemas de Sensores en la Nube (SCS 2020), Segundo Taller Internacional sobre Comunicación, Computación, Informática y Seguridad (CCIS 2020), el Primer Taller Internacional sobre Inteligencia y Seguridad en Redes de Próxima Generación (ISNGN 2020), el Primer Simposio Internacional sobre Seguridad y Aplicaciones de la Información Emergentes (EISA 2020). En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Security, Privacy, and Anonymity in Computation, Communication, and Storage : SpaCCS 2020 International Workshops, Nanjing, China, December 18-20, 2020, Proceedings [documento electrónico] / Wang, Guojun, ; Chen, Bing, ; Li, Wei, ; Di Pietro, Roberto, ; Yan, Xuefeng, ; Han, Hao, . - 1 ed. . - [s.l.] : Springer, 2021 . - XXI, 600 p. 66 ilustraciones, 1 ilustraciones en color.
ISBN : 978-3-030-68884-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: La seguridad informática Protección de datos Ingeniería Informática Red de computadoras Principios y Modelos de Seguridad Seguridad de datos e información Ingeniería Informática y Redes Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye siete talleres y simposios arbitrados, SpaCCS Workshops 2020, que se llevan a cabo conjuntamente con la 13.ª Conferencia Internacional sobre Seguridad, Privacidad y Anonimato en Computación, Comunicación y Almacenamiento, SpaCCS 2020, en Nanjing, China, en diciembre de 2020. Se revisaron y seleccionaron cuidadosamente 48 artículos entre 131 presentaciones y cubren una amplia gama de temas sobre seguridad, privacidad y anonimato en la comunicación y el almacenamiento informáticos, incluido el 11º Taller internacional sobre confianza, seguridad y privacidad para Big Data (TrustData 2020), el 10.º Simposio Internacional sobre Confianza, Seguridad y Privacidad para Aplicaciones Emergentes (TSP 2020), 9.º Simposio Internacional sobre Seguridad y Privacidad en Internet de las Cosas (SPIoT 2020), 6.º Simposio Internacional sobre Sistemas de Sensores en la Nube (SCS 2020), Segundo Taller Internacional sobre Comunicación, Computación, Informática y Seguridad (CCIS 2020), el Primer Taller Internacional sobre Inteligencia y Seguridad en Redes de Próxima Generación (ISNGN 2020), el Primer Simposio Internacional sobre Seguridad y Aplicaciones de la Información Emergentes (EISA 2020). En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

