Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "RODWALD, PRZEMYSŁAW" wg kryterium: Wszystkie pola


Wyświetlanie 1-12 z 12
Tytuł:
Metody deanonimizacji użytkowników wybranych kryptowalut na przykładzie bitcoina
Autorzy:
Rodwald, Przemysław.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 2019, nr 1, s. 51-77
Współwytwórcy:
Sobolewski, Witold. Autor
Rodwald, Maja. Autor
Data publikacji:
2019
Tematy:
Pieniądz elektroniczny
Kryptowaluta
Bitcoin
Postęp techniczny
Cyberbezpieczeństwo
Artykuł z czasopisma naukowego
Artykuł z czasopisma technicznego
Opis:
Bibliografia, netografia na stronach 76-77.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Gamifikacja w edukacji akademickiej – co na to studenci?
Gamification in Academic Education as Perceived by Students
Autorzy:
RODWALD, PRZEMYSŁAW
Powiązania:
https://bibliotekanauki.pl/articles/456052.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski
Tematy:
gamifikacja
grywalizacja motywowanie
metody dydaktyczne
gamification
motivating
education
teaching methods
Opis:
W artykule autor stara się podzielić swoimi doświadczeniami płynącymi z wykorzystania metod aktywizacji i zwiększania motywacji studentów opartych na grywalizacji. Na wstępie przedstawiono wymagania dotyczące grywalizacji. Następnie omówiono autorski edukacyjny system gamifikacyjny o nazwie EduG, który z powodzeniem wdrożono w Akademii Marynarki Wojennej w Gdyni. Główna część tego artykułu zawiera wyniki badań ewaluacyjnych przeprowadzonych po zgamifikowanych kursach. Pokazały one, że grywalizacja może być skutecznie wykorzystywana w edukacji akademickiej, do czego autor stara się zachęcić nauczycieli.
In this article the author tries to share their own experiences from the use of gamified methods in the teaching process among students. At the beginning the requirements for gamification are presented. Next, author’s Educational Gamified System called EduG is described. System which was successfully implemented at the Polish Naval Academy. Main part of this article includes the results of the evaluation surveys conducted after gamified courses. Results which showed that gamification really works. Author is trying to encourage teachers, especially those who are open to technical innovations and want to use the power of gamification in the teaching process, to use it in their own courses.
Źródło:
Edukacja-Technika-Informatyka; 2019, 10, 3; 173-180
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Using Gamification and Fear Appeal Instead of Password Strength Meters to Increase Password Entropy
Autorzy:
Rodwald, Przemysław.
Powiązania:
Scientific Journal of Polish Naval Academy 2019, nr 2, s. 17-33
Data publikacji:
2019
Tematy:
Bezpieczeństwo systemów
Systemy informatyczne
Cyberkultura
Grywalizacja
Artykuł z czasopisma naukowego
Artykuł z czasopisma wojskowego
Opis:
Bibliografia, netografia na stronach 29-32.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Możliwości pozyskiwania adresów e-mail z serwisów internetowych używających Gravatara
E-mail recovery from websites using Gravatar
Autorzy:
Rodwald, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/210156.pdf
Data publikacji:
2019
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
Gravatar
deanonimizacja
adres e-mail
funkcja skrótu MD5
deanonimization
e-mail
MD5 hash function
Opis:
Mimo, że Internet nie został stworzony z myślą o anonimowości, wielu użytkowników publikujących komentarze na forach dyskusyjnych pod różnymi pseudonimami ma nadzieję, że pozostaną anonimowi. W artykule przedstawiony został atak, którego celem jest ujawnienie adresów e-mail użytkowników wybranego serwisu internetowego wykorzystującego Gravatara. Pokazana została metodologia przeprowadzenia ataku oraz zaprezentowane zostały jego rezultaty. Atak ten ma na celu uświadomienie czytelników, że publikując komentarze na stronach korzystających z usług Gravatara, są narażeni na ujawnienie adresów e-mail, a w niektórych przypadkach nawet na pełną identyfikację.
Although the Internet has not been created for anonymity, many users posting comments on blogs hope that they will remain anonymous. The article presents an attack on revealing the e-mail addresses of users posting comments on the sample website using Gravatar. This attack aims to make readers aware of the fact that by posting comments on sites using Gravatara services, we are exposed to the disclosure of our e-mail addresses and sometimes even of our real identity.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2019, 68, 2; 59-70
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zabezpieczanie haseł w systemach informatycznych
Autorzy:
Rodwald, Przemysław.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 2018, nr 1, s. 73-92
Współwytwórcy:
Biernacik, Bartosz. Autor
Data publikacji:
2018
Tematy:
Systemy informatyczne
Bezpieczeństwo informacji
Informatyka
Ochrona danych osobowych
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma technicznego
Opis:
Bibliografia na stronach 90-92.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Wybór strategii łamania hasła przy nałożonych ograniczeniach czasowych
Autorzy:
Rodwald, Przemysław.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 2019, nr 1, s. 79-100
Data publikacji:
2019
Tematy:
Kryminalistyka
Informatyka śledcza
Dowód sądowy
Komputery
Systemy informatyczne
Kody
Artykuł z czasopisma naukowego
Artykuł z czasopisma technicznego
Opis:
Bibliografia, netografia na stronach 98-100.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Możliwości pozyskiwania adresów e-mail z serwisów internetowych używających Gravatara
Autorzy:
Rodwald, Przemysław.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 2019, nr 2, s. 59-70
Data publikacji:
2019
Tematy:
Cyberbezpieczeństwo
Bezpieczeństwo systemów
Poczta elektroniczna
Gromadzenie informacji
Atak informacyjny
Ochrona informacyjna
Artykuł z czasopisma naukowego
Artykuł z czasopisma technicznego
Opis:
Bibliografia, netografia na stronach 69-70.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Wybór strategii łamania hasła przy nałożonych ograniczeniach czasowych
Choosing a password breaking strategy with imposed time restrictions
Autorzy:
Rodwald, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/209477.pdf
Data publikacji:
2019
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
hasła
łamanie haseł
funkcje skrótu
informatyka śledcza
passwords
breaking passwords
hash functions
computer forensics
Opis:
Celem artykułu jest przedstawienie metodyki postępowania w przypadku, gdy atakujący (biegły sądowy, technik kryminalistyki, pentester) ma za zadanie złamać hasło do pewnego systemu teleinformatycznego przy nałożonych ograniczeniach czasowych. Sytuacja taka ma często miejsce w toku działań procesowych prowadzonych przez organy ścigania, podczas zatrzymań sprzętu komputerowego. Na wstępie przedstawiono obowiązującą wykładnię prawa wraz z dobrymi praktykami przy zabezpieczaniu materiału dowodowego. Następnie omówiono sposoby przechowywania haseł w systemach informatycznych, po czym dokonano przeglądu różnych klas ataków na hasła. Wyszczególniono także najpopularniejsze narzędzia wspomagające proces łamania haseł. W głównej części pracy przedstawiono autorską strategię przeprowadzania ataku przy nałożonych z góry ograniczeniach czasowych dla dostępnych zasobów sprzętowych. Pokazane zostały również szacunkowe koszty i efektywność ekonomiczna dla wybranych rozwiązań. Obliczenia pokazano na przykładzie dwóch rzeczywistych ataków przeprowadzonych przez autora w trakcie prawdziwych działań procesowych.
The aim of the article is to present the password breaking methodology in case when an attacker (forensic investigator, court expert, pen tester) has imposed time restrictions. This is a typical situation during many legal investigations where computers are seized by legal authorities but they are protected by passwords. At the beginning, the current state of law in that matter is presented, along with good practices in seizing the evidence. Then, the ways of storing static passwords in information systems are showed, after which various classes of password breaking methods are reviewed (dictionary, brute-force, rule, combinator, mask, hybrid, etc.). The most popular tools supporting this process are listed as well. The main part of the paper presents the original strategy of conducting an attack on a single hashed password with time constraints. Costs as well as economic efficiency for four different hardware solutions (laptop, gaming computer, rig with 6 GPU’s, cloud computing) are discussed. The calculations are shown on the example of two real attacks carried out by the author in the real legal cases.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2019, 68, 1; 79-100
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody deanonimizacji użytkowników wybranych kryptowalut na przykładzie bitcoina
Deanonymization of bitcoin cryptocurrency users
Autorzy:
Rodwald, Przemysław
Sobolewski, Witold
Rodwald, Maja
Powiązania:
https://bibliotekanauki.pl/articles/209491.pdf
Data publikacji:
2019
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
deanonimizacja
kryptowaluta
bitcoin
deanonymization
cryptocurrency
Opis:
Celem artykułu jest przedstawienie metod umożliwiających deanonimizację użytkowników kryptowalut na przykładzie najpopularniejszej z nich - bitcoina. Na wstępie przedstawiono podstawowe pojęcia oraz zasadę działania tej kryptowaluty, po czym dokonano autorskiej systematyzacji typów transakcji wzbogaconej o wykresy ukazujące ich ilościowe występowanie w łańcuchu bloków. W głównej części pracy przedstawiono heurystyki wykorzystywane przy deanonimizacji użytkowników. Następnie skupiono się na praktycznych wskazówkach ułatwiających implementację omówionych heurystyk w rzeczywistym systemie deanonimizacyjnym. Pokazane zostały także rzeczywiste scenariusze wykorzystania heurystyk wzbogacone o komentarze będące wynikiem doświadczeń płynących z przeprowadzonych przez autorów ekspertyz. W ostatniej części wskazano uwarunkowania prawne oraz istniejące narzędzia wspomagające przeprowadzanie czynności deanonimizacyjnych.
The aim of this article is to show how one can deanonymize users of cryptocurrencies. To this end the most popular of the cryptocurrencies, i.e. bitcoin is used as an example. At the beginning, the basic concepts about cryptocurrencies are presented. Afterwards, our approach to systematize the types of transactions existing in the blockchain is proposed. This part is enriched with the graphs showing their quantitative occurrence in the blockchain. The main part of this article presents the heuristics use to deanonymize users. A few practical pieces of advice for implementation of the presented heuristics in the real deanonymizing system are included. Then the real case studies are introduced. They are supported with comments based on the experience from court trials carried out by the authors. The final part contains legal regulations and existing tools supporting the deanonymizing process.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2019, 68, 1; 51-77
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-12 z 12

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies