Sök:

Sökresultat:

13 Uppsatser om Hackers - Sida 1 av 1

IT-relaterade hot - professionella IT-tjänstemäns farhågor och möjligheter

The objective of this thesis was firstly to examine the possibilities of creating a universal tool for evaluating IT-security. When all the material was gathered we saw that we had strayed away from our subject and that our focus was on IT-threats and IT-professionals apprehensions and possibilities on the subject. The purpose of this thesis was there after to find and identify threats and counter measures in publications and later discuss these with IT-professionals. We found and identified several threats that the professionals encountered in their work. These threats ranged from techniques used by Hackers to threats that can arise when the users on the network are poorly educated.

Säkerhetshot och lösningar för privatpersoner med bredband

As more and more people gain access to broadband in their properties, the security threats get bigger. A lot more people also have computers that they carry home from work where they store important information concerning the company. The information stored on theese computers can be very easy to retrieve if you have the will and the skill to do it. Very few people have any knowledge how to protect themselves from theese threats..

Säkerhetshot och lösningar för privatpersoner med bredband

As more and more people gain access to broadband in their properties, the security threats get bigger. A lot more people also have computers that they carry home from work where they store important information concerning the company. The information stored on theese computers can be very easy to retrieve if you have the will and the skill to do it. Very few people have any knowledge how to protect themselves from theese threats..

Synkronisering av domänobjekt mellan mobilaenheter

Detta examensarbete utfördes på uppdrag på Barefoot Hackers AB och syftade till att undersöka om det var möjligt att utveckla ett effektivt system för synkronisering av domänobjekt mellan mobila enheter. Domänobjekt är de informationsbärande objekt som modellerar domänen för den applikation som en utvecklare utvecklar. Som exempel tas en iPhone-applikation som hanterar att-göra-listor upp. En algoritm presenteras hur man i det generella fallet kan utbyta förändringar i objektgrafen istället för att skicka hela objektgrafen mellan enheter vid en förändring av ett objekt i objektgrafen. Genom samarbete med uppdragsgivaren togs en prototyp fram av systemet.

How do intrinsic and extrinsic motivation correlate with each other in open source software development?

Open source is growing outside the boundaries of Hackers, amateurs and software development, creating a humongous potential in many different areas and aspects of society. The intrinsic and extrinsic motivations that drives open source have been in the subject of much research recently, but how they affect each other when paid and unpaid contributors come together is still hidden in obscurity. In this study I investigate how intrinsic and extrinsic motivation correlates with each other and how those correlations affect paid and unpaid open source software contributors. The literature synthesis is based on of systematic reviews through searches in library databases, identification of articles by searching on the Internet and by reading relevant books. My results indicate that intrinsic and extrinsic motivations continuously affect each other and that paid contributors are more vulnerable since their extrinsic motivation in terms of money is reached only when many other motivations are fulfilled.

How do intrinsic and extrinsic motivation correlate with each other in open source software development?

Open source is growing outside the boundaries of Hackers, amateurs and software development, creating a humongous potential in many different areas and aspects of society. The intrinsic and extrinsic motivations that drives open source have been in the subject of much research recently, but how they affect each other when paid and unpaid contributors come together is still hidden in obscurity. In this study I investigate how intrinsic and extrinsic motivation correlates with each other and how those correlations affect paid and unpaid open source software contributors. The literature synthesis is based on of systematic reviews through searches in library databases, identification of articles by searching on the Internet and by reading relevant books. My results indicate that intrinsic and extrinsic motivations continuously affect each other and that paid contributors are more vulnerable since their extrinsic motivation in terms of money is reached only when many other motivations are fulfilled.

Bitcoin : En jämförande studie om risk och avkastning på europamarknaden

This study is about the potential advantages as an investment option in a portfolio. The study shows that the incorporation of bitcoins in a portfolio, even to a small degree, gives significant increases of both risk and return. The different studied portfolios sharpe ratio rises, which in turn shows that the risk reducing return increases when bitcoins is used as an investment option.This study is based on Virtual Currency, Tangible Return: Portfolio Diversification with Bitcoins by Brière, Oosterlinck and Szafarz. The authors of this study have compared their own results with the study mentioned and seen its similarities and differences. The study investigated a total of eleven different assets percentage return over 192 weeks ranging from July 2010 to March 2014.

Kräver ?smarta telefoner? smarta användare?

The number of smartphones are constantly increasing, 2010 approximately 200 million unitswere sold globally and the figure is predicted to increase to 1 billion in 2016. The increased useof smartphones also carries many risks, for example many smartphones are connected to theInternet. This is a possible way for Hackers to gain access to user devices. Smartphones are wellrepresented in research on its safety, while research on its use and users? awareness often leavesmore to be desired.

Den diskursiva konstruktionen av hackern

Slutsats: Hackern blev i tidningarnas diskurs inte bara en säkerhetsrisk utan även en samhällsfara. Hackern var en brottsling och det var endast i få artiklar som hackern framställdes på ett balanserat sätt. Det fanns dessutom flera sensationsartade artiklar där hackerns farlighet understryks. Hackern blev genom sin påstådda brottslighet och genom andra tecken ställd utanför nodalpunkten samhälle och genom sitt hot mot säkerheten blev han samhällets fiende. Tidningarna som skrev om amatörradiorörelsen förde istället fram en mer nyanserad bild: att det finns bråkstakar bland dem men att de flesta var redliga människor.

Reservrutiner vid arbete med elektronisk journal : - nödvändigt ont eller förutseende arbetssätt?

I och med att fler och fler datasystem används som informationsbärare inom hälso- och sjukvården, blir verksamheterna också sårbara på ett sätt som de inte varit tidigare.Hoten mot informationsförsörjningen kan vara både interna och externa. Exempel på interna hot är de egna medarbetarnas brist på säkerhetstänkande och externa hot kan vara virusangrepp och Hackers, men också strömavbrott eller andra kommunikationsavbrott.Rapporten är en kartläggning av och en kunskapsinventering av reservrutiner i Landstinget Kronoberg.Under april och maj 2007 skickade vi ut en webbenkät till ett urval av medarbetare vid de båda driftenheterna. 200 användare valdes slumpvis ut, 50 stycken från vardera yrkeskategorin läkarsekreterare, läkare, undersköterskor och sjuksköterskor.Svarsfrekvensen blev 50 %.Vi har i rapporten kommit fram till att de tillfrågade medarbetarna tycker att reservrutiner är viktigt, men långt från alla vet inte vad reservrutiner är eller hur de arbetats fram. Det har framkommit att många anser att journaluppgifter inte förs in rätt i den datoriserade journalen efter ett driftstopp, då reservrutiner använts. P.g.a.

Anonymous ansikten : En undersökningar av några svenska dagstidningars konstruktioner av hackernätverket Anonymous

This study examines how a couple of Swedish daily newspapers construct the hacker network Anonymous, with an aim to discuss its possible effects. The question was: In which ways is the network Anonymous constructed in a few Swedish newspapers?                      26 articles from four chosen newspaper were analysed, but because of many similarities in content, only 10 were chosen for deep analysis. With Fairclough's model of critical discourse analysis as chosen method, constructions varying from the images of heroes to villains were found as a result. The most common construction was that of Anonymous as a threat, which was most often exaggerated compared to what actions were actually described in the texts.

En beskrivning av det okända. En studie om gestaltningen av Anonymous

SammanfattningSyftet med den här uppsatsen är att genom en tudelad studie undersöka hur det globala fenomenet Anonymous framställs och gestaltas i svensk nyhetsmedia, jämfört med hur deras aktiva deltagare framställer rörelsen. Utifrån detta syfte konstruerades tre frågeställningar; Hur framställs Anonymous i svensk nyhetsmedia? Hur framställs Anonymous av sina aktiva deltagare? På vilka sätt överensstämmer respektive skiljer sig dessa framställningar åt?Material Då uppsatsen innehåller en tudelad studie består analysmaterialet av två olika material. Det ena materialet består av 28 tidningsartiklar från de fyra största svenska dagstidningarna. Det andra materialet består av tre intervjuer med tre olika personer som identifierar sig som aktiva inom Anonymous.Teori & metod Jag har använt kvalitativ innehållsanalys för att bearbeta de två materialen.

Informationssäkerhetsarbete på Linköpings Universitet : En kvalitativ studie av IT-avdelningen och en institution

I denna uppsats behandlar jag området informationssäkerhet som har sin grund i det IT- samhälle som vi lever i idag. För att studera objektet Linköpings universitet har jag använt mig av Oscarssons [Osc01] ISV-modell vars syfte är att öka förståelsen för hanteringen av informationssäkerhet i verksamheter samt informationssäkerhetens betydelse för olika verksamheter.Den teori som jag tar upp i denna uppsats behandlar olika aspekter på hur arbetet med informationssäkerhet kan och bör ske. Den tar även upp problematiken med hur man ska gå till väga för att ändra användarnas attityd gentemot informationssäkerhet.Det empiriska materialet till denna uppsats har jag hämtat in genom intervjuer utformade utifrån Oscarssons [Osc01] ISV-modell. Jag har studerat LIU-IT som är Linköpings universitets huvudsakliga leverantör av skyddsartefakter samt en av de större institutionerna. Det egna empiriska materialet har jag sedan kompletterat med sekundär data.De slutsatser som kunnat dras utifrån denna uppsats är att informationssäkerhetsnivån på LIU-IT skiljer sig markant från den studerade institutionen.