• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • 4
  • Tagged with
  • 9
  • 7
  • 7
  • 6
  • 6
  • 6
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

VICTIMIZATION IN CYBERSPACE: AN APPLICATION OF ROUTINE ACTIVITY AND LIFESTYLE EXPOSURE THEORIES

YUCEDAL, BEHZAT 16 July 2010 (has links)
No description available.
2

Demographics of adware and spyware

Arumugam, Kavita. Umphress, David A. January 2007 (has links) (PDF)
Thesis(M.S.)--Auburn University, 2007. / Abstract. Includes bibliographic references (p.45-49).
3

Analys av pop-ups genererade från adware / Analysis of pop-ups generated from adware

Björnsson, Jens January 2003 (has links)
This thesis is about adware, which is very popular today. The adwares are used to, among other things, down- and upload files from other users on the Internet. One thing that most users of such programs are not aware of is that many of the adwares contain spyware. These spywares install themselves simultaneously with the adwares. Two of the spyware features is to generate pop-ups in the web browser and to direct advertisment from the users web habits. In some cases the users can protect themselves against pop-ups by installing additional software. To investigate these problems, five adwares have been exposed to five tests.
4

peer2peer : hur dyrt är gratis?

Folbert, Björn, Persson, Magnus, Svensson, Henrik January 2002 (has links)
Detta arbete behandlar de tilläggsprogram som, på senaste tid, börjat spridas med bland annat peer2peerverktyg. Dessa tilläggsprogram, som brukar benämnas spyware alternativt adware, misstänks för att samla in personlig information, så som e-mailadresser och lösenord. Det föreligger en risk att informationen sedan säljs vidare eller används för att exempelvis rikta reklam... / bjorn@folbert.com, magnus@student.nu, svensson@ny.com
5

Investigating Spyware in Peer-to-Peer Tools

Boldt, Martin, Wieslander, Johan January 2003 (has links)
Peer-to-Peer (P2P) tools are used exclusively when their users are connected to the Internet, thus constituting a good foundation for online commercials to help finance further tool development. Although software that displays ads (adware) is very common, activity monitoring or information collecting software that spies on the users (spyware) may be installed together with the P2P tool. This paper will present a method for examining P2P tool installations and present test results from a few of the most common P2P tools. It will also discuss whether these tools, with their bundled software, make any privacy intrusions. Finally, the method itself will be evaluated and suggestions of refinements will be proposed.
6

Alternative methods of financing software : Replacing illegal copying with free copying / Alternativa metoder för att finansiera programvara

Mjörner, Patrik, Bosrup, Erik January 2004 (has links)
The software industry’s largest and most severe problem is software piracy. Most attempts to stop illegal copying of software have failed. Alternative ways to remove software piracy must therefore be discovered and some are already being used. These ways include alternative methods of financing software products instead of trying to stop illegal copying. The alternative methods use the low cost of software duplication as an advantage to increase sales instead of seeing it as a problem. This requires a change in the business model to focus on other revenue sources than per-copy fees. Many different alternative financing methods exist. These are suitable under different conditions and there is no universal solution. The methods all have one thing in common. The user can legally copy and use the software product without purchasing a license. All have different positive and negative effects on the user and this can create the opportunity to use several business models to cater different market segments. / Mjukvaruindustrins största och allvarligaste problem är piratkopiering. De flesta försökt att få bukt med piratkopieringsproblemet har misslyckats. Alternativa metoder för att försöka lösa piratkopieringsproblemet måste därför hittas. Ett alternativt sätt att lösa piratkopieringsproblemet på är med hjälp av alternativa finansieringsmetoder för programvara. De alternativa finansieringsmetoderna använder sig av mjukvaras speciella egenarter som extremt låg reproduktionskostnad och enkelheten att enkelt göra perfekta kopior. Dessa alternativa finansieringsmetoder försöker hitta andra källor för inkomst än försäljningen av licenser. Många alternativa finansieringsmetoder finns. Dessa är tillämpbara och lämpliga i olika situationer och ingen universell lösning finns. Det dessa metoder har gemensamt är att programvarans användare fritt kan kopiera programvaran och använda den utan att behöva köpa en licens. Då de alternativa finansieringsmetoderna har olika positiva och negative påverkningar på sina användare ges tillfälle att kunna kombinera modeller.
7

Skydd av personlig integritet på Internet / Protection of privacy on the Internet

Silvskog, Hanna Hon, Söderberg, Malin January 2003 (has links)
Bakgrund: Personer som använder Internet kan bli övervakade och profilerade av bland annat spionprogram och cookies på webbsidor. Dessa spion-program och dolda filer kan samla ihop information om användaren som skickas tillbaka till sändaren. Detta sker ofta utan användarens vetskap. Företag som placerar spionprogram i fildelningsprogram har syftet att samla information för att sedan rikta reklam till privatpersoner. Den information som kommer tillbaka kan säljas vidare i undersökande syfte för reklam till en tredje part. Frågeställning: 1) I vilken omfattning är en privatperson utsatt för spionprogram och spioncookies på Internet? 2) Vilka metoder används för att samla information? 3) Vad är det för information som samlas in och i vilket syfte? 4) Hur kan en privatperson skydda sig på Internet? Metod: För att besvara frågorna har vi utfört tester med antispyware och brandväggar samt genomfört en intervju. Slutsats: Genom användandet av Internet idag skyddas inte en privatpersons integritet. Sättet som information utbyts genom Internet avslöjar en hel del om användaren. Skydd av personlig Integritet på Internet borde vara en självklarhet men så fungerar det inte idag. Det finns dock tekniker som kan ge skydd för den personliga integriteten. Ansvaret vilar på varje privat användare som måste ta reda på kunskapen själv, är privatpersoner någorlunda insatta i vilka program som skall användas så kan hoten avvärjas till stor del.
8

Exploring Privacy Risks in Information Networks / Att utforska risker mot personlig integritet i informationsnätverk

Jacobsson, Andreas January 2004 (has links)
Exploring privacy risks in information networks is analysing the dangers and hazards that are related to personal information about users of a network. It is about investigating the dynamics and complexities of a setting where humans are served by technology in order to exploit the network for their own good. In the information network, malicious activities are motivated by commercial factors in that the attacks to privacy are happening, not in the name of national security, but in the name of the free market together with technological advancements. Based on the assumption of Machiavellian Intelligence, we have modelled our analyses by way of concepts such as Arms Race, Tragedy of the Commons, and the Red Queen effect. In a number of experiments on spam, adware, and spyware, we have found that they match the characteristics of privacy-invasive software, i.e., software that ignores users’ right to decide what, how and when information about themselves is disseminated by others. Spam messages and adware programs suggest a hazard in that they exploit the lives of millions and millions of users with unsolicited commercial and/or political content. Although, in reality spam and adware are rather benign forms of a privacy risks, since they, e.g., do not collect and/or transmit user data to third parties. Spyware programs are more serious forms of privacy risks. These programs are usually bundled with, e.g., file-sharing tools that allow a spyware to secretly infiltrate computers in order to collect and distribute, e.g., personal information and data about the computer to profit-driven third parties on the Internet. In return, adware and spam displaying customised advertisements and offers may be distributed to vast amounts of users. Spyware programs also have the capability of retrieving malicious code, which can make the spyware act like a virus when the file-sharing tools are distributed in-between the users of a network. In conclusion, spam, spyware and virulent programs invade user privacy. However, our experiments also indicate that privacy-invasive software inflicts the security, stability and capacity of computerised systems and networks. Furthermore, we propose a description of the risk environment in information networks, where network contaminants (such as spam, spyware and virulent programs) are put in a context (information ecosystem) and dynamically modelled by their characteristics both individually and as a group. We show that network contamination may be a serious threat to the future prosperity of an information ecosystem. It is therefore strongly recommended to network owners and designers to respect the privacy rights of individuals. Privacy risks have the potential to overthrow the positive aspects of belonging to an information network. In a sound information network the flow of personal information is balanced with the advantages of belonging to the network. With an understanding of the privacy risk environment, there is a good starting-point for recognising and preventing intrusions into matters of a personal nature. In reflect, mitigating privacy risks contributes to a secure and efficient use of information networks.
9

Hur skyddar man sig mot malware?

Fawaz, Ali January 2019 (has links)
Detta är sammanställning av en lista med åtgärder till helt vanliga datoranvändare för hur dessa ska skydda sig mot skadlig kod. Fokus ligger på misstag av den mänskliga faktorn och mitigering utifrån dessa.  Arbetet innehåller en litteraturstudie och ett experiment. Experimentet är uppdelat så att flera åtgärder mot skadlig kod kunde testas. Litteraturstudien redogör för fakta om de olika typerna av skadlig kod. Med hjälp av experimentet kunde ett flertal åtgärder mot skadlig kod användas i listan som sammanställdes. Experimentet visar framförallt hur viktigt det är med enkla uppdateringar av antivirusprogram och operativsystem.

Page generated in 0.0321 seconds