788 research outputs found

    Computational Resource Abuse in Web Applications

    Get PDF
    Internet browsers include Application Programming Interfaces (APIs) to support Web applications that require complex functionality, e.g., to let end users watch videos, make phone calls, and play video games. Meanwhile, many Web applications employ the browser APIs to rely on the user's hardware to execute intensive computation, access the Graphics Processing Unit (GPU), use persistent storage, and establish network connections. However, providing access to the system's computational resources, i.e., processing, storage, and networking, through the browser creates an opportunity for attackers to abuse resources. Principally, the problem occurs when an attacker compromises a Web site and includes malicious code to abuse its visitor's computational resources. For example, an attacker can abuse the user's system networking capabilities to perform a Denial of Service (DoS) attack against third parties. What is more, computational resource abuse has not received widespread attention from the Web security community because most of the current specifications are focused on content and session properties such as isolation, confidentiality, and integrity. Our primary goal is to study computational resource abuse and to advance the state of the art by providing a general attacker model, multiple case studies, a thorough analysis of available security mechanisms, and a new detection mechanism. To this end, we implemented and evaluated three scenarios where attackers use multiple browser APIs to abuse networking, local storage, and computation. Further, depending on the scenario, an attacker can use browsers to perform Denial of Service against third-party Web sites, create a network of browsers to store and distribute arbitrary data, or use browsers to establish anonymous connections similarly to The Onion Router (Tor). Our analysis also includes a real-life resource abuse case found in the wild, i.e., CryptoJacking, where thousands of Web sites forced their visitors to perform crypto-currency mining without their consent. In the general case, attacks presented in this thesis share the attacker model and two key characteristics: 1) the browser's end user remains oblivious to the attack, and 2) an attacker has to invest little resources in comparison to the resources he obtains. In addition to the attack's analysis, we present how existing, and upcoming, security enforcement mechanisms from Web security can hinder an attacker and their drawbacks. Moreover, we propose a novel detection approach based on browser API usage patterns. Finally, we evaluate the accuracy of our detection model, after training it with the real-life crypto-mining scenario, through a large scale analysis of the most popular Web sites

    Introducci√≥n a la evaluaci√≥n realista y sus meŐĀtodos : ¬ŅqueŐĀ funciona, para quieŐĀn, en queŐĀ aspectos, hasta queŐĀ punto, en queŐĀ contexto y c√≥mo?

    Get PDF
    Este artiŐĀculo introduce la Evaluaci√≥n Realista (ER) para el anaŐĀlisis de poliŐĀticas puŐĀblicas. La ER encuentra justificaci√≥n en las limitaciones de praŐĀcticas dominantes, como las teŐĀcnicas de evaluaci√≥n de impacto, para ofrecer explicaciones sobre el por queŐĀ una intervenci√≥n o programa tu (o no) resultado. La noci√≥n de cambio o transformaci√≥n de la ER se centra en el estudio contextual de la agencia humana, o la forma en que individuos y colectividades actuŐĀan frente a intervenciones puŐĀblicas o privadas. El texto se adentra en propuestas metodol√≥gicas para el despliegue de una ER en la praŐĀctica, tarea que implicaraŐĀ un trabajo interdisciplinario para refinar diferentes teoriŐĀas sobre queŐĀ funciona, para quieŐĀn, en queŐĀ aspectos, hasta queŐĀ punto, en queŐĀ contexto y c√≥mo. La introducci√≥n del texto incluye una breve discusi√≥n sobre el potencial de una propuesta metodol√≥gica de este tipo para fortalecer el disenŐÉo y la implementaci√≥n de iniciativas de poliŐĀtica que respondan de manera maŐĀs oportuna a las necesidades de una sociedad que se perfila para una era de postconflicto.graŐĀficos.Incluye referencias bibliograŐĀficas (paŐĀginas 41-44)

    El arte del muestreo cualitativo y su importancia para la evaluaci√≥n y la investigaci√≥n de pol√≠ticas p√ļblicas: una aproximaci√≥n realista

    Get PDF
    The article engages in a critical exami¬≠nation of traditional approaches informing qualitative sampling techniques in policy evaluation and research. This debate is full of contradictions and commonplaces that limit the capacity of studying causal mechanisms in society. As an alternative, the article highlights the strengths of realist sampling and its logic of verifying and refining preliminary theories about how, when and why public policies work. The conclusion indicates that the con¬≠sideration of realist principles should invite researchers and professional policy evaluators, and also institutions that provide funding for social studies and evaluations, to reconsider standard practices vis-√†-vis qualitative sam¬≠pling.Este art√≠culo hace un examen cr√≠tico a aproximaciones tradicionales al muestreo cua¬≠litativo para la evaluaci√≥n y la investigaci√≥n de pol√≠ticas p√ļblicas. En general, se trata de un debate lleno de contradicciones y de lugares comunes que limitan la capacidad de com¬≠prender mecanismos complejos que subyacen a la existencia de fen√≥menos o eventos sociales. Como alternativa, se exaltan las bondades del muestreo realista y su l√≥gica de estudiar, verifi¬≠car y refinar teor√≠as preliminares sobre el c√≥mo, el cu√°ndo y el porqu√© de las pol√≠ticas p√ļblicas. Se concluye que los principios del realismo deben invitar a investigadores y a evaluadores expertos, y tambi√©n a instituciones contratantes de estudios y evaluaciones sociales, a replantear pr√°cticas y definiciones metodol√≥gicas frente a la escogencia de muestras cualitativas

    Sobre el uso de la evidencia y la validez externa en la evaluación de intervenciones sociales: una mirada crítica

    Get PDF
    Objetivo/contexto: son cada vez m√°s las voces cr√≠ticas sobre la idoneidad de pr√°cticas dominantes en la evaluaci√≥n de intervenciones sociales (por ejemplo, las RCT) frente al objetivo de informar pol√≠ticas basadas en evidencia. Este art√≠culo se enfoca en dos elementos centrales de dicha reflexi√≥n: i) la evidencia, como concepto y como resultado de un proceso de razonamiento; y ii) la noci√≥n de validez externa. Metodolog√≠a: el uso de literatura en los campos de la evaluaci√≥n y de la filosof√≠a del conocimiento me permite hacer una deconstrucci√≥n del concepto de causalidad en las ciencias sociales. A partir de este ejercicio, y de la distinci√≥n entre teor√≠as de causalidad sucesionista y generativa, identifico criterios para examinar cr√≠ticamente algunos postulados epistemol√≥gicos impl√≠citos en argumentos de exponentes de las t√©cnicas experimentales de evaluaci√≥n. Conclusiones: las t√©cnicas experimentales no permiten, por s√≠ mismas, informar decisiones sobre c√≥mo invertir recursos de forma eficiente. Pese a su fortaleza para cuantificar posibles efectos causales, es necesario complementar el an√°lisis estad√≠stico contrafactual con formas de razonamiento cualitativo conducentes a solucionar interrogantes sobre las causas eficaces detr√°s del resultado de intervenciones sociales, y los factores de soporte que podr√≠an permitir pensar en la extrapolaci√≥n de pol√≠ticas o programas sociales entre diferentes contextos. Originalidad: la literatura en espa√Īol sobre cr√≠ticas y alternativas a las t√©cnicas de evaluaci√≥n de impacto es escasa. M√°s que presentar un resumen de argumentos de otros autores, este art√≠culo construye una narrativa coherente para repensar el papel de la evaluaci√≥n en la sociedad.Objective/Context: There is a growing criticism of the mainstream evaluations of the social interventions (e.g. RCTs) which shape evidence-based policies. This article focuses on two central aspects of this question: i) the notion of evidence, as a concept and a result of a process that entails reasoning, and ii) the understanding of external validity. Methodology: Through an analysis of the literature on evaluation and the philosophy of knowledge, I deconstruct the concepts of causality in the social sciences. This exercise allows me to distinguish between successionist and generative theories of causality and establish criteria to critically examine some epistemological postulates of experimental evaluation techniques. Conclusions: By themselves, experimental methods of evaluation do not allow for informed decisions about an efficient investment of resources. Despite their strength in quantifying possible causal effects, counterfactual statistical analyses need to be complemented by forms of qualitative reasoning in order to answer questions about the direct and indirect causes of the results of social interventions, and thus strengthen our understanding of the extrapolation of social policies or programs from certain contexts. Contribution: There are few studies in Spanish which criticize experimental evaluation techniques or suggest alternatives to them. Instead of summarizing the arguments of other authors, this article presents a coherent narrative which asks us to rethink the current role of the evaluation of social interventions.Objetivo/contexto: h√° cada vez mais vozes cr√≠ticas sobre a adequa√ß√£o das pr√°ticas dominantes na avalia√ß√£o das interven√ß√Ķes sociais (por exemplo, RCT) versus o objetivo de informar pol√≠ticas baseadas em evid√™ncias. Este artigo enfoca dois elementos centrais de tal reflex√£o: i) a evid√™ncia, como um conceito e como resultado de um processo de racioc√≠nio e ii) a no√ß√£o de validade externa.Metodologia: o uso da literatura nas √°reas de avalia√ß√£o e filosofia do conhecimento me permite fazer uma desconstru√ß√£o do conceito de causalidade nas ci√™ncias sociais. A partir desse exerc√≠cio e da distin√ß√£o entre teorias de causalidade sucess√≥ria e generativa, identifico crit√©rios para examinar criticamente alguns postulados epistemol√≥gicos impl√≠citos em argumentos de expoentes de t√©cnicas de avalia√ß√£o experimental. Conclus√Ķes: as t√©cnicas experimentais, por si s√≥, n√£o informam as decis√Ķes sobre como investir recursos de forma eficiente. Apesar de sua for√ßa em quantificar poss√≠veis efeitos causais, √© necess√°rio complementar a an√°lise estat√≠stica contrafactual com formas de racioc√≠nio qualitativo que conduzam √† solu√ß√£o de quest√Ķes sobre as causas efetivas por tr√°s do resultado das interven√ß√Ķes sociais e os fatores de apoio que tornem poss√≠vel pensar sobre a extrapola√ß√£o de pol√≠ticas ou programas sociais entre diferentes contextos. Originalidade: a literatura, principalmente em espanhol, sobre cr√≠ticas e alternativas √†s t√©cnicas de avalia√ß√£o de impacto √© escassa. Em vez de apresentar um resumo dos argumentos de outros autores, este artigo constr√≥i uma narrativa coerente para repensar o papel da avalia√ß√£o na sociedade.

    DIPLOMADO DE PROFUNDIZACION CISCO PRUEBA DE HABILIDADES PR√ĀCTICAS CCNP

    Get PDF
    En este trabajo final del diplomado de profundizaci√≥n CCNP, se pusieron a prueba los conocimientos obtenidos en todo el curso, desarrollando una topolog√≠a de una red completa, utilizando 2 Switches (Cisco 3650 con Cisco IOS XE versi√≥n 16.9.4 imagen universal o comparable), 1 Switch (Cisco 2960 con Cisco IOS versi√≥n 15.2 imagen lanbase o comparable), 3 Routers (Cisco 4221 con Cisco IOS XE versi√≥n 16.9.4 imagen universal o comparable) y 4 pc. Se realiza la simulaci√≥n de una red de una compa√Ī√≠a, utilizando protocolos de enrutamiento, configurando diferentes tipos de Vlan, configurando la seguridad de los dispositivos, se configura Configurar la capa 2 de la red y el soporte de Host, se utilizan direccionamiento DHCP, SLAAC y est√°tico en cada una de las Vlan y dispositivos de la red de la compa√Ī√≠a. Los protocolos de enrutamiento que m√°s se utilizan son IPV4 y IPV6 y tambi√©n se quiere que la compa√Ī√≠a pueda administrar los dispositivos instalado de diferentes formas. En este trabajo final se quiere demostrar las habilidades pr√°cticas como ingeniero de telecomunicaciones de la universidad nacional abierta y a distancia(UNAD), configurando una topolog√≠a de red de una compa√Ī√≠a la cual consta de una red bastante compleja, en esta nos permite operar, administra la misma y as√≠ poder proveer servicios de telecomunicaciones a la empresa. Palabras Clave: CISCO, CCNP, Conmutaci√≥n, Enrutamiento, Redes, Electr√≥nicaIn this final work of the CCNP deepening diploma, the knowledge obtained throughout the course was put to the test, developing a topology of a complete network, using 2 Switches (Cisco 3650 with Cisco IOS XE version 16.9.4 universal or comparable image), 1 Switch (Cisco 2960 with Cisco IOS version 15.2 lanbase image or comparable), 3 Routers (Cisco 4221 with Cisco IOS XE version 16.9.4 universal image or comparable) and 4 pc. The simulation of a company network is performed, using routing protocols, configuring different types of Vlan, configuring the security of the devices, configuring Layer 2 of the network and Host support, using DHCP, SLAAC addressing and static in each one of the Vlan and devices of the network of the company. The routing protocols that are most used are IPV4 and IPV6 and the company also wants to be able to manage the installed devices in different ways. In this final work we want to demonstrate the practical skills as a telecommunications engineer of the national open and distance university (UNAD), configuring a network topology of a company which consists of a rather complex network, in this it allows us to operate, manage the itself and thus be able to provide telecommunications services to the company. Keywords: CISCO, CCNP, Routing, Swicthing, Networking, Electronics

    Análisis de la incertidumbre en la estimación de las zonas inundables con descriptores geomorfométricos derivados de MDE y modelos hidrodinámicos

    Get PDF
    Las zonificaciones de inundaci√≥n son insumos de vital importancia para el desarrollo del ordenamiento territorial, la gesti√≥n del riesgo y la gesti√≥n ambiental de las cuencas en los territorios propensos a estos fen√≥menos. Por lo tanto, en el presente trabajo se realiz√≥ un an√°lisis de la incertidumbre, para la zonificaci√≥n inundaciones con descriptores morfom√©tricos derivados de MDE y modelos hidrodin√°micos; se aplic√≥ a dos casos de estudio en Colombia: municipio de Caucasia en el departamento de Antioquia (r√≠o Cauca) y el municipio de Plato (r√≠o Magdalena) en el departamento del Magdalena. El an√°lisis se desarroll√≥ en dos fases: en una primera, se zonific√≥ para el evento 2010 ‚Äď 2011 con los modelos HEC-RAS e IBER (modelo hidrodin√°mico), HAND (descriptor geomorfom√©trico), im√°genes satelitales (teledetecci√≥n) y conocimiento local. En la segunda fase, se zonific√≥ en funci√≥n del pronostic√≥ de periodos de retorno empleando los modelos HEC-RAS, IBER y HAND.Abstract: Floodplains are vital inputs to the development of land use planning, risk management and environmental management of watersheds in territories that are prones to these phenomenons. Therefore, the present work has been an analysis to the uncertainty that it was performe d, for floodplains with morphometric descriptors derived from MDE and hydrodynamic models. I applied to two case studies in Colombia: Caucasia municipality in the department of Antioquia (Cauca river) and Plato municipality (Magdalena river) in the department of Magdalena. The analysis has been developed in two phases: at the first phase, the HEC-RAS and IBER (hydrodynamic model), HAND (geomorphometric descriptor), satellite imagery (remote sensing) and local knowledge were zoned for the event 2010-2011. Inthe second phase, it was zoned according to the prediction of return periods using the HEC-RAS, IBER and HAND modelsMaestr√≠

    Revisión y actualización de los procedimientos de mantenimiento para los equipos de workover

    Get PDF
    Se cumple la revisión y actualización de los procedimientos de mantenimiento al equipo acumulador de presiones cumpliendo satisfactoriamente los objetivos propuestos. Los procedimientos se basaron detalladamente bajo todos los protocolos y estándares propuestos por las normas API ( Instituto Americano del Petróleo). Dentro de las normas se hace referencia especialmente a la API SPEC 16 D y STD 53..

    Voyeurismo: de la cerradura a la pantalla de la era digital

    Get PDF
    La era digital potenciara en la sociedad el consumo de im√°genes que le permitan verse a ella misma en los efectos que producen las pasiones humanas, los odios, las rivalidades familiares, las diversas practicas sexuales, el feminismo, el machismo, el incesto, la hipocres√≠a moral, la falsedad y el enga√Īo, la infidelidad matrimonial, las rivalidades pol√≠ticas e ideol√≥gicas

    Atresia ani (Tipo IV) y agenesia de la vulva en un ternero Gyr nacido en Colombia: reporte de un caso

    Get PDF
    Abstract A case of an imperforate Gyr calf born in a ranch is reported in Cundinamarca, Colombia. The calf was in an agonizing state, it had urinary and fecal tenesmus. Due to animal welfare conditions, euthanasia was  performed. Congenital atresia ani, agenesis of the vulva, rectovaginal fistula, urosalpinx-urometrocolpos and coprosalpinxcoprometrocolpos was presentSe reporta un caso de un ternero Gyr imperforado nacido en un rancho en Cundinamarca, Colombia. El ternero estaba en una etapa agonizante, ten√≠a tenesmo urinario y fecal. Debido a las condiciones de bienestar animal, se realiz√≥ la eutanasia. Se encontr√≥ atresia anal cong√©nita, agenesia de vulva, f√≠stula rectovaginal, urosalpinxurometrocolpos y coprosalpinx-coprometrocolpos
    • ‚Ķ
    corecore