981 resultados para anonimato rete privacy deep web onion routing cookie
Resumo:
A Web aproximou a humanidade dos seus pares a um nível nunca antes visto. Com esta facilidade veio também o cibercrime, o terrorismo e outros fenómenos característicos de uma sociedade tecnológica, plenamente informatizada e onde as fronteiras terrestres pouco importam na limitação dos agentes ativos, nocivos ou não, deste sistema. Recentemente descobriu-se que as grandes nações “vigiam” atentamente os seus cidadãos, desrespeitando qualquer limite moral e tecnológico, podendo escutar conversas telefónicas, monitorizar o envio e receção de e-mails, monitorizar o tráfego Web do cidadão através de poderosíssimos programas de monitorização e vigilância. Noutros cantos do globo, nações em tumulto ou envoltas num manto da censura perseguem os cidadãos negando-lhes o acesso à Web. Mais mundanamente, há pessoas que coagem e invadem a privacidade de conhecidos e familiares, vasculhando todos os cantos dos seus computadores e hábitos de navegação. Neste sentido, após o estudo das tecnologias que permitem a vigilância constante dos utilizadores da Web, foram analisadas soluções que permitem conceder algum anónimato e segurança no tráfego Web. Para suportar o presente estudo, foi efetuada uma análise das plataformas que permitem uma navegação anónima e segura e um estudo das tecnologias e programas com potencial de violação de privacidade e intrusão informática usados por nações de grande notoriedade. Este trabalho teve como objetivo principal analisar as tecnologias de monitorização e de vigilância informática identificando as tecnologias disponíveis, procurando encontrar potenciais soluções no sentido de investigar a possibilidade de desenvolver e disponibilizar uma ferramenta multimédia alicerçada em Linux e em LiveDVD (Sistema Operativo Linux que corre a partir do DVD sem necessidade de instalação). Foram integrados recursos no protótipo com o intuito de proporcionar ao utilizador uma forma ágil e leiga para navegar na Web de forma segura e anónima, a partir de um sistema operativo (SO) virtualizado e previamente ajustado para o âmbito anteriormente descrito. O protótipo foi testado e avaliado por um conjunto de cidadãos no sentido de aferir o seu potencial. Termina-se o documento com as conclusões e o trabalho a desenvolver futuramente.
Resumo:
Muito se tem falado sobre revolução tecnológica e do aparecimento constante de novas aplicações Web, com novas funcionalidades que visam facilitar o trabalho dos utilizadores. Mas será que estas aplicações garantem que os dados transmitidos são tratados e enviados por canais seguros (protocolos)? Que garantias é que o utilizador tem que mesmo que a aplicação utilize um canal, que prevê a privacidade e integridade de dados, esta não apresente alguma vulnerabilidade pondo em causa a informação sensível do utilizador? Software que não foi devidamente testado, aliado à falta de sensibilização por parte dos responsáveis pelo desenvolvimento de software para questões de segurança, levam ao aumento de vulnerabilidades e assim exponenciam o número de potenciais vítimas. Isto aliado ao efeito de desinibição que o sentimento de invisibilidade pode provocar, conduz ao facilitismo e consequentemente ao aumento do número de vítimas alvos de ataques informáticos. O utilizador, por vezes, não sabe muito bem do que se deve proteger, pois a confiança que depõem no software não pressupõem que os seus dados estejam em risco. Neste contexto foram recolhidos dados históricos relativos a vulnerabilidades nos protocolos SSL/TLS, para perceber o impacto que as mesmas apresentam e avaliar o grau de risco. Para além disso, foram avaliados um número significativo de domínios portugueses para perceber se os mesmos têm uma vulnerabilidade específica do protocolo SSL/TLS.
Resumo:
Magdeburg, Univ., Fak. für Informatik, Diss., 2011
Resumo:
L'ús de recursos d'informació electrònics de pagament continuarà creixent i en alguns casos es convertiran en els instruments principals o exclusius d’accés al contingut. L'entorn electrònic, com es posa de manifest a través del World Wide Web, ofereix una oportunitat de millorar la mesura de l'ús d'aquests recursos. En el terreny electrònic podem determinar acuradament a quina informació s'està accedint i quina informació s'utilitza. Sense infringir cap norma de privacitat o confidencialitat podem reforçar la nostra comprensió sobre l'ús de la informació de manera espectacular.
Resumo:
Protocol per autenticar a persones que sol·liciten un servei o producte en un web mitjançant un proveïdor d'identitats amb el DNI-E. El proveïdor d'identitats garanteix als proveïdors de serveis que les persones amb qui tracten són qui diuen ser i proporciona a més una reputació associada a cada persona. Aquesta comunicació es fa amb un servei web que prèvia autenticació del proveïdor de servei podrà realitzar les diferents peticions d'autenticitat i de reputació dels seus clients. Donat que es tracten amb dades personals, durant el protocol es protegeix en tot moment l'autèntica identitat de cada persona per tal de que pugui mantenir el seu anonimat.
Resumo:
En aquest projecte s'ha desenvolupat una interfície web per calcular rutes a la ciutat de Barcelona. Les rutes calculades són a peu, entre un punt d'origen qualsevol i un punt d'interès turístic de la ciutat com a destí. Per això s'han extret les dades dels carrers de Barcelona d'OpenStreetMap i s'han insertat a una base de dades postgreSQL/postGIS, juntament amb una capa vectorial de punts d'interès turístic que s'ha creat amb el SIG d'escriptori qGIS. El càlcul de les rutes amb les dades de la base de dades s'ha realitzat amb l'extensió pgRouting, i la interfície web per seleccionar els punts d'origen i destí, mostrar els mapes, i mostrar les rutes resultat, s'ha desenvolupat utilitzant la llibreria OpenLayers.
Resumo:
In this technical report, we approach one of the practical aspects when it comes to represent users' interests from their tagging activity, namely the categorization of tags into high-level categories of interest. The reason is that the representation of user profiles on the basis of the myriad of tags available on the Web is certainly unfeasible from various practical perspectives; mainly concerningthe unavailability of data to reliably, accurately measure interests across such fine-grained categorization, and, should the data be available, its overwhelming computational intractability. Motivated by this, our study presents the results of a categorization process whereby a collection of tags posted at BibSonomy #http://www.bibsonomy.org# are classified into 5 categories of interest. The methodology used to conduct such categorization is in line with other works in the field.
Resumo:
Winter maintenance, particularly snow removal and the stress of snow removal materials on public structures, is an enormous budgetary burden on municipalities and nongovernmental maintenance organizations in cold climates. Lately, geospatial technologies such as remote sensing, geographic information systems (GIS), and decision support tools are roviding a valuable tool for planning snow removal operations. A few researchers recently used geospatial technologies to develop winter maintenance tools. However, most of these winter maintenance tools, while having the potential to address some of these information needs, are not typically placed in the hands of planners and other interested stakeholders. Most tools are not constructed with a nontechnical user in mind and lack an easyto-use, easily understood interface. A major goal of this project was to implement a web-based Winter Maintenance Decision Support System (WMDSS) that enhances the capacity of stakeholders (city/county planners, resource managers, transportation personnel, citizens, and policy makers) to evaluate different procedures for managing snow removal assets optimally. This was accomplished by integrating geospatial analytical techniques (GIS and remote sensing), the existing snow removal asset management system, and webbased spatial decision support systems. The web-based system was implemented using the ESRI ArcIMS ActiveX Connector and related web technologies, such as Active Server Pages, JavaScript, HTML, and XML. The expert knowledge on snow removal procedures is gathered and integrated into the system in the form of encoded business rules using Visual Rule Studio. The system developed not only manages the resources but also provides expert advice to assist complex decision making, such as routing, optimal resource allocation, and monitoring live weather information. This system was developed in collaboration with Black Hawk County, IA, the city of Columbia, MO, and the Iowa Department of transportation. This product was also demonstrated for these agencies to improve the usability and applicability of the system.
Resumo:
The rapid adoption of online media like Facebook, Twitter or Wikileaks leaves us with little time to think. Where is information technology taking us, our society and our democratic institutions ? Is the Web replicating social divides that already exist offline or does collaborative technology pave the way for a more equal society ? How do we find the right balance between openness and privacy ? Can social media improve civic participation or do they breed superficial exchange and the promotion of false information ? These and lots of other questions arise when one starts to look at the Internet, society and politics. The first part of this paper gives an overview of the social changes that occur with the rise of the Web. The second part serves as an overview on how the Web is being used for political participation in Switzerland and abroad. Le développement rapide de nouveaux médias comme Facebook, Twitter ou Wikileaks ne laisse que peu de temps à la réflexion. Quels sont les changements que ces technologies de l'information impliquent pour nous, notre société et nos institutions démocratiques ? Internet ne fait-il que reproduire des divisions sociales qui lui préexistent ou constitue-t-il un moyen de lisser et d'égaliser ces mêmes divisions ? Comment trouver le bon équilibre entre transparence et respect de la vie privée ? Les médias sociaux permettent-ils de stimuler la participation politique ou ne sont-ils que le vecteur d'échanges superficiels et de fausses informations ? Ces questions, parmi d'autres, émergent rapidement lorsque l'on s'intéresse à la question des liens entre Internet, la société et la politique. La première partie de ce cahier est consacrée aux changements sociaux générés par l'émergence et le développement d'Internet. La seconde fait l'état des lieux de la manière dont Internet est utilisé pour stimuler la participation politique en Suisse et à l'étranger.
Resumo:
OBJECTIVETo identify the association between the use of web simulation electrocardiography and the learning approaches, strategies and styles of nursing degree students.METHODA descriptive and correlational design with a one-group pretest-posttest measurement was used. The study sample included 246 students in a Basic and Advanced Cardiac Life Support nursing class of nursing degree.RESULTSNo significant differences between genders were found in any dimension of learning styles and approaches to learning. After the introduction of web simulation electrocardiography, significant differences were found in some item scores of learning styles: theorist (p < 0.040), pragmatic (p < 0.010) and approaches to learning.CONCLUSIONThe use of a web electrocardiogram (ECG) simulation is associated with the development of active and reflexive learning styles, improving motivation and a deep approach in nursing students.
Resumo:
Las redes móviles ad hoc son redes formadas por lainterconexión de terminales inalámbricos que de manera autónoma,sin ninguna administración central, establecen enlaces decomunicación entre ellos. La infraestructura de red la componenlos propios terminales de usuarios que actúan de gestores yencaminadores de paquetes. Así, un usuario cualquiera puedeconectarse con un terminal remoto a través de una conexiónmultisalto entre diferentes usuarios. En este tipo de redes tanabiertas, uno de los retos prioritarios es proteger el anonimatode los sujetos y sus localizaciones. En este artículo hacemos unrepaso de las técnicas existentes a través de los protocolos que sehan propuesto en la literatura, y exponemos los problemas queaun quedan abiertos.
Resumo:
Julkisista WWW-sivustoista on tullut yrityksille tärkeitä markkinointikanavia ja niiden kehittämiseen ja ylläpitoon panostetaan yhä enemmän. Yritykset tarvitsevat kuitenkin myös mahdollisuuden mitata sivuston tavoitteiden onnistumista. Tähän tarkoitukseen on kehitetty erilaisia kävijäseurantaohjelmistoja, jotka raportoivat sivuston kävijäliikenteen määriä ja asetettujen tavoitteiden toteutumista. Tässä työssä käsitellään WWW-sivustojen kävijäseurannan mahdollisuuksia ja erilaisia seurantaan soveltuvia menetelmiä.Suosituimpia menetelmiä ovat WWW-palvelimen lokitiedostojen analysointi, evästeet ja sivuihin upotettavat jäljitteet. Työssä mietittiin myös yksityisyyden suojaa, joka tulee ottaa huomioon, kun kävijöistä aletaan kerätä tietoa. Työn tarkoituksena oli löytää Vaisalan sivustoille sopiva kävijäseurantamenetelmä ja uusi ohjelmisto, joka toteuttaa tarvittavat vaatimukset. Mahdollisia kävijäseurantaohjelmistoja testattiin Vaisalan julkisella WWW-sivustolla ja testaustulosten perusteella otettiin käyttöön jäljitteillä toimiva kävijäseurantaohjelmisto. Ohjelmiston avulla saadaan huomattavasti aikaisempaa tarkempaa tietoa WWW-sivujen käytöstä. Uusi tieto helpottaa sivuston kehitystyötä ja sitä käytetään myös markkinoinnin ja erilaisten tulosmittarien tarpeisiin.
Resumo:
Tavoitteena on tutkia sisällön räätälöintiä Internetissä. Yritysten tarjoama sisällön määrä WWW-sivuillaan on kasvanut räjähdysmäisesti. Räätälöinnin avulla asiakkaat saavat juuri haluamaansa ja tarvitsemaansa sisältöä. Räätälöinti edellyttää asiakkaiden profilointia. Asiakastietojen kerääminen aiheuttaa huolta yksityisyyden menettämisestä. Tutkimus toteutetaan case-tutkimuksena. Tutkimuksen kohteena on viisi yritystä, jotka toimivat sisällön tarjoajina. Tutkimus pohjautuu valmiiseen aineistoon sekä osallistuvaan havainnointiin kohde yrityksistä. Sisällön räätälöinnistä voidaan havaita neljä eri perus lähestymistapaa. Profilointi toteutetaan pääsääntöisesti joko asiakkaan itse antamien tietojen pohjalta tai havainnoimalla hänen käyttäytymistään WWW-sivulla. Tulevaisuudessa tarvitaan selkeät pelisäännöt asiakastietojen keräämiseen ja käyttämiseen. Asiakkaat haluavat räätälöityä sisältöä, mutta sisällön tarjoajien on saavutettava heidän luottamuksensa yksityisyyden suojasta. Luottamuksen merkitys kasvaa entisestään, kun räätälöintiä kehitetään pidemmälle.
Resumo:
Aquesta memòria descriu la preparació, l'execució i els resultats obtinguts d'implementar un sistema calculador de rutes. El projecte Open Source Routing Machine és un motor calculador de rutes d'alt rendiment que utilitza les dades de OpenStreetMaps per calcular el camí més curt entre dos punts. En aquest projecte final no únicament es volen utilitzar les dades OpenStreetMap sinó que també es pretenen utilitzar dades pròpies en format shapefile i poder visualitzar-los en un visor web. Aquest visor permet a l'usuari, de forma senzilla, sol•licitar rutes al servidor OSRM creat, obtenint la ruta desitjada en molt pocs milisegons
Resumo:
Peer-reviewed