Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 34

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  privacy
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
W dzisiejszych czasach wiele osób kontaktuje się z innymi ludźmi poprzez różnego typu portale społecznościowe i komunikatory internetowe. Platformy te nie są jednak często bezpiecznym sposobem wymiany informacji pomiędzy ludźmi. W ostatnich czasach większość osób zaczęła zwracać uwagę na poziom bezpieczeństwa oferowany przez ko-munikatory oraz wykorzystane w nich technologie, wskutek czego powstają komunikatory nastawione przede wszystkim na bezpieczną komunikację. Pojawia się jednak pytanie: „Czy działania użytkowników nie wpływają negatywnie na bezpieczeństwo?”. Czy użytkownicy świadomie wybierają komunikatory? Czy wykorzystują nowoczesne sposoby ochrony kont? Przeprowadzone badanie potwierdziło zależność między działaniami użytkownika, a bezpieczeństwem komunikacji. Dodatkowo zostały znalezione aspekty, najbardziej wpływające na wybór komunikatora.
EN
Nowadays, many people contact other people through various types of social networks and instant messaging. However, these platforms are often not a secure way to exchange information among people. In recent times, most people have started to pay attention to the level of security offered by communicators and the technologies used in them, which results in the emergence of communicators focused primarily on safe communication. However, the question arises: "Are user actions not negatively affecting security?" Do users consciously choose instant messaging? Do they use modern methods to protect accounts? The conducted study confirmed the relationship between the user's actions and the security of com-munication. Additionally, the aspects most influencing the choice of communicator were found.
2
Content available Steganography in Audio Files: COTS Software Analysis
EN
The paper presents the analysis of the Commercial Off-The-Shelf (COTS) software regarding the ability to be used in audio steganography techniques. Such methods are a relatively new tool for hiding and transmitting crucial information, also being used by hackers. In the following work, the publicly available software dedicated to audio steganography is examined. The aim was to provide the general operating model of the information processing in the steganographic effort. The embedding method was analyzed for each application, providing interesting insights and allowing classifying the methods. The results prove that it is possible to detect the hidden message within the specific audio file and identify the technique that was used to create it. This may be exploited further during the hacking attack detection and prevention.
EN
Recently, blockchain technology has garnered a great deal of support; however, an attenuating factor to its global adoption in certain use cases is privacypreservation (owing to its inherent transparency). A widely explored cryptographic option to address this challenge has been a ring signature that, aside from its privacy guarantee, must be double-spending resistant. In this paper, we identify and prove a catastrophic flaw for double-spending attacks in a lightweight ring signature scheme and proceed to construct a new fortified commitment scheme that uses a signer’s entire private key. Subsequently, we compute a stronger key image to yield a double-spending-resistant signature scheme that is solidly backed by formal proof. Inherent in our solution is a novel, zero-knowledge-based, secure, and cost-effective smart contract for public key aggregation. We test our solution on a private blockchain as well as a Kovan testnet along with a performance analysis that attests to its efficiency and usability – and, we make the code publicly available on GitHub.
4
Content available Utopia Lost – Human Rights in a Digital World
EN
The long progress towards universal human rights is regressing. This regression is pronounced within digital spaces once thought to be potential bulwarks of a new era in human rights. But on the contrary, new technologies have given rise to threats that undermine the autonomy, empathy, and dignity of human beings. Early visions of human rights being strengthened by networked technologies have instead crashed into technological realities which not only fail to advance human rights discourses, but rather serve to actively undermine fundamental human rights in countries around the world. The future of human rights is increasingly threatened by advances that would make George Orwell blush. Omnipresent data collection and algorithmic advances once promising a utopian world of efficiency and connection are deeply interwoven with challenges to anonymity, privacy, and security. This paper examines the impact of technological advances on the regression of human rights in digital spaces. The paper examines the development of human rights through changes in concepts of autonomy, empathy, and dignity, it charts their regression as technologies are used to increasingly prey on these very same characteristics that undergird human rights discourses.
EN
Group signature schemes play a vital role in protecting identity privacy of a member of a group who signs a message using the group signature. However, in the existing group signature schemes the centralized group manager has control over all the participants, and these managers can be malicious. They may take a biased decision when there is a dispute among the group members or while revealing the identity of a group member. To overcome the trust issues related to centralized group managers and to improve user privacy, a decentralized group signature scheme (DGSS) is proposed by decentralizing the role of the group manager. The proposed scheme will be more suitable for decentralized environments like a blockchain. Security analysis along with the proof of correctness is also provided for the proposed scheme. A framework for a blockchain-based e-auction protocol using the DGSS is also proposed in this paper.
EN
We analyze the Google-Apple exposure notification mechanism designed by the Apple-Google consortium and deployed on a large number of Corona-warn apps. At the time of designing it, the most important issue was time-to-market and strict compliance with the privacy protection rules of GDPR. This resulted in a plain but elegant scheme with a high level of privacy protection. In this paper we go into details and propose some extensions of the original design addressing practical issues. Firstly, we point to the danger of a malicious cryptographic random number generator (CRNG) and resulting possibility of unrestricted user tracing. We propose an update that enables verification of unlinkability of pseudonymous identifiers directly by the user. Secondly, we show how to solve the problem of verifying the “same household” situation justifying exempts from distancing rules. We present a solution with MIN-sketches based on rolling proximity identifiers from the Apple-Google scheme. Thirdly, we examine the strategies for revealing temporary exposure keys. We have detected some unexpected phenomena regarding the number of keys for unbalanced binary trees of a small size. These observations may be used in case that the size of the lists of diagnosis keys has to be optimized.
7
Content available Technologia służąca mieszkańcom?
PL
Przestrzeń mieszkaniowa XXI wieku za sprawą technologii komputerowych i Internetu zatraca swoje fizyczne granice umożliwiając mieszkańcom zarówno prowadzenie zdalnych aktywności życiowych bez wychodzenia z domu jak i kontrolowanie fizycznej przestrzeń zamieszkania z zewnątrz. Technologie te kreują nowe formy aktywności domowych jednocześnie globalnie łącząc przestrzenie zamieszkania. Niniejsza praca prezentuje wyniki przeprowadzonego studium przypadków dostępnych technologii „smart home” w celu weryfikacji w jaki sposób i jakim kosztem służą one mieszkańcom. Przeprowadzone badania wykazały, że urządzenia „smart home” oferują szereg udogodnień i ułatwień pozwalając nie tylko kontrolować i ograniczyć koszty zamieszkania, ale również dostarczając informacji i rozrywki. Jednocześnie, urządzenia te coraz częściej, przyjmują formę przedmiotów wyposażenia wnętrz, w niepozorny sposób zbierając i udostępniając informacje o czynnościach życiowych domowników, i ingerują w tradycyjny podział na przestrzeń prywatną i publiczną zamieszkania. Inteligentne domy wymagają inteligentnych mieszkańców, niestety brak możliwości zarządzania udostępnianymi informacjami sprowadza domowników do roli konsumentów produktów i dostawców danych dotyczących sposobu użytkowania przestrzeni mieszkaniowej.
EN
The 21st century housing space due to computer technologies and the Internet is losing its physical boundaries, enabling residents to both conduct remotely life activities without leaving home and to control the physical living space from outside. These technologies create new forms of home activities while globally connecting living spaces. This work presents results of a case study of available “smart home” technologies which was conducted to verify how and at what cost they serve residents. Research has shown that “smart home” devices offer a number of facilities and amenities allowing not only to control and reduce housing costs, but also to provide information and entertainment. At the same time, these devices more and more often take the form of interior furnishings, inconspicuously collecting and sharing information on the living activities of the household members and interfere with the traditional division into private and public space of residence. Smart homes require smart residents, but unfortunately the fact that residents don’t manage information they share, plays down them to the roles of consumers of products and providers of data about living space usage.
8
Content available Smart city – korzyści i zagrożenia
PL
W ostatnich latach pojęcie „Smart City” stało się zauważalnie popularne, wyznaczając kierunek rozwoju miast XXI wieku. Czy jednak bezkrytyczne podejście do tak złożonego zagadnienia jest uzasadnione? Jak wygląda miejsce styku kompetencji architekta, urbanisty, informatyka oraz kontrolujących organów rządowych w „mieście inteligentnym”? W artykule przedstawiono istotne zagadnienia dotyczące pozyskiwania danych, monitorowania systemu a także problemów bezpieczeństwa i prywatności. Zaprezentowano i przeanalizowano przykłady istniejących już na świecie rozwiązań, jak i zwrócono uwagę na istniejące w tym momencie w Krakowie zalążki technologii z pod znaku „Smart City”.
EN
In recent years, the concept of “Smart City” has become visibly popular, setting the direction for the development of 21st century cities. However, is a completely uncritical approach to such a complex issue justified? Where do the competences of architects, urban planners, IT specialists and controlling governmental powers meet in such an “intelligent city”? This article presents important issues of data acquisition, system monitoring as well as security and privacy issues both by presenting and analyzing examples of already existing solutions from all around the world, but also giving some attention to the slowly rising number of “Smart city” initiatives in Krakow.
9
Content available Access Logs : Underestimated Privacy Risks
EN
Access logs may offer service providers a lot of information about specific users. Depending on the type of the service offers, the operator is capable of obtaining the user’s IP, location, communication habits, device information and so on. In this paper, we analyze a sample instant messenger service that is operating for a certain period of time. In our sandbox, we gathered enough data to correlate user communication habits with their localization, and even contacts. We show how seriously metadata may impact the user’s privacy and make some recommendations about mitigating the quantity of data collected in connection with this type of services.
10
Content available remote Prawo do prywatności jednostki w czasach pandemii
PL
Prawodawca międzynarodowy wyraźnie przewiduje, że każdy ma prawo do poszanowania swojego życia prywatnego, rodzinnego, swojego mieszkania czy też swojej korespondencji. Polska konstytucja również chroni prawo do prywatności, stanowiąc, że każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. W dobie COVID-19 nabiera ono nowego znaczenia. Bezpieczeństwo zdrowotne w dobie pandemii jest tą wartością, która podlega szczególnej ochronie. W związku z zagrożeniem wynikającym z rozprzestrzeniania się wirusa SARS-CoV-2 zdecydowana część działalności społecznej, a także zawodowej została przeniesiona do cyberprzestrzeni. To tutaj prywatność obecnie jest szczególnie zagrożona.
EN
The international legislator clearly states that everyone has the right to privacy as regards their private and family life, residence or correspondence. The Constitution of the Republic of Poland also safeguards the right to privacy, stipulating that everyone has the right to enjoy legal protection of their private and family life, dignity and good name, and to decide about their personal life. However, during the COVID-19 pandemic, the right to privacy has acquired a new meaning. Health security is under special protection in the time of the pandemic. Due to the threats posed by the spread of the SARS-CoV-2 virus, a major part of the social and professional activity was transferred to cyberspace which is where privacy is particularly endangered.
11
Content available remote Vehicular Ad-Hoc Network for Smart Cities
EN
The rapid increase in urban population is alleviating various kinds of problems such as long hours traffic-jams, pollution which is making cities life insecure and non-livable. The notion of a smart city is proposed to improve the quality of life. Smart cities are emerging to fulfill the desire for the safety of its users' and secure journeys over in the urban scenario by developing the smart mobility concept. At the same time, Vehicular Ad-hoc networks are widely accepted to attain such idea, by providing safety and non-safety applications. However, VANET has its own challenges from node mobility to location privacy. This paper discusses the application areas, security threats and their consequences of VANET into the smart city.
12
Content available remote An Approach towards economical hierarchic Search over Encrypted Cloud
EN
In display, Cloud registering is the prevailing area in data innovation. With expanded value of information outsourcing of cloud information protection of delicate information turns into a major issue. For the security reason information is encoded before outsourcing. Yet, scrambled information is exceptionally hard to be recovered proficiently. Albeit some conventional scan plans are accessible for looking encoded information, yet these methods are just base on Boolean pursuit and not manage the importance of records. These methodologies experience the ill effects of two principle inadequacies. Right off the bat, on the off chance that one client has no pre-learning of scrambled information, needs to process each recovered record to discover after effects of his utilization. Also, every time recovering every one of the records containing question watchword builds arrange movement. This work is devoted to build up a process for security and compelling recovery of cloud information. Positioned seek enormously enhances the execution by restoring the documents in positioned arrange in light of some closeness importance criteria. To accomplish more viable execution, framework shows an approach for SSE which uses data recovery and cryptography primitives. Thus the execution depends OPSE.
13
Content available remote Spełniony sen Jeremy’ego Benthama
PL
Zapewnienie bezpieczeństwa przez instytucje państwa ma swoją cenę. Oprócz kosztów materialnych, konsekwencją takich działań jest ograniczanie praw i wolności obywateli. Instytucje państwa zyskały współcześnie potężne narzędzia zdobywania informacji na temat prywatności jednostek. Pomimo istnienia licznych uregulowań na poziomie państw i ponadnarodowych chroniących prawa człowieka, w tym prawo do poszanowania wolności i prywatności, prawa te są łamane przez instytucje w wielu krajach świata. Komunikacja internetowa, używanie telefonów, kart płatniczych i innych urządzeń elektronicznych to środki pozyskiwania przez instytucje danych, dające możliwość sprawowania niewidzialnego dla jednostki nadzoru, dzięki czemu życie społeczne nabiera atrybutów Panoptykonu z wyobrażeń Jeremy’ego Benthama, w którym więzień nigdy nie mógł uniknąć czujnego oka strażnika. Artykuł zawiera między innymi wyniki pilotażowych badań odnoszących się do aktywności respondentów w Internecie, a także świadomości ich praw osobistych oraz mechanizmów ich ochrony.
EN
Security protection of the State institutions has its price. In addition to the costs of material magnitudes of such actions, it strains the human rights and freedoms of its citizens. Today in the Internet age, the State institutions have added a powerful tool to its ability of obtaining information, and, at the same time, possibility of infringing on the privacy of individuals. Despite the existence of numerous regulations within the State law, and transnational agencies over watching the human rights, including the rights for individual freedoms and privacy, those rights are violated by institutions in many countries around the world. Internet communication, using the phone cards and the other electronic devices, is a means of obtaining various data and gives trespassers the ability to exercise invisible observation of the individual. Hence, the social life, as is noticed by the authors, takes on the attributes of the Panopticon from the concept of Jeremy Bentham. In essence, the prisoner or the observed can never forget that one is subjected to being observed by the vigilant eye of a guard. The article researches this problem and includes, inter alia, pilot results of a study done on activity of the respondents using the Internet, as well as on their awareness of personal rights on that matter, and on knowledge of protection mechanisms.
EN
Over the past few years cloud computing paradigm has evolved and became a de facto standard for designing modern Information Technology infrastructure. With a rapid growth of this market, new types of cloud-based services have become available. This includes security services, commonly referred to as Security- as-a-Service. These services, however, pose a risk of confidential information leakage as customer’s security policy is exposed to the Cloud Service Provider. The following article presents and compares the most notable research works on privacy preserving solutions for Security- as-a-Service services. It is shown that both generic and service-specific solutions exist. In order to better illustrate advantages and disadvantages of these two approaches, their features have been compared in a table. As none of the existing solutions seem to be ideal, new directions for designing privacy preserving solutions for Security-as-a-Service services have been proposed. It has been shown that future works in the field should focus on designing a generic solution based on security primitives separation.
PL
W ciągu ostatnich lat model przetwarzania danych w chmurze obliczeniowej wyewoluował i stał się de facto standardem w projektowaniu nowoczesnej infrastruktury teleinformatycznej. Wraz z szybkim wzrostem tego rynku pojawiły się nowe rodzaje usług serwowanych w chmurze. Jednymi z tych usług są usługi bezpieczeństwa, powszechnie określane jako Securityas- a-Service. Usługi te stwarzają jednak ryzyko wycieku poufnych informacji, ponieważ w przypadku takich usług polityka bezpieczeństwa klienta zostaje ujawniona dostawcy usług. Niniejszy artykuł przedstawia i porównuje najbardziej znaczące prace badawcze w dziedzinie ochrony prywatności w tego typu usługach. Pokazano, że istnieją zarówno rozwiązania ogólne jak i specyficzne dla danego typu usług. Aby lepiej zilustrować zalety i wady obydwu podejść, ich cechy zostały porównane w tabeli. Ponieważ żadne z istniejących rozwiązań nie wydaje się być idealne, zaproponowano nowe kierunki rozwoju w dziedzinie opracowywania rozwiązań zapewniających prywatności przy realizacji usług typu Security-as-a-Service. Pokazano, że dalsze prace w tej dziedzinie powinny skupić się na opracowaniu rozwiązania ogólnego bazującego na separacji modułu obliczeniowego i modułu decyzyjnego.
15
EN
The basic idea of is the Internet of Things is presence around us of a variety of things – such as RFID tags, sensors, actuators, mobile phones, etc. – which are able to interact with each other and cooperate with their neighbors to reach common goals. Semantic oriented IoT visions have also been proposed. The number of items involved in the future Internet is destined to become extremely high. Therefore, issues pertaining how to represent, store, interconnect, search, and organize information generated by the IoT will become very challenging. In this context, semantic technologies will play a key role. And creative approaches to visualizing data – humans are far better than computers at seeing patterns –frequently prove integral to the process of creating knowledge. From a privacy perspective, IoT is challenging because it operates in private settings, like homes, and presents an attack target that is harder to secure.
PL
Wraz z pojawieniem się internetowych sieci społecznych znaczenie aspektu prywatności w Internecie wzrosło drastycznie. Stąd ważne jest opracowanie mechanizmów, które uniemożliwią osobom niepowołanym dostęp do prywatnych danych osobowych. W pracy podjęta została próba określenia modeli naruszeń prywatności poprzez analizę wpływu struktury sieci oraz jej atrybutów na możliwości naruszenia prywatności w internetowej sieci społecznej. Wynikiem tych działań jest opracowanie koncepcji symulatora pozwalającego na weryfikację wniosków wypływających z utworzonych modeli.
EN
With the arrival of online social networks, the importance of privacy on the Internet has increased dramatically. Thus, it is important to develop mechanisms that will prevent our hidden personal data from unauthorized access. In this paper an attempt was made to present some set of privacy violation detection models defined from local – appropriate person personal data – and global point of view – online social network structure. The result of this activities, despite models, is conception of simulator, which will allow us to verify conclusions from the analysis of online social networks privacy violation.
17
Content available remote Limiting Data Exposure in Multi-Label Classification Processes
EN
Administrative services such social care, tax reduction, and many others using complex decision processes, request individuals to provide large amounts of private data items, in order to calibrate their proposal to the specific situation of the applicant. This data is subsequently processed and stored by the organization. However, all the requested information is not needed to reach the same decision. We have recently proposed an approach, termed Minimum Exposure, to reduce the quantity of information provided by the users, in order to protect her privacy, reduce processing costs for the organization, and financial lost in the case of a data breach. In this paper, we address the case of decision making processes based on sets of classifiers, typically multi-label classifiers. We propose a practical implementation using state of the art multi-label classifiers, and analyze the effectiveness of our solution on several real multi-label data sets.
EN
In this paper, some aspects of modern logistics related to the Internet of Things technology were studied. Internet of Things can overcome shortcomings of some areas of logistics, for example monitoring, production management, efficiency of logistics operations, information, exchange and communication, modeling supply chains, intelligent information collection and security. This paper describes some principles and characteristics of Internet of Things, and briefly discusses the application of it in modern logistics. Logistics has come to a new stage with the development of Internet of Things technology. The current application areas and future prospects of this technology are analyzed in this paper. Difficulties encountered in the implementation show that the IoT technology needed to be further improved. However, despite many difficulties, experts believe that the key are not problems of costs, standards and techniques, but the formation of a profitable business model in the logistics industry.
PL
Stosowanie przeszklonych ścian osłonowych w budynkach mieszkalnych jest coraz częściej spotykaną praktyką. Rozwiązania te posiadają wiele zalet – zwłaszcza estetycznych – jednak przy nieodpowiednim stosowaniu powodują powstanie wielu problemów natury użytkowej i bardzo silnie wpływają na jakość środowiska wewnętrznego. Wymieniono i omówiono wybrane aspekty stosowania dużych przeszkleń pod kątem wpływu na komfort wewnątrz pomieszczeń mieszkalnych. Stosowano analogie i porównania do rozpoznanych zjawisk występujących w innych typach budynków i przeanalizowano je uwzględniając specyfikę budownictwa mieszkaniowego. Praca podejmuje próbę określenia elementów składowych komfortu środowiska wewnętrznego pomieszczeń mieszkalnych, prezentując go w ujęciu mierzalnym i niemierzalnym. W analizie rozwiązań uwzględniono wpływ czynników psychologicznych i fizycznych oraz poruszono problematykę kontekstu społecznego. Spośród aspektów stosowania ścian osłonowych praca omawia zagadnienia związane z bezpieczeństwem pożarowym, kwestiami energetycznymi oraz przeziernością przegród szklanych. Artykuł opisuje technologię budowlaną oraz specyficzne rozwiązania techniczne pozwalające na wykorzystanie zalet dużych powierzchni przeszkleń oraz zapewniających ograniczenie niepożądanego wpływu na jakość środowiska wewnętrznego. Pośrednim celem pracy jest również zwrócenie uwagi na konieczność szerokiego spojrzenia na problematykę stosowania tego typu przegród, zwłaszcza w budynkach mieszkalnych. Złożoność uwarunkowań i szeroki zakres wzajemnych interakcji zwiększają stopień złożoności dokumentacji technicznej wymuszając wielobranżowe konsultacji już we wczesnej fazie prac projektowych. Autor podejmuje próbę skatalogowania rozwiązań i określenia pól przydatności ich stosowania w oparciu o przyjęte wytyczne projektowe.
EN
The use of glass curtain walls in residential buildings is more frequent practice. These solutions have many advantages - especially aesthetic - but the wrong application expose many problems in use and provides to strong influence on the quality of the internal environment. Few aspects of use of large glazing are listed and discussed in terms of impact on residential indoor comfort. Paper uses analogies and comparisons to recognized phenomenons occurring in other types of buildings and analyzed them taking into account the specificities of housing. The work attempts to determine the components of the internal environment comfortable living spaces, presenting it in terms of measurable and immeasurable. In an analysis of the factors author takes into account the impact of psychological and physical and social context of raised issues. Among the aspects of the application of the partitions paper discusses issues related to fire safety, energy issues and the translucency of glass surfaces. The article describes the technology of construction and specific technical solutions that take advantage of large glazed areas and ensuring limiting adverse effects on indoor environmental quality. Another goal of this work is also to draw attention to the need for a broad perspective on the issues of the use of this type of curtain walls, especially in residential buildings. The complexity of conditions and a wide range of mutual interaction, increases the complexity of the technical documentation forcing the interdisciplinary consultation at an early stage of design. The author attempts to describe the solutions and determine the suitability of fields of application basing on the various design guidelines.
PL
Opisano problem i dysonans związany z ograniczonym dostępem do danych osobowych dla zwykłego obywatela, a z drugiej strony przetwarzanie bez kontroli zewnętrznej ogromnych ilości danych przez niektóre wielkie przedsiębiorstwa internetowe.
EN
The paper describes a problem of disparity connected with limited access of an ordinary citizen to personal data and processing of huge number of data by some large internet enterprises without external control.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.