709 resultados para Ataques por piranhas
Resumo:
Nos últimos anos, cada vez mais as empresas, pessoas físicas, utilizam a internet para realizar as suas transações. Com isso, cresceram também os chamados “crimes virtuais”, que são ataques que visam roubar dados e informações confidentes, causando grandes prejuízos às instituições. Uma das tecnologias nas quais as empresas vêm investindo para prevenir essas práticas e fraudes é a certificação e assinatura digital. Este recurso é capaz de garantir autenticidade, confidencialidade e integridade às informações que circulam no ambiente web. O objetivo deste trabalho consiste na implementação de um sistema de certificação e assinatura digital, tendo como objeto de estudo - O Tribunal da Comarca da Praia, que se considera como o local ideal, não só pelas melhores condições tecnológicas, físicas e recursos humanos que apresenta mas, sobretudo, pela sua natureza e função, favoráveis ao desenvolvimento do projeto. Para atingir os objetivos específicos propostos neste trabalho, foi realizado um estudo bibliográfico e entrevistas. Fez-se uma abordagem dos conceitos de certificação e assinatura digital, ciclo de vida e tipo de certificado digital, suas vantagens e desvantagens. Igualmente falou-se da Infra-Estrutura de Chave Pública, da infraestrutura da chave pública Caboverdiana, das chaves criptográficas e das suas vantagens e desvantagens. Por fim, fez-se uma abordagem dos principais desafios enfrentados na aquisição e instalação dos certificados, e de todo o processo de implementação de certificação e assinatura digital nos tribunais. Pretende-se, no final deste trabalho e, com a implementação deste projeto, dotar os tribunais, em especial, Comarca da Praia, duma maior eficiência e eficácia nas suas funções, principalmente no que tange à morosidade processual, as decisões, diminuição dos custos, garantindo maior segurança em toda a tramitação processual, graças à certificação e assinatura digital.
Resumo:
Nos últimos anos, Cabo verde tem estado a apostar fortemente nas Tecnologias de Informação e Comunicação, com grande foco na governação electrónica, e conseguintemente na disponibilização de informações e serviços aos cidadãos através de sites, aplicações Web e outros meios. Neste contexto, torna-se necessário que esses websites e aplicações estejam dotados de mecanismos capazes de minimizar os riscos de eventuais cyberataques. Este artigo analisa as principais vulnerabilidades existentes nos sites das instituições do governo de Cabo Verde, e apresenta recomendações sobre as medidas que deverão ser implementadas para minimizar esses problemas.
Resumo:
Foi estudada a composição mineralógica dos óxidos de ferro das frações areia, silte e argila de cinco amostras coletadas de um perfil de um Nitossolo Vermelho desenvolvido de basalto toleítico, localizado próximo a Tupaciguara (18 º 35 ' 33 '' S; 48 º 42 ' 18 '' O), na região do Triângulo Mineiro, Minas Gerais. Porções de areia e de silte foram submetidas à separação magnética e a ataques químicos seletivos com NaOH 5 mol L-1 e com uma mistura ditionito-citrato-bicarbonato, com o objetivo de identificar os principais óxidos de ferro magnéticos e suas associações mineralógicas. Maghemita (fórmula ideal, gFe2O3) foi o único mineral magnético identificado nas frações areia e silte; não foi encontrada evidência de ocorrência de magnetita nessas frações. Os resultados Mössbauer apenas sugerem a co-existência de mais de um tipo cristaloquímico de maghemita, na fração areia, embora não sejam claramente separáveis dos espectros Mössbauer obtidos sem campo magnético aplicado. A fase magnética mais rica em Al tem fórmula média, deduzida de resultados de microssondagem eletrônica, Fe2,36(2)3+ Al0,24(2)3+ Ti0,06(3)4+ Ä0,341(1) O4 (Ä = vacância catiônica). A ilmenita férrica detectada de dados Mössbauer na porção magnética da fração silte corresponde a uma solução sólida xFe2+Ti4+O3(1-x)Fe2(3+)O3, com x » 0,83. São discutidas algumas dificuldades e alternativas de interpretação dos resultados Mössbauer, como os do presente caso, em que ocorrem contribuições espectrais simultâneas de hematita e maghemita.
Resumo:
El presente trabajo es un intento de sintetizar la posición filosófica del autor con respecto al tema de la subjetividad, tal como lo ha venido exponiendo a lo largo de su actividad académica y docente, así como en multitud de escritos en los que se ha referido al tema desde diversos aspectos. Ahora se trata de llevar a cabo una reivindicación acerca de la noción de subjetividad, frente a los ataques que van desde el neopositivismo a las posicionespostestructuralistas, así como también al reduccionismo cientifista por el que opta laactual filosofía de la mente. Frente a todos ellos, se considera imprescindible tener queseguir acudiendo a una noción que se hace patente en todo caso, y con un innegable carácter de irreductibilidad, si bien su vigencia debe conllevar necesariamente una transformación radical que le defina como un principio eficaz, diferenciado de las aportaciones de la filosofía de la conciencia.
Resumo:
Many audio watermarking schemes divide the audio signal into several blocks such that part of the watermark is embedded into each of them. One of the key issues in these block-oriented watermarking schemes is to preserve the synchronisation, i.e. to recover the exact position of each block in the mark recovery process. In this paper, a novel time domain synchronisation technique is presented together with a new blind watermarking scheme which works in the Discrete Fourier Transform (DFT or FFT) domain. The combined scheme provides excellent imperceptibility results whilst achieving robustness against typical attacks. Furthermore, the execution of the scheme is fast enough to be used in real-time applications. The excellent transparency of the embedding algorithm makes it particularly useful for professional applications, such as the embedding of monitoring information in broadcast signals. The scheme is also compared with some recent results of the literature.
Resumo:
Peer-reviewed
Resumo:
This paper describes an audio watermarking scheme based on lossy compression. The main idea is taken from an image watermarking approach where the JPEG compression algorithm is used to determine where and how the mark should be placed. Similarly, in the audio scheme suggested in this paper, an MPEG 1 Layer 3 algorithm is chosen for compression to determine the position of the mark bits and, thus, the psychoacoustic masking of the MPEG 1 Layer 3compression is implicitly used. This methodology provides with a high robustness degree against compression attacks. The suggested scheme is also shown to succeed against most of the StirMark benchmark attacks for audio.
Resumo:
Sensor networks have many applications in monitoring and controlling of environmental properties such as sound, acceleration, vibration and temperature. Due to limitedresources in computation capability, memory and energy, they are vulnerable to many kinds of attacks. The ZigBee specification based on the 802.15.4 standard, defines a set of layers specifically suited to sensor networks. These layers support secure messaging using symmetric cryptographic. This paper presents two different ways for grabbing the cryptographic key in ZigBee: remote attack and physical attack. It also surveys and categorizes some additional attacks which can be performed on ZigBee networks: eavesdropping, spoofing, replay and DoS attacks at different layers. From this analysis, it is shown that some vulnerabilities still in the existing security schema in ZigBee technology.
Resumo:
La radio cognitiva es una tecnología inalámbrica propuesta para usar eficientemente los recursos del espectro radioeléctrico permitiendo así reducir la carga existente en las bandas de frecuencia de uso libre.Las redes de radio cognitiva son capaces de escanear el espectro y adaptar sus parámetros para operar en las bandas no ocupadas. Para evitar interferir con usuarios con licencia que operan en un determinado canal, la sensibilidad de las redes tiene que ser muy alta. Ello se consigue con métodos de detección cooperativos. Los métodos de detección cooperativa actuales tienen una carencia de robustez ya sea frente a ataques puntuales o continuos.En este artículo presentamos un método de fusión por grupos que tiene presente el comportamiento de los usuarios a corto y largo plazo. Al realizar la fusión de los datos, el método se basa en dar mayor peso a los grupos de usuarios con mayor unanimidad en sus decisiones.Los resultados de las simulaciones prueban que en presencia de atacantes el método de fusión por grupos propuesto consigue una detección superior a otros métodos, cumpliendo los requisitos de sensibilidad mínimos de las redes de radio cognitiva incluso con un 12 de usuarios reiteradamente maliciosos o un 10 de atacantes puntuales.
Resumo:
Financial information is extremely sensitive. Hence, electronic banking must provide a robust system to authenticate its customers and let them access their data remotely. On the other hand, such system must be usable, affordable, and portable.We propose a challengeresponse based one-time password (OTP) scheme that uses symmetriccryptography in combination with a hardware security module. The proposed protocol safeguards passwords from keyloggers and phishing attacks.Besides, this solution provides convenient mobility for users who want to bank online anytime and anywhere, not just from their owntrusted computers.
Resumo:
This paper describes the state of the art of secure ad hoc routing protocols and presents SEDYMO, a mechanism to secure a dynamic multihop ad hoc routing protocol. The proposed solution defeats internal and external attacks usinga trustworthiness model based on a distributed certification authority. Digital signatures and hash chains are used to ensure the correctness of the protocol. The protocol is compared with other alternatives in terms of security strength, energy efficiency and time delay. Both computational and transmission costs are considered and it is shown that the secure protocol overhead is not a critical factor compared to the high network interface cost.
Resumo:
Manet security has a lot of open issues. Due to its character-istics, this kind of network needs preventive and corrective protection. Inthis paper, we focus on corrective protection proposing an anomaly IDSmodel for Manet. The design and development of the IDS are consideredin our 3 main stages: normal behavior construction, anomaly detectionand model update. A parametrical mixture model is used for behav-ior modeling from reference data. The associated Bayesian classi¯cationleads to the detection algorithm. MIB variables are used to provide IDSneeded information. Experiments of DoS and scanner attacks validatingthe model are presented as well.
Resumo:
A cultura do coqueiro vem se expandindo no estado da Paraíba, destacando-se a microrregião do Alto Piranhas. O objetivo do trabalho foi determinar a etiologia e caracterizar o progresso de uma doença foliar do coqueiro híbrido. As observações concernentes ao progresso da doença foram realizadas mensalmente, sendo determinadas incidência, severidade e taxas de infecção. Um fungo do gênero Pestalotiopsis (Pestalotia) foi isolado, sendo comprovada a sua patogenicidade. As incidências da doença, em todas as avaliações, corresponderam a 100%. No progresso da severidade da doença, as taxas de infecção foram negativas, sendo os valores da severidade mais elevados quando se verificou a ocorrência de microácaro e cochonilha.
Resumo:
Durante el inicio de la primavera del 2001 (primera quincena de abril) se detectaron ataques muy fuertes de Palaeococcus fuscipennis Burm. en Pinus halepensis y en Pinus pinea en los parques municipales de Lleida. Algunos ejemplares de Cupressus sempervirens fueron también fuertemente atacados. Se ha estudiado la evolución del margaródido en árboles tratados contra la cochinilla y sin tratar, se ha comparado el ataque en P. pinea y P. halepensis y se ha evaluado la presencia de enemigos naturales.
Resumo:
La Genética forense es una disciplina que en la actualidad goza de una gran popularidad debido a su reiterada aparición en la prensa escrita, series de televisión y producciones cinematográfi cas. Aunque la palabra"forense" se asocia comúnmente con"médico forense" y el estudio de los cadáveres, técnicamente deriva de la palabra latina"forum", el foro, donde los romanos llevaban a cabo sus juicios. De forma que"forense" es un adjetivo que indica referencia a temas judiciales. Por tanto, la Genética forense no es más que la utilización de esta rama de la ciencia para resolver temas judiciales. Los ámbitos principales de actuación de la Genética forense son: la identificación de individuos para resolver diferentes tipos de delitos (asesinatos, robos, etc.), la identifi cación de individuos desaparecidos o de cuerpos seriamente dañados como consecuencia de una gran catástrofe (natural o producida por el hombre), los estudios de paternidad (o de otros grados de parentesco) y por último la identifi cación de diferentes especies o de individuos concretos de ciertas especies (para resolver temas de fraudes alimentarios, casos criminales, ataques terroristas mediante microorganismos, etc.).