Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

X-Pire - zdjęcia z datą upływu ważności

Recommended Posts

Niemieccy specjaliści opracowali program, który pozwala osobie umieszczającej zdjęcia w internecie na ustawienie daty upływu ważności fotografii. Dzięki temu nie będziemy musieli się martwić, że kompromitujące fotografie, które nie wiedzieć czemu umieściliśmy w sieci przed laty, ciągle będzie można w niej znaleźć.

Program X-Pire dołącza do zdjęć zaszyfrowany klucz z umieszczoną w nim datą upływu ważności. Po tej dacie oglądanie i kopiowanie zdjęcia nie będzie możliwe. Twórcy X-Pire będą pobierali drobną opłatę za korzystanie z oprogramowania.

Profesor Michael Backes z Wydziału Kryptografii i Bezpieczeństwa Informacji Uniwersytetu Saarland zaczął prace nad X-Pire przed 18 miesiącami. Zauważył wówczas, jak wiele informacji o sobie zdradzają ludzie w serwisach społecznościowych oraz że większość z nich w ogóle zapomina o tych informacjach. Jedynie niewielka część ludzi jest aktywna każdego dnia. Większość do użytkownicy pasywni, którzy nie wychodzą poza początkową fazę korzystania z serwisu, a potem nie przywiązują wagi do profilu lub o nim zapominają - mówi Backes.

X-Pire działa w ten sposób, że tworzy zaszyfrowane kopie zdjęcia i prosi osobę, która chce umieścić te fotografie o ustalenie terminu jej wygaśnięcia. Kopie utworzone za pomocą X-Pire można oglądać tylko w przeglądarce z zainstalowaną odpowiednią darmową wtyczką. Gdy wtyczka napotka na takie zdjęcie, wysyła prośbę o jego odszyfrowanie. Prośba zostanie spełniona tylko wówczas, gdy nie minęła data wygaśnięcia ważności zdjęcia.

Profesor Backes przetestował swój system na Facebooku, Flickrze i innych popularnych witrynach. Wszędzie działał on bez zarzutu.

X-Pire zostanie udostępnione w styczniu, a miesięczny abonament za jego wykorzystanie wyniesie 2 euro. Jeśli pewnego dnia zdecydujemy, że nie chcemy płacić z X-Pire, nie będziemy mogli chronić nowych zdjęć. Te, które dotychczas zostały zaszyfrowane, pozostaną bezpieczne.

Share this post


Link to post
Share on other sites

wytrzyma 2 dni czy 3 zanim znajda sie obejscia ?

zupelnie nie tedy droga w ograniczeniach

poza tym - czy jest komputer bez Prt Sc ?

Share this post


Link to post
Share on other sites

Pamiętajcie, że to nie ma chronić przed upierdliwością czy złośliwością innych, a przed własną lekkomyślnością.

Tak czy owak - ciekawe jak to wypromują :;) żeby ten projekt miał praktyczne uzasadnienie, przedewszystkim: jak podsunąć - jedną, prostą - ideę kultury użytkowania.

Share this post


Link to post
Share on other sites

Jeśli ktoś nie zdaje sobie sprawy z tego, że zostawia swoje zdjęcia/profile w internecie to czy będzie się tego bał w momencie wstawiania ich tam??? Chyba nie bardzo.

Share this post


Link to post
Share on other sites

Nikt nie zwrócił uwagi na jeszcze jedną rzecz. By oglądać takie foty należy zainstalować kolejną wtyczkę po stronie użytkownika. Teraz, jakie przeglądarki będą to obsługiwały no i jakie systemy operacyjne?

Im więcej przeglądarek i systemów obsłuży tym większe koszty utrzymania projektu. No a teraz w dobie tabletów i smartphon-ów wydaje mi się to niemożliwe do wykonania bo popularnych konfiguracji jest setki. A jeśli w projekcie założą że MS Win 32bit + IE/FF to nic nie zwojują.

Share this post


Link to post
Share on other sites

Skoro te zdjęcia są odszyfrowywane dopiero przez przeglądarkę, to jak niby te wszystkie serwisy mają generować z nich miniaturki?

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Rekiny z rodziny Orectolobidae prowadzą bentoniczny tryb życia. Oznacza to, że zwykle leżą na dnie i czekają, aż zjawi się ofiara: bezkręgowiec, głowonóg, ryba albo w przypadku większych gatunków inny rekin. Ponieważ na rafie niełatwo zaobserwować akt upolowania, o nawykach żywieniowych wnioskuje się na podstawie zawartości żołądka. W zeszłym roku po raz pierwszy udało się przyłapać łobegonga brodatego (Eucrossorhinus dasypogon) na gorącym uczynku - podczas pożerania rekina bambusowego (Chiloscyllium punctatum).
      Pierwszego sierpnia 2011 r. Daniela Ceccarelli prowadziła ze współpracownikami podwodny spis ryb zamieszkujących rafę przybrzeżną Great Keppel Island. Zobaczyli łobegonga brodatego z głową rekina bambusowego w pysku. W ciągu półgodzinnej obserwacji ani Ch. punctatum nie zmienił pozycji, ani łobegong nie połknął bardziej ofiary. Biolodzy uważają, że proces zajmuje parę godzin. Zwierzęta nie różniły się za bardzo całkowitą długością, bo w przypadku łobegonga wynosiła ona ok. 125, a rekina bambusowego ok. 100 cm.
      Wszystko wskazuje na to, że łobegongi są wszechstronnymi drapieżnikami. Choć na co dzień zadowalają się bezkręgowcami i drobnymi rybami, gdy nadarza się okazja, nie pogardzą innym rekinem. Jest to możliwe za sprawą ruchomego połączenia szczęk i skierowanych ku tyłowi ostrych zębów. Dzięki temu rekin jest w stanie przytrzymać przed połknięciem w całości nawet spory "kąsek".
      Jak można się domyślić, opublikowane na łamach pisma Coral Reefs zdjęcia (dwa ujęcia z różnych pozycji) zrobiły prawdziwą furorę. Ich autorem jest Tom Mannering. Nic dziwnego, że rekin bambusowy nie spostrzegł w porę łobegonga, bo ten bardziej przypomina kawałki koralowców niż rybę. Kamuflaż spełnił więc swoją rolę...
      Dr Daniela Ceccarelli jest ekologiem morskim. Ma duże doświadczenie w pracy w tropikalnych ekosystemach. Prowadziła nie tylko obserwacje, ale i eksperymenty terenowe na różnych rafach: od australijskiej Wielkiej Rafy Koralowej po zatokę Kimbe w Papui-Nowej Gwinei. Po ostatniej publikacji nie spoczęła na laurach i obecnie znowu podróżuje w celach naukowych.
    • By KopalniaWiedzy.pl
      Kwasy omega-3, które występują m.in. w olejach rybich, chronią nerwy przed uszkodzeniem i przyspieszają ich regenerację. To doskonała wiadomość dla pacjentów, którzy wskutek choroby czy urazu zmagają z bólem, paraliżem czy osłabieniem siły mięśniowej.
      Naukowcy z Queen Mary, University of London, których artykuł ukazał się w Journal of Neuroscience, skoncentrowali się na komórkach nerwów obwodowych. Mogą się one regenerować, ale mimo postępów w zakresie chirurgii, dobre rezultaty osiąga się raczej przy lekkich urazach.
      Na początku Brytyjczycy przyglądali się izolowanym mysim neuronom. Rozciągając je lub pozbawiając dopływu tlenu, symulowali uszkodzenia powstające podczas wypadku lub urazu. Oba zabiegi zabiły wiele komórek, ale podanie kwasów omega-3 zadziałało jak zabezpieczenie, znacznie ograniczając śmierć komórkową. W następnym etapie akademicy badali nerw kulszowy gryzoni. Stwierdzili, że dzięki kwasom omega-3 regenerował się szybciej i w większym zakresie. Dodatkowo zmniejszało się prawdopodobieństwo zaniku mięśni w następstwie uszkodzenia nerwu.
    • By KopalniaWiedzy.pl
      Użytkownicy Windows 8 będą mogli zrezygnować z tradycyjnych haseł zabezpieczających na rzecz chronienia dostępu do danych za pomocą... obrazków i gestów. Zach Pace z Microsoftu zapewnia, że nowy system skróci czas wprowadzania hasła, a jednocześnie będzie równie bezpieczny jak dotychczasowe hasła alfanumeryczne.
      Jak wyjaśnił Pace, do zalogowania się wystarczy wybrane zdjęcie oraz gesty. Wybór gestów będzie ograniczony do trzech rodzajów: dotknięcia ekranu dotykowego, zakreślenia okręgu i narysowania linii pomiędzy obszarami zdjęcia. Aby się zalogować, na wybranym zdjęciu będziemy musieli wykonać odpowiednie gesty w odpowiedni sposób na odpowiednich obszarach zdjęcia. System zbada sposób wykonania gestów. Jeśli nawet odpowiednie gesty zostaną wykonane na wybranych przez nas wcześniej obszarach zdjęcia, a będą odbiegały od normy, logowanie nie zostanie przeprowadzone. Na każde ze zdjęć używanych do logowania system nałoży siatkę koordynat i na jej podstawie będzie sprawdzał, czy wykonane gesty nie odbiegają zbytnio od normy. Wystarczy źle wykonać jeden z gestów, by logowanie się nie udało. Oczywiście, jeśli np. najpierw narysujemy koło, a powinna być linia, to niezależnie od dokładności wykonania gestów, system odmówi zalogowania.
      Przy każdym logowaniu oprogramowanie będzie sprawdzało dokładność wykonania i porównywało ją z dokładnością poprzednich prób. Porównywanie ma na celu upewnienie się, że legalny użytkownik, który popełnił błędy, nie zostanie odcięty od swojego urządzenia.
      Podczas prac nad nowym systemem logowania Microsoft początkowo zakładał wykonywanie bardziej zróżnicowanych gestów, jednak stwierdził, że zbytnio wydłuża to czas logowania, ograniczył zatem gesty do trzech.
      Nowy system będzie funkcjonował obok tradycyjnych haseł. Użytkownik będzie mógł wybrać, czy korzysta z jednego z nich, z obu, czy też pozostawi swoje urządzenie niezabezpieczone.
    • By KopalniaWiedzy.pl
      Po raz pierwszy rozmieszczone przez rosyjski WWF aparaty z czujnikiem ruchu wykonały zdjęcia irbisów z Ałtaju. Dotąd naukowcy mogli monitorować pogłowie tych rzadkich kotów wyłącznie na podstawie tropów, odchodów, kępek sierści oraz śladów pazurów i zębów na drzewach.
      Jak można się domyślić, takie tropienie irbisów, zwanych także panterami śnieżnymi, wymaga wytrwałości i sprawności fizycznej, bo pracuje się na wysokości 4000 m n.p.m. Ponieważ mamy do czynienia z gatunkiem zagrożonym wyginięciem, pozostaje liczyć na łut szczęścia. Poza tym trzeba mieć naprawdę wprawne oko, ponieważ stare tropy irbisa łatwo pomylić ze śladami rysia bądź wilka.
      Od 26 do 30 października 10 aparatów zainstalowanych w rosyjskiej części Pasma Piotra Aleksandrowicza Czikaczewa wykonało szereg zdjęć irbisów. W listopadzie odkryła je ekspedycja, która miała doładować baterie. Ustalono, że na fotografiach pojawiają się dwa osobniki. Jeden został uchwycony w biały dzień, co nieco zaskoczyło ekspertów, bo pantery śnieżne wolą polować o zmierzchu.
      Aparaty znajdowały się zarówno w rosyjskiej, jak i mongolskiej części pasma. WWF podkreśla, że dzięki temu można śledzić różne części habitatu. To miejsce jest szczególnie ważne, bo pozostało w nim zaledwie 10-15 zwierząt, w dodatku badana populacja stanowi łącznik między panterami śnieżnym z Rosji i Mongolii.
    • By KopalniaWiedzy.pl
      Przyjmowanie przed radioterapią bakterii probiotycznych Lactobacillus rhamnosus GG zmniejsza uszkodzenia nabłonka jelita cienkiego w czasie leczenia. Choć badania prowadzono na myszach, naukowcy ze Szkoły Medycznej Washington University w St. Louis uważają, że korzyści z tego prostego zabiegu mogą także odnieść pacjenci napromieniani z powodu guzów jamy brzusznej.
      Amerykanie wyjaśniają, że radioterapię stosuje się m.in. w leczeniu raka gruczołu krokowego, szyjki macicy czy pęcherza moczowego. Niestety, poza komórkami nowotworowymi giną także komórki zdrowe, co w przypadku uszkodzenia nabłonka jelit może prowadzić do ataków silnej biegunki. W przypadku niektórych chorych trzeba z tego powodu przerwać leczenie albo zmniejszyć dawkę promieniowania, dając przewodowi pokarmowemu czas na regenerację. Probiotyki mogą stanowić metodę zabezpieczania jelita cienkiego przed uszkodzeniami tego rodzaju - podkreśla dr William Stenson.
      Stenson zauważył, że myszy poddawane radioterapii chronią różne szczepy bakterii probiotycznych Lactobacillus, w tym wspominane na początku L. rhamnosus GG (LGG). Wyściółka jelit ma grubość zaledwie jednej warstwy komórek. Ta warstwa komórek oddziela resztę organizmu od tego, co znajduje się w przewodzie pokarmowym. Jeśli nabłonek uszkodzi się wskutek radioterapii, bakterie, które normalnie rezydują w jelitach, mogą zostać uwolnione i podróżować po organizmie, powodując poważne problemy w rodzaju sepsy.
      Studium wykazało, że probiotyki spełniały swoje zadanie tylko wtedy, jeśli podawano je przed radioterapią. We wcześniejszych badaniach z udziałem ludzi pacjenci zazwyczaj zażywali probiotyki, kiedy pod wpływem uszkodzenia nabłonka jelit rozwinęła się biegunka. Nasze studium sugeruje jednak, że probiotyki powinno się aplikować przed wystąpieniem objawów, a nawet przed rozpoczęciem radioterapii. Kluczową funkcją probiotyków - przynajmniej w tym scenariuszu - wydaje się bowiem zapobieganie urazom, a nie ułatwianie naprawy - wyjaśnia dr Matthew A. Ciorba.
      Uprzednio Stenson i inni wykazali, że probiotyki działają za pośrednictwem szlaku angażującego prostaglandyny i cyklooksygenazę 2 (COX-2). Podczas najnowszych eksperymentów odmierzone dawki LGG wprowadzano bezpośrednio do żołądka zwierząt. Okazało się, że bakterie chroniły nabłonek przewodu pokarmowego tylko wtedy, gdy były one w stanie wytwarzać COX-2. U niezdolnych do produkcji COX-2 zmutowanych gryzoni promieniowanie niszczyło komórki nabłonka tak samo jak u myszy z grupy kontrolnej, którym nie podawano probiotyku.
      W jelicie grubym komórki wytwarzające COX-2 migrują do miejsc urazu i asystują przy naprawie. W naszym badaniu ocenialiśmy tę reakcję w jelicie cienkim i odkryliśmy, że komórki, w których zachodzi ekspresja COX-2, mogą migrować z nabłonka do krypty, gdzie powstają nowe komórki nabłonka. Sądzimy, że ten mechanizm jest kluczowy dla efektu ochronnego - podkreśla Ciorba.
      Na myszy działały stosunkowo niskie dawki probiotyku, u ludzi mogłoby więc być podobnie. W przyszłości naukowcy zamierzają wyizolować z bakterii radioochronny czynnik. Wtedy nie trzeba by podawać pacjentom mikroorganizmów, ale syntetyczny odpowiednik ich "wynalazku".
×
×
  • Create New...