Imagen de cubierta local
Imagen de cubierta local

Ciberdelitos : cometidos mediante códigos QR, "BLUETOOTH" e inteligencia artificial.

Por: Colaborador(es): Tipo de material: TextoTextoDetalles de publicación: Buenos Aires : Hammurabi, 2023.Edición: 1a edDescripción: 152 pISBN:
  • 9789878055626
Tema(s): Recursos en línea:
Contenidos:
Capítulo I. Origen y evolución de los códigos QR -- Capítulo II. Los códigos QR y su empleo en distintas acciones típicas de la criminalidad informática -- Capítulo III. Los códigos QR y a ciberseguridad -- Capítulo IV. Origen y evolución de la conexión "bluetooth" -- Capítulo V. La conexión inalámbrica "bluetooth" y su utilización en diversas acciones típicas de la criminalidad informática -- Capítulo VI. El "bluetooth" y a ciberseguridad -- Capítulo VII. Delitos cometidos mediante ingeniería social -- Capítulo VIII. Delitos cometidos mediante inteligencia artificial -- Capítulo IX. Conclusiones.
Resumen: "QRLJACKING" acceso ilegítimo mediante Códigos QR -- "QRISHING" defraudación informática mediante Códigos QR -- "BLUEJACKING" envío de mensajes sin autorización -- "BLUESNARFING" acceso ilegítimo vía bluetooth -- "BLUEBUGGING" toma de control del dispositivo -- "BLUEBUMP" apoderamiento de información -- "BLUEMALWARE" difusión de códigos maliciosos vía Bluetooth -- "BLUEMAC SPOOFING" sustitución de identidad vía bluetooth -- "SIM ASWAPPING" intercambio de tarjeta SIM -- "DOXING" exposición de datos personales en línea -- Suplantación de identidad en mensajería instantánea 8WHATSAPP) -- "JAMMERS" sistemas bloqueadores de señal de telecomunicaciones (SBST) -- "IA VOICE HACKING" -- "CHAT GPT HACKING" -- "IA MALWARE" -- "IA DEEP FAKE".
Existencias
Tipo de ítem Biblioteca actual Signatura Estado Fecha de vencimiento Código de barras
Monografías Biblioteca de la Corte Suprema de Justicia de la Nación (CSJN) Q991 Disponible Q991

Notas al pie de página.

Bibliografía: p. 143-152.

Capítulo I. Origen y evolución de los códigos QR -- Capítulo II. Los códigos QR y su empleo en distintas acciones típicas de la criminalidad informática -- Capítulo III. Los códigos QR y a ciberseguridad -- Capítulo IV. Origen y evolución de la conexión "bluetooth" -- Capítulo V. La conexión inalámbrica "bluetooth" y su utilización en diversas acciones típicas de la criminalidad informática -- Capítulo VI. El "bluetooth" y a ciberseguridad -- Capítulo VII. Delitos cometidos mediante ingeniería social -- Capítulo VIII. Delitos cometidos mediante inteligencia artificial -- Capítulo IX. Conclusiones.

"QRLJACKING" acceso ilegítimo mediante Códigos QR -- "QRISHING" defraudación informática mediante Códigos QR -- "BLUEJACKING" envío de mensajes sin autorización -- "BLUESNARFING" acceso ilegítimo vía bluetooth -- "BLUEBUGGING" toma de control del dispositivo -- "BLUEBUMP" apoderamiento de información -- "BLUEMALWARE" difusión de códigos maliciosos vía Bluetooth -- "BLUEMAC SPOOFING" sustitución de identidad vía bluetooth -- "SIM ASWAPPING" intercambio de tarjeta SIM -- "DOXING" exposición de datos personales en línea -- Suplantación de identidad en mensajería instantánea 8WHATSAPP) -- "JAMMERS" sistemas bloqueadores de señal de telecomunicaciones (SBST) -- "IA VOICE HACKING" -- "CHAT GPT HACKING" -- "IA MALWARE" -- "IA DEEP FAKE".

Haga clic en una imagen para verla en el visor de imágenes

Imagen de cubierta local
biblioteca@csjn.gov.ar
Talcahuano 550 - 7° piso of. 7073.
Tel. 4370 - 4699
Horarios: Lunes a Viernes de 7:30 hs a 19:00 hs.