Sökresultat:
195 Uppsatser om Cyber-attack - Sida 2 av 13
Avsändare Anonym : en kvalitativ undersökning om fenomenet nätmobbning ur skolpersonalens perspektiv
This study attempts to explore how schools? handles and prevents cyber-bullying among pupils. The purpose in this study was to investigate how the school staffs work in secondary schools with grades sixth to ninth. How do the schools discover, prevent and stop cyber-bullying? Do the schools? have any experiences of cyber-bullying? How do the schools work with anti-bullying concepts ? have the new phenomenon cyber-bullying affected and changed the schools´ anti-bullying work in connection with the guidelines and in relation to the "new technology"? This study attempts to examine how this is handled within several secondary schools with three different municipalities.
?Jag tyckte det var la?skigt sa? jag blockerade honom? : Teknikens betydelse fo?r tilla?mpning av motstrategier vid bemo?tande av kra?nkningar pa? na?tet
Instagram is one of the most common used social media platforms among teenagers today. It is not only one of the most common used social media platforms, but as well one of the most common places where cyber bullying takes action. By using focus groups, netnographic studies and a questionnary we investigate the meaning of technology regarding how the bullying on Instagram takes shape and the strategies used by teenagers to handle cyber bullying.Our research shows five different ways that cyber bullying takes shape and ten different strategies implemented to handle those. The findings are compared with previous research. The ten different strategies are then discussed from aspects that are found to have a big influence on how those are implemented: gender, knowledge, experience and awareness, presence of parents and other relatives, personal experience, trust in the technical solutions and the weaknesses of those. .
ISLAM PÅ NÄTET - Ett svenskt muslimskt cyberlandskap i förändring
This study is based on the discussion of the rapid development and use of the Internet and its role in transforming the religious landscape. More specifically it focuses on the Swedish Muslim cyber landscape and how this has changed over the passed twelve years. Göran Larrsons study Svenska cybermuslimska miljöer i början av det 21 århundradet (Swedish Cybermuslim Enviroments in the start of the Twentyfirst Century) from 2001, is being used as a starting and reference point. The general purpose of this essay is to study religious change online. The specific aim is to investigate if and in that case, how and why the Swedish cyber-Islamic landscape has changed and developed in the last twelve years.The questions to be answered in this study are:- What Muslim actors (groups, individuals and organizations) are represented on Swedish web pages in 2013?- Have the Swedish Muslim cyber landscape changed with respect to the number of web pages, content and actors since 2001, and can these changes be understood and analyzed with the help of existing research on religion and new media and Islam and Muslims in Sweden?The result of this essay shows that there has been a dramatic change regarding the activity in the Swedish Muslim cyber landscape.
Inloggning : Lösenordskryptering och Brute force attack
This report is the result of a sub-project of a larger project to create a platform formathematical education. The sub-project focuses on authentication with associ-ated security, where security is emphasized. The project environment is Java EE 6where GlassFish 4.0 acts as the server. The project has been divided into threeparts; password encryption, Java EE authentication and brute force attack. Thepassword encryption part focuses on examining different hash functions executionspeed, the result shows that none of the examined hash algorithms is suitable fordirect use.
"goda influenser utifrån" : En textanalys av hur fo?resta?llningar om feminism och nationalitet konstrueras i ett kommentarfa?lt pa? Newsmill
In ?goda influenser utifra?n? (positive effects from abroad) the purpose is to explore how ideas about feminism and nationality is created within the commentarys on Newsmill (swedish websight for debate). The questions which is directed on the basis of my purpose is drafted to enable my enquiry. On intersectional premisses, and with the help of a textanalysis, i will dress the data which i collected from one field of commentarys. The analysis is divided into themes in which and everyone i tend to immerse on that particular theme..
Kvinna Och Kropp. Två hinder vid en hjärtinfarkt
Purpose: To describe the gender impact on the situation of women at the onset of myocardial infarction and describe why women wait to contact medical caregivers when showing symptoms of myocardial infarction. Method: Literature review with a descriptive design. Articles was retrieved from PudMed and Cinahl. Findings: Women are affected more than men of the so-called atypical symptoms of a heart attack. This means that they can not always relate the symptoms to a heart attack.
Metoder för motverkande av bruteforce-attacker mot Wi-Fi Protected Setup
Konfigurationsprotokollet Wi-Fi protected setup (WPS) har vissa brister idess design gällande hur autentiseringen av den PIN-kod som används för attansluta en enhet till ett trådlöst nätverk är implementerad. Dessa brister kanutnyttjas av en attackerare för att utföra en bruteforce-attack som på enrelativt kort tid kan identifiera den korrekta koden. Detta arbete har tagit frammetoder för att motverka eller fördröja attacker mot WPS-protokollet sommed relativt enkla medel kan implementeras i befintliga nätverk. Genomutförda praktiska experiment där en fristående server upptäckt en attack ochgenomfört olika försvarsmetoder har de mekanismer som presenterats utvärderats.Slutsatsen är att den effektivaste metoden för att avbryta en bruteforce-attackmot protokollet är att automatiskt byta ut PIN-koden då en attack upptäcks..
Överbelastningsattacker genom öppna reläer
Detta arbete behandlar en specifik typ av överbelastningsattack som blir allt mer populär. Dessa attacker utförs genom öppna reläer med syftet att få ut en avsevärt mycket högre effekt än den som annars är uppnåbar. Granskning av attacker utförda genom tjänsterna DNS och NTP har utförts med syftet att ge en klar bild av hur allvarligt hotet är och även klargöra hur en systemadministratör kan säkra tjänsterna för att skydda både sina egna och andras resurser. Resultaten av undersökningar visar att en attack utförd genom en DNS-tjänst ger under optimala förhållanden en amplifikationsfaktor av "102.4" och en attack genom en NTP-tjänst ger under optimala förhållanden en amplifikationsfaktor av "229.16". Resultaten visar även att problemet kan lösas helt eller delvis genom att begränsa tillåtna nätverk eller stänga av rekursion i DNS och kommandon i NTP..
Mobbning i det moderna samhället : Sju kuratorers upplevelser av högstadieskolors arbete och ansvarstagande i mobbningsfrågan.
The aim of this study was to increase our understanding of how secondary schools handle the different forms of bullying in different arenas. The questions we were asking us was how schools work to prevent and treat against bullying based on plans of action, how the schools are responsible in the bullying issues and how the schools and welfare officers have taken account of sex linkage in bullying issues. Our study is based on the result from seven qualitative semi- structured interviews with secondary school welfare officers in Sweden. The study results show that traditional form of bullying takes place through verbal assault, physical violence, ostracism and glances. Welfare officers coincide that there are gender differences in the approach of bullying.
PATTERN ATTACK : Mönster, reklam och egna uttryck i det offentliga rummet
Under mina tre år på Konstfack har jag arbetat fram en värld av ickefigurativa mönster. I mitt examensarbete låter jag mönstren röra sig bortom skolans väggar och ut i det offentliga rummet. Genom att titta på hur reklamen idag tar plats i staden, på gator, väggar, tidningar och i kollektivtrafiken har jag hittat en för mig ny exponeringsyta.Mitt arbete består av två delar:I min processbeskrivning utforskar jag ickefigurativa mönsterbilders värde och roll i både konstnärliga och vetenskapliga sammanhang. Jag har också studerat hur reklamen tar plats i vårt offentliga rum. I mitt praktiska konstnärliga arbete har jag använt dessa teoretiska kunskaper tillsammans med en grupp tillvägagångssätt som jag gett samlingsnamnet PATTERN ATTACK.I mitt konstnärliga arbete presenterar jag hur olika PATTERN ATTACKs kan gå tillväga. .
NATO:s luftkrig i Kosovo utifrån Wardens teorier
John A. Warden III is one the most mentioned air power theoretic of his time.He has written a number of theories concerning air power and the best way to use this to win wars.The author of this paper gives a short resume of what he consider are the central thoughts in John Warden´s theories. These thoughts result in four factors; Enemy as a system, centre of gravity, parallel attack/concentration and finally air superiority. These factors are then being used to inves-tigate if NATO used Wardens theories during the Kosovo war in 1999.The reason for the author to choose the Kosovo war specifically is due to the fact that NATO during the war only used air power as an instrument to get Serbia´s president Milosevic to the negotiation table but also the fact that this would turn out to be quite a challenge for NATO.The conclusion is that out of the four factors only one is traceable throughout the entire operation, and that is air superiority. Regarding the other three factors they can only be found in parts of the operation..
Black July: En etnisk majoritets attack på en etnisk minoritet
Vår avsikt är att i denna uppsats utifrån Donald L. Horowitzs teori om etniska konflikter, förklara varför etniska majoriteter attackerar etniska minoriteter. Vi utför en fallstudie av Sri Lanka och av händelserna innan juli 1983 dvs. det som ledde fram till upploppet, ?Black July?.
Attack och farväl : en historiografisk diskussion rörande Erik Pukes eftermäle
Attack och farväl är ett historiografiskt arbete. I arbetet presenteras läsaren för grunderna till varför två till synes samstämmigt agerande individer kommer att skildras på högst olikartade vis. Som central gestalt för studien står upprorsledaren Erik Puke, och i diskussionerna lyfts även dennes allierade Engelbrekt upp för att visa på en kontrast i hur senare skildringar utformats. Analysen bygger på historiografisk litteratur från 1900-talet. Arbetets art är utformat till att fungera som en introduktion för vidare studier inom området..
Social-engineering ett hot mot informationssäkerheten?
Den här rapporten tar upp ett annorlunda hot mot informationssäkerheten, som inte hårdvaraeller mjukvara kan stoppa. Detta hot kallas för social-engineering, och det som gör detta hotfarligt är att de anställda och chefer i en organisation, kan hjälpa utövaren av socialengineeringutan att de själva vet om det.Det går inte att förhindra att dessa attacker sker, men man kan förhindra de negativakonsekvenserna av en sådan attack. Denna rapport tar upp hur man ska göra för att enorganisation ska kunna fortsätta med sin verksamhet, efter en attack av social-engineering. Ivärsta fall kan en attack av social-engineering innebära att ett företag aldrig återhämtar sig.Detta kan bero på att organisationen har förlorat alla sina kunder, förlorat marknads andelar,eller för att de ansvariga och viktiga personerna i organisationen har blivit dömda föroaktsamhet och sitter i fängelse.Denna rapport ska informera och få er att vara uppmärksamma och medvetna om dessahot, som ni kanske inte vet finns. Ni ska få kunskap och lära er känna igen de olikaförklädnaderna en utövare av social-engineering antar..
Kompetensutveckling och lärande på Samhall i Dorotea
Samhall arbetar aktivt mot målsättningen att varje år få fem procent av sina anställda att göra övergångar till andra anställningar utanför sin verksamhet och på Samhall i Dorotea har det arbetet varit framgångsrikt. Syftet med detta examensarbete var att undersöka vilka psykologiska faktorer som har legat till grund för att Samhall i Dorotea har lyckats bra med att slussa ut anställda till andra verksamheter med fokus på vilka förutsättningar för lärande och kompetensutveckling det finns i organisationen samt vilken motivations¬potential arbetsuppgifterna har. På Samhall i Dorotea har ett projekt i ökad arbetsväxling och kompetens genomförts, Attack 2005, och en analys av vilken betydelse Attack 2005 har haft för verksamheten har även gjorts. Arbetets teoretiska utgångspunkt utgörs av Ellströms (1992) teori om faktorer i organisationen som påverkar lärande och utveckling samt Hackman och Oldhams (1980) Job Characteristics Model. Intervjuer med nuvarande och tidigare anställda på Samhall i Dorotea har genomförts och resultaten visar att det positiva arbetsklimatet och ett välfungerande samarbete i arbetsgrupperna är två betydande framgångsfaktorer.