Cybercrime: Bedrohungen beim Surfen im Internet und in sozialen Netzwerken
()
About this ebook
Dieses kleine Buch untersucht die Risiken einiger Computerpraktiken im Internet und in sozialen Netzwerken. Unsere vertraulichen Informationen werden bei jedem Eintritt in den Cyberspace geschädigt, insbesondere wenn ein Benutzer auf einen Link klickt. Einige Bedrohungen in den Netzwerken sind auf Betrug, Belästigung, Beschlagnahme von Computern und Trojanern zurückzuführen, die darauf abzielen, den Benutzern Geld zuzufügen und ihnen Geld zu stehlen. Wir werden über reale Fälle sprechen, in denen diese Beispiele aufgetreten sind und Cyber-Schläger Unternehmen in großem Umfang infiltriert haben, um Kundendaten zu erhalten. Wir müssen uns unserer Internetsicherheit bewusst sein und wissen, wie wir Risiken vermeiden und Chancen erkennen können. Es ist wichtig, die Technologie zu nutzen und nicht ein Opfer davon zu sein. Ich hoffe, dass die Empfehlungen in diesem Buch Sie ein wenig aufklären und Sie in dem Moment retten werden, in dem eine Täuschung auftritt, wenn Sie die Netzwerke verwenden.
Telly Frias Jr Cordero
Telly Frias, Jr. @tellyfr. Distinguished author, Bachelor's in Political Science, MBA awaiting and possesses a wide array of experiences in sales, logistics, web design, social networking, political campaigning, call centering, press and public opinion and more. Tremr.com staff pick member Please visit us @ www.telito.online for more information. Thank you for being a valued audience member! And thanks for your support.
Related to Cybercrime
Related ebooks
Haltet den Datendieb!: Wer Ihre Daten will. Was er damit treibt. Wie Sie sich schützen. Rating: 0 out of 5 stars0 ratingsCybermobbing - Wenn das Internet zur W@ffe wird Rating: 0 out of 5 stars0 ratingsÜbermacht im Netz: Warum wir für ein gerechtes Internet kämpfen müssen Rating: 0 out of 5 stars0 ratingsDas gekaufte Web (TELEPOLIS): Wie wir online manipuliert werden Rating: 0 out of 5 stars0 ratingsNackt im Netz: Wenn Social Media gefährlich wird Rating: 0 out of 5 stars0 ratingsDas Netz 2014/2015: Jahresrückblick Netzpolitik Rating: 0 out of 5 stars0 ratingsDas Leben im Cyberspace Rating: 0 out of 5 stars0 ratingsDann haben die halt meine Daten. Na und?! Rating: 0 out of 5 stars0 ratingsSocial Trading – simplified: Vom Know-How der Champions profitieren Rating: 0 out of 5 stars0 ratingsAufmerksamkeitsdefizite: Wie das Internet unser Bewusstsein korrumpiert und was wir dagegen tun können Rating: 0 out of 5 stars0 ratingsSpion im Smartphone: Wie unser Alltagsbegleiter zur Falle wird und wie wir uns davor schützen können Rating: 0 out of 5 stars0 ratingsMit Null und Eins die Welt gestalten: Ein analoges Nachdenk-Buch zur Digitalisierung Rating: 0 out of 5 stars0 ratingsDie Sehnsucht nach dem nächsten Klick: Medienresilienz – wie wir glücklich werden in einer digitalen Welt Rating: 0 out of 5 stars0 ratingsSocial Networking & Diaspora Rating: 0 out of 5 stars0 ratingsDigitale Medien Verwaltung Rating: 0 out of 5 stars0 ratingsZum Frühstück gibt's Apps: Der tägliche Kampf mit der Digitalen Ambivalenz Rating: 0 out of 5 stars0 ratingsKämpf um deine Daten Rating: 0 out of 5 stars0 ratingsCyberneider: Diskriminierung im Internet Rating: 0 out of 5 stars0 ratingsDigitale Attacke: Warum wir den digitalen Epochenwandel selbst gestalten müssen Rating: 0 out of 5 stars0 ratingsMenschliche Gesellschaft 4.0: (Christliche) Beiträge zum Digitalen Wandel Rating: 0 out of 5 stars0 ratings30 Minuten Twitter, Facebook, XING & Co. Rating: 0 out of 5 stars0 ratingsGehirne unter Spannung: Kognition, Emotion und Identität im digitalen Zeitalter Rating: 0 out of 5 stars0 ratingsDie Digitalisierung frisst ihre User: Der digitale Wahnsinn und wie Sie ihn beherrschen Rating: 0 out of 5 stars0 ratingsLead Community Fundraising: Erfolgreich digital Menschen verbinden. Mit über 45 Praxis-Beispielen. Rating: 0 out of 5 stars0 ratingsDas Netz 2015/2016: Jahresrückblick Netzpolitik Rating: 0 out of 5 stars0 ratingsconnected Rating: 0 out of 5 stars0 ratingsCybermobbing: Wenn Das Mobbing Durch Den Computer Agiert Rating: 0 out of 5 stars0 ratingsKinder sicher im Internet: Die digitalen Gefahrenfür unsere Kinder und wie wir sie davor schützen Rating: 0 out of 5 stars0 ratingsRaubzug der Algorithmen Rating: 0 out of 5 stars0 ratings
Internet & Web For You
Shopware 6 Handbuch Rating: 0 out of 5 stars0 ratingsSo findest du den Einstieg in WordPress: Die technischen Grundlagen zu Installation, Konfiguration, Optimierung, Sicherheit, SEO Rating: 0 out of 5 stars0 ratingsHTML5 & CSS3 (Prags) Rating: 0 out of 5 stars0 ratingsJoomla 4.0 logisch!: Einfache Webseitenerstellung ohne Programmierkenntnisse Rating: 0 out of 5 stars0 ratingsNext Level JavaScript: Schlagworte Rating: 0 out of 5 stars0 ratingsWordPress-Themes entwickeln: HTML5, CSS3, JavaScript und PHP: Praxiswissen und Quellcodes zum Entwurf von WordPress-Themes Rating: 0 out of 5 stars0 ratingsDer Content Faktor: Schreiben Sie Texte, die gefunden und gelesen werden Rating: 0 out of 5 stars0 ratingsDas Facebook-Marketing-Buch Rating: 4 out of 5 stars4/5Einführung ins Darknet: Darknet ABC Rating: 0 out of 5 stars0 ratingsSchnelleinstieg WordPress SEO: Einstellungen, Keywords, Plug-ins und Strategien für optimales SEO Rating: 0 out of 5 stars0 ratingsProgrammieren lernen mit Python 3: Schnelleinstieg für Beginner Rating: 0 out of 5 stars0 ratingsPHP für WordPress: Themes und Templates selbst entwickeln Rating: 0 out of 5 stars0 ratingsWir machen dieses Social Media Rating: 0 out of 5 stars0 ratingsJavaScript kinderleicht!: Einfach programmieren lernen mit der Sprache des Web Rating: 0 out of 5 stars0 ratingsUX Design - Definition und Grundlagen: Definition und Grundlagen Rating: 4 out of 5 stars4/5PHP 7 und MySQL: Ihr praktischer Einstieg in die Programmierung dynamischer Websites Rating: 0 out of 5 stars0 ratingsMarketing für Selbständige: Schwerpunkt Social Media Rating: 0 out of 5 stars0 ratingsMQTT im IoT: Einstieg in die M2M-Kommunikation Rating: 0 out of 5 stars0 ratingsBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Rating: 3 out of 5 stars3/5Seo Guru: Suchmaschinenoptimierung für Anfänger, Fortgeschrittene und Profis Rating: 0 out of 5 stars0 ratingsDas kleine Hypnose Einmaleins - Alles was Sie schon immer über die Hypnose wissen wollten von Ewald Pipper vom Hypnoseinstitut Rating: 0 out of 5 stars0 ratingsWas kommt. Was geht. Was bleibt.: Kluge Texte über die wichtigsten Fragen unserer Zeit Rating: 0 out of 5 stars0 ratingsAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Rating: 0 out of 5 stars0 ratingsUX-Missverständnisse: Was sich User wirklich wünschen Rating: 0 out of 5 stars0 ratingsDie Zukunft der Lehrkraft: Lehren mit neuen Medien in der Erwachsenen- und Altenbildung Rating: 0 out of 5 stars0 ratingsDas Contao-Praxisbuch: Alle Schritte für die eigene Website: Installation, Konfiguration, Erweiterungen, Templates und Rechtesystem Rating: 0 out of 5 stars0 ratingsStarke Webtexte. So texten Sie Ihre Website selbst Rating: 0 out of 5 stars0 ratingsPR im Social Web: Das Handbuch für Kommunikationsprofis Rating: 0 out of 5 stars0 ratings
Reviews for Cybercrime
0 ratings0 reviews
Book preview
Cybercrime - Telly Frias Jr Cordero
Cybercrime: Bedrohungen beim Surfen im Internet und in sozialen Netzwerken
Telly frias jr
––––––––
FIERO PUBLISHING COMPANY
New York - Madrid - London
Copyright © 2018 Alle Rechte vorbehalten
Version in Deutsch.
Erste Veröffentlichung in Madrid, Spanien.
Copyright © 2018 Vereinigte Staaten von Amerika.
Basierend auf dem Buch Cybersecurity: On Threats Surfing the Internet and Social Media
Copyright © 2021
Library of Congress- Cataloging-in-Publication Data
Frias, Telly Jr.
Bearbeitete Version. Übersetzte Version.
Kein Teil dieser Veröffentlichung darf ohne vorherige schriftliche Zustimmung des Herausgebers reproduziert, in einem System gespeichert, abgerufen oder in irgendeiner Form oder auf irgendeine Weise, weder mechanisch, elektronisch, fotokopiert, aufgezeichnet oder anderweitig übertragen werden.
ISBN 978-1-956768-02-2
Entworfen von Fiero Publishing Company. Zweite Ausgabe.
Fiero Publishing Company ist eine eingetragene Marke.
Gedruckt in den USA. Gedruckt in Europa.
Anmerkung des Verfassers
Vielen Dank für den Kauf dieses Buches. Ich habe dieses Buch während meines Auslandsstudiums für meinen Master in Spanien geschrieben. Soziale Medien wurden für mich zu einem Grund zur Besorgnis, weil ich bemerkte, wie viele Menschen diese Werkzeuge zum Guten und zum Schlechten in der Gesellschaft ausnutzten. Ich beschloss, dieses Buch zu schreiben, um dem Leser einige meiner Schmerzen zu erklären. Ich habe schockierende Dinge in den sozialen Medien gesehen, von denen einige am besten unausgesprochen bleiben. Ich bin sicher, Sie sind auf Inhalte gestoßen, die Ihnen das gleiche Gefühl gegeben haben. Ich weiß nicht, wie lange die Leute soziale Medien nutzen werden, um sich zu verbinden. Die Zeiten ändern sich und wir ändern uns mit der Zeit.
Inhaltsverzeichnis
Einführung ...............................................................02
1. Kaufen und verkaufen ..............................................09
2. Cybermobbing und Entführung .................................18
3. Berühmte Menschen in Sozialen Netzwerken......... ......30
4. Verbindung und Spionen ....................................... ..36
5. Unternehmen Analysieren Ihr Profil ...........................41
6. Videospiele in Sozialen Netzwerken............................47
7. In sozialen Netzwerken gilt: Je mehr Freunde, desto besser ................................................................................53
8. Der Austausch von Informationen und Cookies ............59
9. Opfer von Hackern ................................................. 64
10. Cyber-Schläger und Cybersicherheit .........................69
11. Der Schwarzmarkt .................................................74
12. Sicherheitsverletzungen ..........................................80
13. Der großen Gefahren Der Cybersicherheit...................86
14. Transhumanismus .................................................91
15. Dating-Websites ...................................................95
16. Kabel Marea und Facebook.....................................104
Fazit .....................................................................109
Einführung
Die technologische Richtung, die die Menschheit im 21. Jahrhundert einschlägt, birgt große Risiken und wenig Nutzen für die Benutzer. Das soziokulturelle Leben in Städten ist heute von einer extremen digitalen Abhängigkeit geprägt, also einer Situation, in der die Bevölkerung überwiegend mit elektronischen Geräten arbeitet. Als das Internet in den 1970er Jahren entstand, war es eine wirklich große Innovation. Nun, nach und nach begann sich unsere Zivilisation zu verändern. Wir erfassen immer mehr Informationen mit weniger physischem Platz zum Speichern von Daten.
Tatsächlich haben die Fortschritte, Informationen kurzfristig auf einem Computer und langfristig in der Cloud speichern zu können, exponentiell zugenommen. Wir blicken fast jedes Jahr mit Vorfreude auf neue Technologien, wenn der Markt mit neuen Geräten auftaucht, wie zum Beispiel: PCs (Personal Computer), Laptops, Tablets und Smartphones (Smartphones).
Der technologische Fortschritt, auf den ich mich beziehe, wird klassifiziert, indem man zwischen Gerätekapazität und virtuellem Speicher in der Cloud unterscheidet. Der erste begrenzt und der letzte unendlich. Heute formalisiert ein Benutzer mit seinem Computer nicht nur eine Suche im Internet, um neue Informationen zu erhalten, sondern er kann auch über den Cyberspace Einkäufe und Verkäufe tätigen und mit anderen zu jedem Thema kommunizieren. Zweifellos gibt es heute im Internet eine Vielzahl von Informationen in Form von Nachrichten, Artikeln, Videos, Fotos, Audio und natürlich dem, was wir in sozialen Netzwerken haben. Vorerst werden wir über einige der Risiken sprechen, die bei der Kommunikation in den Netzwerken bestehen.
Die Fingerabdrücke im Internet verfolgen unsere Profile und alle damit verbundenen Informationen. Um diese Perspektive zu schreiben, denken wir so darüber nach: Freunde, Jobs, Interessen, Fotos, Videos, Kommentare und andere Details unseres Lebens werden in der Datenbank aufgezeichnet. Kurz gesagt, alles, was wir mit anderen kommunizieren, was online veröffentlicht wird, sei es unsere Pläne oder anstehende Ereignisse, erzeugt für uns bestimmte Schwachstellen. Soziale Netzwerke offenbaren unsere persönlichen Interessen, Meinungen, Kommentare und in hohem Maße sogar die Dynamik oder Logistik einer Stadt. Solche Informationen gefährden im Allgemeinen die Sicherheitsplattform einer Stadt, da Kriminelle, Terroristen und andere Personen, die diese Informationen für die strategische Planung und Ausführung von Angriffen verwenden können, in sie eindringen können.
Die reale Welt ist nicht so schön wie die Sonne oder ein Regenbogen, der nach dem Regen erscheint. Es gibt schlechte Menschen und es gibt Konkurrenz untereinander. Diese Rivalität besteht laut Bibel seit Kain und Abel. Unabhängig davon, wer wir sind, machen wir uns unbeabsichtigt Feinde. Wichtig ist aber nicht der Umgang mit Feindschaft, sondern zwischen den menschlichen Beziehungen geht es um Konkurrenz, obwohl es auch Kooperationen zwischen Menschen gibt, aber viele Freunde mit eigenem Interesse kommen. Es kann sein, dass sich eine Person zu Ihnen hingezogen fühlt, weil Sie in einem Aspekt Ihres Lebens erfolgreich sind oder dass Sie beide ein gemeinsames Gefühl für eine Sache haben.
Trotz unserer Lebensweise werden wir immer Feinde in unserem Leben haben. Wir können nicht alle zufriedenstellen. Auf die eine oder andere Weise gewinnen wir Feinde, die uns schaden wollen. Das Problem ist, dass dieses Paradigma in sozialen Netzwerken dupliziert wurde. Leider entzaubert der Ärger über den Umgang mit bösen Menschen im Internet die Nutzer von der Teilnahme an sozialen Medien. Bei einer Online-Präsenz ist es unvermeidlich, Cyber-Trolle zu finden, die uns in sozialen Netzwerken beschimpfen wollen. Sicherlich ist es für einen Feigling einfacher, Sie online zu demütigen, als es Ihrem eigenen Gesicht zu sagen. Wenn Sie in den 1990er Jahren geboren wurden, gehören Sie