2019
DOI: 10.1109/mitp.2018.2881373
|View full text |Cite
|
Sign up to set email alerts
|

Cyber Security in Social Media: Challenges and the Way Forward

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1
1

Citation Types

0
15
0
3

Year Published

2019
2019
2024
2024

Publication Types

Select...
5
4

Relationship

0
9

Authors

Journals

citations
Cited by 41 publications
(18 citation statements)
references
References 3 publications
0
15
0
3
Order By: Relevance
“…İKT-nin təsiri ilə KİV-in transformasiyası və konvergensiyası, İnternet-medianın meydana gəlməsi və inkişafı, insanların informasiya tələbatının onlayn rejimdə, operativ şəkildə ödənilməsi imkanının yaranması, vətəndaş jurnalistikasının formalaşması bu sahənin informasiya təhlükəsizliyinin təmin edilməsini daha da mürəkkəbləşdirir. Belə bir şəraitdə müxtəlif informasiya cinayətlərinin reallaşdırılması imkanları da artır [75].…”
Section: Ki̇v-in Təhlükəsizliyi Və Informasiya Təhlükəsizliyiunclassified
“…İKT-nin təsiri ilə KİV-in transformasiyası və konvergensiyası, İnternet-medianın meydana gəlməsi və inkişafı, insanların informasiya tələbatının onlayn rejimdə, operativ şəkildə ödənilməsi imkanının yaranması, vətəndaş jurnalistikasının formalaşması bu sahənin informasiya təhlükəsizliyinin təmin edilməsini daha da mürəkkəbləşdirir. Belə bir şəraitdə müxtəlif informasiya cinayətlərinin reallaşdırılması imkanları da artır [75].…”
Section: Ki̇v-in Təhlükəsizliyi Və Informasiya Təhlükəsizliyiunclassified
“…A user with higher follow back pro means that the attacker is under a higher probability of successfully establishing mutual trust relationship with him/her. The value of follow back pro can be computed by formula (3), that is, the ratio of the number of bidirectional edges (number of bi edges) to the in degree of the point in the social follow relationship graph.…”
Section: Social-graph Featuresmentioning
confidence: 99%
“…Nowadays, more and more attackers launch cyberattack through social networks [3]. People's social networking behaviour, whether accidental or intentional, provides an opportunity for attackers to launch targeted attacks.…”
Section: Introductionmentioning
confidence: 99%
“…_________________________________________________________________ Jeimy J. Cano, Profesor Universitario & Consultor Internacional, Bogotá, Colombia, jjcano@yahoo.com En consecuencia, contar con prácticas estándares de seguridad de la información, si bien permite a las organizaciones asegurar un espacio de acción frente a las amenazas conocidas, deja poco margen para que puedan responder o anticipar, las propuestas inciertas de los agresores, que por lo general terminan sorprendiendo tanto a los especialistas en seguridad de la información, como a las diferentes áreas de las empresas [3,25]. Lo anterior revela las limitaciones inherentes de los estándares conocidos, que implica una revisión en detalle de los nuevos entornos de operación de las empresas, mediados por redes sociales [30], para repensar nuevamente dichas prácticas y pensar ahora, en el desarrollo de capacidades distintivas para atender los retos de la protección de la información.…”
Section: Introductionunclassified