Cybersecurity Challenges in Social Media Erdal Ozkaya


Chapter 2: Literature review ............................................................................................................................ 9



Yüklə 1,17 Mb.
Pdf görüntüsü
səhifə4/73
tarix10.12.2023
ölçüsü1,17 Mb.
#139643
1   2   3   4   5   6   7   8   9   ...   73
13755 Zeebaree 2020 E R (1)

Chapter 2: Literature review ............................................................................................................................ 9
 
2.1
 
Preamble .................................................................................................................................................. 9
 
2.2
 
Literature review .................................................................................................................................... 10
 
2.2.1
 
Privacy issues prevailing in social media .................................................................................... 10
 
2.2.2
 
Two perspectives of privacy ....................................................................................................... 15
 
2.2.3
 
Privacy comparison between China and the US ......................................................................... 22
 
2.2.4
 
The mechanics of interpersonal privacy on social media platforms .......................................... 26
 
2.2.5
 
Impacts of privacy, trust and user activity on intentions of sharing Facebook photos .............. 36
 
2.2.6
 
Legal interpretations of social media risk and threat mitigations in organizations ................... 39
 
2.3
 
Conclusion .............................................................................................................................................. 44
 
Chapter Three: Social engineering ................................................................................................................. 45
 
3.1
 
Preamble ................................................................................................................................................ 45
 
3.2
 
The techniques used ............................................................................................................................... 46
 
3.3
 
Lifecycle of social engineering ................................................................................................................ 46
 
3.3.1
 
Information gathering ................................................................................................................ 46
 
3.3.2
 
Elicitation .................................................................................................................................... 47
 
3.3.3
 
Pretexting ................................................................................................................................... 47
 
3.3.4
 
Mind tricks .................................................................................................................................. 48
 
3.3.5
 
Persuasion .................................................................................................................................. 48
 
3.4
 
Social engineering through social media ................................................................................................ 49
 
3.5
 
Challenges in social engineering ............................................................................................................ 50
 
3.5.1
 
Threat vectors ............................................................................................................................ 50
 
3.5.2
 
Enterprise security...................................................................................................................... 51
 
3.6
 
Proposed solution ................................................................................................................................... 51
 
3.6.1
 
Implementation of best practices .............................................................................................. 52
 
3.6.2
 
Policies ........................................................................................................................................ 52
 


vi 
3.6.3
 
User education ........................................................................................................................... 53
 
3.7
 
Analysis of the proposed solutions ......................................................................................................... 53
 
3.8
 
Conclusion .............................................................................................................................................. 53
 

Yüklə 1,17 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   73




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin