अन्निफ़ाइज़र.कॉम

Contents

अन्निफ़ाइज़र.कॉम

कॉपीराइट © 2017 कैलिफोर्निया विश्वविद्यालय के रीजेंट. सर्वाधिकार सुरक्षित.

अज्ञात, इंक.

अज्ञात, इंक. ऑनलाइन गोपनीयता, गुमनामी और पहचान सुरक्षा समाधान प्रदान करता है. लांस कॉटरेल ने गोपनीयता सेवा, बेनामीकारक लॉन्च किया.कॉम 1995 में एक पीएच की ओर अध्ययन करते हुए.डी. कैलिफोर्निया विश्वविद्यालय, सैन डिएगो में खगोल भौतिकी में. घर के उपयोगकर्ताओं के लिए इसके समाधान में अनामाइज़र यूनिवर्सल, एक ऑनलाइन गोपनीयता संरक्षण समाधान शामिल है ताकि यह सुनिश्चित किया जा सके कि उपयोगकर्ता की इंटरनेट गतिविधियाँ निजी रहें और उनकी व्यक्तिगत जानकारी की रक्षा करें; एनोनिमाइज़र कुल नेट शील्ड, एक ऑनलाइन गोपनीयता सुरक्षा समाधान जो उपयोगकर्ताओं के लचीलेपन और नियंत्रण के लिए अनुकूलन योग्य गोपनीयता सेटिंग्स प्रदान करता है; और अनामाइज़र NYMS, जो उपयोगकर्ताओं को उन साइटों के लिए एक उपनाम ईमेल पता बनाने की अनुमति देता है जो वे जाते हैं और अपने इनबॉक्स का नियंत्रण लेते हैं. कंपनी व्यवसायों के लिए विभिन्न समाधान भी प्रदान करती है, जिसमें बेनामी स्ट्रीटवाइज शामिल है जो विभिन्न निम्नलिखित पहलों के लिए विभिन्न सुरक्षा और गुमनामी समाधान प्रदान करता है, जैसे कि बिजनेस इंटेलिजेंस/वेब हार्वेस्टिंग, जांच/धोखाधड़ी/अनुसंधान, और सुरक्षित डेटा संचार. यह विभिन्न व्यावसायिक अनुप्रयोगों के लिए अपने समाधान प्रदान करता है, जिसमें व्यावसायिक खुफिया शामिल हैं, जैसे कि बाजार अनुसंधान, प्रतिस्पर्धी/मूल्य निर्धारण खुफिया, और विलय और अधिग्रहण अनुसंधान; ब्रांड संरक्षण और बौद्धिक संपदा के लिए जांच/धोखाधड़ी; और कार्यकारी संरक्षण और आंतरिक पहचान संरक्षण के लिए डेटा संचार. कंपनी की स्थापना 1995 में हुई थी.

स्रोत: ब्लूमबर्ग बिजनेसवेक

चयनित संसाधन

स्रोत: ब्लूमबर्ग बिजनेसवेक

स्रोत: अनाम, इंक.

यूसी सैन डिएगो, 9500 गिलमैन डॉ।., ला जोला, सीए 92093 (858) 534-2230

कॉपीराइट © 2017 कैलिफोर्निया विश्वविद्यालय के रीजेंट. सर्वाधिकार सुरक्षित.

अन्निफ़ाइज़र.कॉम

अनामकर्ता वेब सर्फिंग अनाम बनाते हैं. पहला अनाम गुमनाम था.कॉम, 1997 में लांस कॉटरेल द्वारा एक पीएच की ओर अध्ययन के दौरान विकसित किया गया.डी. कैलिफोर्निया विश्वविद्यालय, सैन डिएगो में खगोल भौतिकी में. Cottrell एक विख्यात गोपनीयता अधिवक्ता है, व्यापक रूप से उपयोग किए जाने वाले मिक्समास्टर रीडेलर को विकसित किया, और कोसोवो गोपनीयता परियोजना की स्थापना की, जिससे व्यक्तियों को 1999 के कोसोवो युद्ध क्षेत्र के भीतर से गुमनाम रूप से रिपोर्ट करने में सक्षम बनाया गया।.
बेनामीज़र्स इंटरनेट सामग्री को प्रसिद्ध वेब-कैचिंग प्रॉक्सिज़ के समान ही बदल देते हैं. एक अनामाइज़र आपकी सभी पहचान की जानकारी को हटा देता है, जबकि यह आपके लिए सर्फ करता है, जिससे आप उन साइटों से हटाए गए एक कदम बने रह सकते हैं जो आप एक्सेस करते हैं.
आप कुछ डेटा देख सकते हैं जो वेब साइटें आपके बारे में निम्नलिखित पते पर ट्रैक कर सकती हैं:
गोपनीयता.जाल, साइबरमती.com और यहाँ गोपनीयता द्वारा निर्मित मेरे कनेक्शन के बारे में परिणाम है.जाल स्थल. यहां आप एक तकनीकी विवरण पा सकते हैं कि इन डेटास को कैसे पुनर्प्राप्त किया गया था.
अधिकांश अनामीकरण साइटें उस साइट के नाम को जोड़कर एक URL बनाती हैं जिसे आप उनके URL तक एक्सेस करना चाहते हैं, जैसा कि निम्नलिखित उदाहरण में है: http: // anon.मुक्त.anonymizer.com/http: // www.अमेज़न.com/. एक बार जब आप एक एनोनिमाइज़र उपसर्ग के साथ एक पहुंच को अज्ञात लगाते हैं, तो आपके द्वारा चयनित प्रत्येक बाद का लिंक भी स्वचालित रूप से अप्रत्यक्ष रूप से और गुमनाम रूप से एक्सेस किया जाता है. अधिकांश अनामाइज़र कम से कम वेब (HTTP :), फाइल ट्रांसफर प्रोटोकॉल (FTP :), और गोफर (गोफर 🙂 इंटरनेट सेवाएं) को अज्ञात कर सकते हैं.
अनामीकरण आपकी इंटरनेट सेवा और दिन के समय के आधार पर, गंतव्य साइट तक पहुँचने में कुछ देरी को जोड़ देगा. कुछ अनामकर्ता आमतौर पर एक्सेस किए गए साइटों के कई सौ मेगाबाइट का एक स्थानीय कैश रखते हैं, ताकि आप कभी -कभी डायरेक्ट एक्सेस के माध्यम से अनाम के माध्यम से एक साइट तक तेजी से पहुंच प्राप्त कर सकें.
अनामीकरण लिंक की चेनिंग की सिफारिश नहीं की जाती है, क्योंकि यह केवल चेन में नोड्स की संख्या से गोपनीयता के लिए आपके जोखिम को गुणा करता है. ध्यान दें कि अधिकांश अनामाइज़र केवल गंतव्य साइटों से आपकी पहचान को मुखौटा करते हैं – आपके सर्फिंग को अभी भी आपके कंप्यूटर से मध्यवर्ती अनाम साइट पर रास्ते में इंटरसेप्ट किया जा सकता है, उदाहरण के लिए आपके इंटरनेट सेवा प्रदाता द्वारा उदाहरण के लिए. कुछ अनामाइज़र एक अतिरिक्त सेवा प्रदान करते हैं जो आपके संचार को अनाम साइट पर भी एन्क्रिप्ट करता है, साथ ही साथ आपके सर्फिंग को पूरी तरह से गोपनीय बना देता है.

वेब-अनामाइज़र का उपयोग कैसे करें?

सारांश: आप एक -एक करके साइटों को अनाम कर सकते हैं, या अपने स्टार्ट पेज या प्रॉक्सी सर्वर के रूप में एक अनामाइज़र को निर्दिष्ट कर सकते हैं.
गुमनाम रूप से एक पृष्ठ पर जाने के लिए, अपने पसंदीदा अनाम साइट पर जाएँ, और फिर उस साइट को दर्ज करें जिसमें आप यात्रा करना चाहते हैं
अनामीकरण क्षेत्र. यदि आप अपने वेब ब्राउज़र को एक अज्ञात के लिए पेज सेट करते हैं, तो आप यह सुनिश्चित कर सकते हैं कि आपके द्वारा किए गए प्रत्येक बाद की वेब एक्सेस अज्ञात हो जाएगी.
आप अपने URL को अनाम साइट पते के साथ अपने URL को उपसर्ग करके, बुकमार्क को अज्ञात बना सकते हैं. आप एक अज्ञात पृष्ठ पर जा सकते हैं, और इसे किसी अन्य पृष्ठ की तरह ही अपने बुकमार्क में जोड़ सकते हैं. आप गुमनाम रूप से उन साइटों को पासवर्ड और अन्य जानकारी प्रदान कर सकते हैं जो इसे अनुरोध करते हैं, यदि आप चुनते हैं, बिना किसी अन्य जानकारी जैसे कि आपके आईपी पते को प्रकट किए बिना. आप अपने एप्लिकेशन कॉन्फ़िगरेशन मेनू में HTTP, FTP, GOPHER, और अन्य प्रॉक्सी विकल्पों के लिए सेटिंग को साइट नाम देकर अपने स्थायी प्रॉक्सी सर्वर के रूप में एक एननीमाइज़र को अपने स्थायी प्रॉक्सी सर्वर के रूप में कॉन्फ़िगर कर सकते हैं. यहां आप अपने ब्राउज़र को कैसे सेट करें, इस बारे में एक छोटा विवरण पा सकते हैं.
ध्यान दें कि कॉर्पोरेट और संस्थागत नेटवर्क में स्थापित प्रॉक्सी सर्वर आमतौर पर एक्सेस लॉग की रिकॉर्डिंग, और वायरस और दुर्भावनापूर्ण कोड से सुरक्षा पर केंद्रित होते हैं, और पहचान गोपनीयता प्रदान नहीं कर सकते हैं.

  • HTTPS के. “HTTPS:” जैसे सुरक्षित प्रोटोकॉल ठीक से अज्ञात नहीं हो सकते हैं, क्योंकि आपके ब्राउज़र को सुरक्षित एन्क्रिप्शन को ठीक से बनाए रखने के लिए सीधे साइट तक पहुंचने की आवश्यकता है.
  • प्लग-इन. यदि आप किसी साइट तक पहुंचते हैं, तो तृतीय-पक्ष प्लगइन को आमंत्रित करता है, तो आपको आश्वासन नहीं दिया जा सकता है कि ये कार्यक्रम आपके कंप्यूटर से दूरस्थ साइट पर स्वतंत्र प्रत्यक्ष कनेक्शन स्थापित नहीं करेंगे. व्यापक रूप से उपयोग किया जाता है, मानक कार्यक्रमों पर आमतौर पर भरोसा किया जा सकता है.
  • लॉग्स. सभी अनाम साइटों का दावा है कि वे आपके अनुरोधों का लॉग नहीं रखते हैं. कुछ साइटें, जैसे कि बेनामीकार, एक्सेस किए गए पते का एक लॉग रखते हैं, लेकिन एक्सेस किए गए पते और उपयोगकर्ताओं के बीच कनेक्शन का एक लॉग न रखें।.
  • जावा. कोई भी जावा एप्लिकेशन जो आप किसी अनामिका के माध्यम से एक्सेस करते हैं. कुछ सेवाएं जैसे कि अनामकर्ता बताते हैं कि जावा सुरक्षा से समझौता नहीं किया जाता है “यदि आप URL- आधारित अनाम का उपयोग करते हैं”, लेकिन यह हो सकता है कि “यदि आप एक नियमित प्रॉक्सी के रूप में अनाम का उपयोग करते हैं” तो यह हो सकता है “.
  • सक्रिय एक्स. संभवतः सुरक्षित, अधिकृत सक्रिय एक्स एप्लिकेशन एक प्रमाणपत्र संख्या के साथ प्रमाणित हैं. सक्रिय-एक्स एप्लिकेशन आपके कंप्यूटर सिस्टम तक लगभग असीमित पहुंच हैं. वे आपके नाम और ईमेल पते को एक्सेस और प्रकट कर सकते हैं, और वे फ़ाइल क्रिएशन, रीड और डिलीट करने के लिए आपके फ़ाइल सिस्टम को एक्सेस कर सकते हैं. सक्रिय-एक्स के साथ आपकी सुरक्षा ट्रेसबिलिटी है-यदि कोई कार्यक्रम दुर्भावनापूर्ण रूप से आपके सिस्टम को नुकसान का कारण बनता है.
  • जावास्क्रिप्ट. अधिकांश प्रणालियों के तहत, जावास्क्रिप्ट स्क्रिप्टिंग भाषा सुरक्षित होनी चाहिए, और डेटा को प्रकट नहीं करना चाहिए या आपके कंप्यूटर सिस्टम को विनाशकारी कार्य करना चाहिए. कुछ सेवाएं जैसे कि अनामकर्ता बताती है कि एक सुरक्षा समस्या हो सकती है “यदि आप URL- आधारित अनामकर्ता का उपयोग करते हैं, तो URL- आधारित अनामकर्ता सभी जावास्क्रिप्ट को अक्षम कर देता है”, और यह कि “यदि आप एक नियमित प्रॉक्सी के रूप में अनाम का उपयोग करते हैं, तो जावास्क्रिप्ट। सुरक्षित है और इसे छोड़ दिया गया है.”
  Windscribe कनेक्ट नहीं होगा

सारांश: रिमेलर्स आपको अपना वास्तविक ईमेल पता गुप्त रखते हुए ईमेल भेजने और प्राप्त करने देता है.

  • सभ्य. इसे टाइप I रिमेलर्स भी कहा जाता है, और आमतौर पर पीजीपी एन्क्रिप्शन को शामिल करता है. आप साइफ़रपंक रीडेलर्स को चेन कर सकते हैं, लेकिन श्रृंखला में प्रत्येक अतिरिक्त नोड संचार अवरोधन के अवसरों को बढ़ाता है.
  • मिक्समास्टर. जिसे टाइप II रिमेलर्स भी कहा जाता है, जिसे मूल रूप से लांस कॉटरेल द्वारा डिज़ाइन किया गया है, जिन्होंने अनामाइज़र भी विकसित किया है.कॉम. मिक्समास्टर रीडेलर्स ईमेल के स्रोत और गंतव्य के बीच किसी भी संबंध को और अधिक अस्पष्ट करने के लिए चैनिंग के लिए अच्छे हैं. ये रीडेलर्स सभी संदेशों को निश्चित आकार के पैकेटों में विभाजित करते हैं, ताकि रीडेलर्स के बीच सभी संचार समान दिखते हैं, ट्रैफ़िक विश्लेषण में किसी भी प्रयास को बहुत जटिल करते हैं.

एक रिटेलर क्या है?

एक रीडेलर एक कंप्यूटर सेवा है जो आपके ईमेल का निजीकरण करती है. उच्च-गुणवत्ता वाले रीलेयर्स औसत इंटरनेट सेवा प्रदाता [ISP] के विपरीत हैं. कई मामलों में, ISP “इंटरनेट निगरानी परियोजना” के लिए सटीक रूप से खड़ा हो सकता है. लगभग हर ISP आपके वेब भटकने और अपने ज्ञान के बिना कई “अधिकृत व्यक्तियों” के साथ ईमेल और ईमेल साझा कर सकता है. कई देशों में सरकारी एजेंसियों द्वारा आईएसपी की लगातार निगरानी की जाती है.

जिस तरह से एक रीडेलर काम करता है

आइए एक प्राथमिक, काल्पनिक उदाहरण लेते हैं. मान लीजिए कि एक पस्त महिला, सुसान, मदद के लिए रोते हुए एक संदेश पोस्ट करना चाहती है. सुसान अपना संदेश कैसे पोस्ट कर सकता है और गोपनीय रूप से प्रतिक्रियाएं प्राप्त कर सकता है? वह ई द्वारा चलाए जा रहे “छद्म अनाम” रीडेलर का उपयोग कर सकता है.जी. आंद्रे बेकार्ड ने “सीक्रेटबैकार्ड” कहा.कॉम “रीडेलर. (यह रीडिलर काल्पनिक है!) अगर वह उसे लिखती है, तो उसका “सीक्रेटबैकार्ड.कॉम “कंप्यूटर सुसान के असली नाम और पते (सुसान के ईमेल के शीर्ष पर हेडर) को दूर करेगा, इस डेटा को एक डमी पते के साथ बदल देगा (उदाहरण के लिए, और सुसान के संदेश को समाचार समूह या सुसान की पसंद के व्यक्ति के लिए।. इसके अलावा, उसका कंप्यूटर स्वचालित रूप से सुसान को सूचित करेगा कि उसका संदेश उसकी नई पहचान के तहत भेज दिया गया था . मान लीजिए कि डेबी सुसान को जवाब देता है. एंड्रे का कंप्यूटर डेबी के असली नाम और पते को दूर करेगा, डेबी को एक नई पहचान देगा, और सुसान को संदेश अग्रेषित करेगा. यह प्रक्रिया सभी की गोपनीयता की रक्षा करती है. यह प्रक्रिया एक व्यक्ति के लिए थकाऊ है लेकिन कंप्यूटर के लिए आसान है.

क्या कई रीटलर्स हैं?

हां, दर्जनों लोकप्रिय रीलेयर्स हैं. ऐतिहासिक रूप से, रीडेलर्स ने आने और जाने के लिए प्रवृत्त किया है. सबसे पहले, उन्हें स्थापित करने और बनाए रखने के लिए उपकरण और श्रम की आवश्यकता होती है. दूसरा, रिमेलर्स का उपयोग करने वाले व्यक्तियों का एक अल्पसंख्यक गर्दन में दर्द होता है. ये स्वार्थी व्यक्ति शुरुआती सेवानिवृत्ति में रिमेलर ऑपरेटरों को ड्राइव करते हैं. तीसरा, कई रिलाइलर मालिक पैसे खोने के लिए बीमार हो जाते हैं. मुझे उम्मीद है कि हम आर्थिक रूप से लाभदायक रीलेरर्स के युग में प्रवेश कर रहे हैं. यह लाभप्रदता बेहतर विश्वसनीयता और स्थिरता की अनुमति देगी.

एक “छद्म अनाम” और एक “अनाम” रीडेलर के बीच का अंतर

अधिकांश लोग दोनों प्रकार के रीडेलर्स के लिए “अनाम रिमेलर” को छोटे हाथ के रूप में अभिव्यक्ति का उपयोग करते हैं. यह भ्रम का कारण बनता है. एक “छद्म अनाम” रीडेलर मूल रूप से एक खाता है जिसे आप एक रिमेलर ऑपरेटर के साथ खोलते हैं. काल्पनिक सीक्रेटबैकार्ड.com (ऊपर वर्णित) एक छद्म अनाम रीडेलर है. इसका मतलब है कि मैं, ऑपरेटर, और मेरे सहायक आपके वास्तविक ईमेल पते को जानते हैं. आपकी गोपनीयता आपके रिकॉर्ड की सुरक्षा के लिए रिमेलर ऑपरेटर की शक्ति और अखंडता के रूप में अच्छी है. व्यवहार में, इसका क्या मतलब है? किसी को अपनी सच्ची पहचान को प्रकट करने के लिए एक छद्म अनाम रीडिलर ऑपरेटर को मजबूर करने के लिए अदालत का आदेश मिल सकता है. फिनिश पुलिस ने जूल्फ़ हेलसिंगियस को कम से कम एक व्यक्ति की सच्ची पहचान को प्रकट करने के लिए मजबूर किया. अधिकांश छद्म अनाम रिमेलर्स का लाभ यह है कि वे उपयोगकर्ता के अनुकूल हैं. यदि आप ईमेल भेज सकते हैं, तो आप शायद छद्म अनाम रीडेलर्स को समझ सकते हैं. उपयोग में आसानी के लिए आपके द्वारा भुगतान की जाने वाली कीमत कम सुरक्षा है.
सचमुच अनाम रिमेलर्स एक अलग जानवर हैं. वे छद्म अनाम रीडेलर्स की तुलना में बहुत अधिक गोपनीयता प्रदान करते हैं. हालांकि, सामान्य तौर पर, वे अपने छद्म अनाम चचेरे भाई की तुलना में उपयोग करने के लिए बहुत कठिन होते हैं.
मूल रूप से दो प्रकार के अनाम रीडेलर्स हैं. उन्हें “साइफेरपंक रेमेलर्स” और लांस कॉटरेल के “मिक्समास्टर रीडेलर्स” कहा जाता है. ध्यान दें कि मैं बहुवचन में रीडेलर्स का उल्लेख करता हूं. यदि आप अधिकतम गोपनीयता चाहते हैं, तो आपको अपना संदेश दो या दो से अधिक रिमेलर्स के माध्यम से भेजना चाहिए. यदि ठीक से किया जाता है, तो आप यह सुनिश्चित कर सकते हैं कि कोई भी (कोई रिमेलर ऑपरेटर या कोई स्नूप नहीं) आपके वास्तविक नाम और आपके संदेश दोनों को पढ़ सकता है. यह अनाम का वास्तविक अर्थ है. व्यवहार में, कोई भी आपकी पहचान को प्रकट करने के लिए एक अनाम रीडेलर ऑपरेटर को मजबूर नहीं कर सकता है, क्योंकि ऑपरेटर के पास कोई सुराग नहीं है!

  मुल्वद नीचे है

रिमेलर्स में नए रुझान

कुछ साल पहले, Microsoft (इसके हॉटमेल के साथ).कॉम), याहू!, और कई अन्य कंपनियों ने मुफ्त-चार्ज, वेब-आधारित ईमेल खातों की पेशकश शुरू की. आप इन “रिमेलर्स” को कह सकते हैं (शब्द के व्यापक अर्थ में). ये ईमेल खाते गोपनीयता का एक उपाय प्रदान कर सकते हैं, यदि आप उनके लिए एक उपनाम (“नोम डी’एंट इंटरनेट”) का उपयोग करके साइन अप करते हैं, तो अच्छे पासकोड चुनें, और अपने खाते को ध्यान से पहुंचाएं. ये (गैर-एन्क्रिप्टेड) ​​सेवाएं सुविधा के लिए डिज़ाइन की गई हैं, न कि गोपनीयता या सुरक्षा. हैकर्स ने दुनिया भर में सुर्खियां बटोरीं जब वे इनमें से एक सिस्टम में टूट गए और उपयोगकर्ता के पासवर्ड चुरा लिए.

रिमेलर्स कितने सुरक्षित हैं?

अधिकांश कम-सुरक्षा कार्यों के लिए, जैसे कि व्यक्तिगत विज्ञापनों का जवाब देना, पासकोड सुरक्षा के साथ छद्म अनाम रीडेलर्स वास्तविक ईमेल पते का उपयोग करने की तुलना में निस्संदेह सुरक्षित हैं. हालांकि, चूहों और पुरुषों की सभी सर्वश्रेष्ठ बनाई गई योजनाएं कमजोरियां हैं. उदाहरण के लिए, मान लीजिए कि आप एक सरकारी कर्मचारी हैं, जिन्होंने अभी पता लगाया है कि आपका बॉस रिश्वत ले रहा है. क्या सरकारी व्हिसल-ब्लोअर की ईमेल हॉट लाइन को साक्ष्य भेजने के लिए एक छद्म अनाम रीडेलर का उपयोग करना सुरक्षित है? यहाँ कुछ बिंदुओं पर विचार किया गया है:

  • वह व्यक्ति जो आपका ईमेल सिस्टम चलाता है. इससे उसे सबूत मिलता है कि आप अपने भ्रष्ट बॉस की रिपोर्ट कर रहे हैं. यह सबूत आपको खतरे में डाल सकता है.
  • हो सकता है कि रीडेलर एक सरकारी स्टिंग ऑपरेशन या लोगों को फंसाने के लिए डिज़ाइन किया गया एक आपराधिक उद्यम है. जो व्यक्ति इस सेवा को चलाता है वह आपका भ्रष्ट बॉस ‘गोल्फिंग दोस्त हो सकता है.
  • हैकर्स कंप्यूटर के साथ जादू कर सकते हैं. यह संभव है कि नागरिक या बड़े भाई हैकर्स ने रीडेलर (रीमेलर के व्यवस्थापक के लिए अनजान) को तोड़ दिया है, और वे आपके संदेशों को पढ़ सकते हैं.
  • यह संभव है कि बिग ब्रदर सभी संदेशों को इकट्ठा करता है, स्कैन करता है और संग्रहीत करता है, जिसमें पासकोड्स, इनटू और आउट ऑफ द रिमेलर शामिल हैं.
  • यदि आप एक संयुक्त राज्य अमेरिका स्थित रीडेलर, एक यू का उपयोग करते हैं.एस. न्यायाधीश रीडिलर के रिकॉर्ड को सबपोना कर सकते थे. डिट्टो यदि आप फ्रांस में हैं, आदि.
  • इन कारणों के लिए, हार्ड-कोर गोपनीयता लोग छद्म अनाम रीडेलर्स के लेरी हैं. ये लोग साइफ़रपंक या मिक्समास्टर कार्यक्रमों का उपयोग करते हैं जो कई अनाम रीडेलर्स के माध्यम से अपने संदेशों को रूट करते हैं. इसके अलावा, वे सभी संदेशों के लिए पीजीपी एन्क्रिप्शन सॉफ्टवेयर का उपयोग करते हैं.

डाइकोम अनाम

ड्रैग ‘एन ड्रॉप बैच बेनामीकरण और डिकोम डेटा का छद्म नाम.

डाउनलोड संस्करण.

11 मार्च 2022 को अपडेट किया गया

पहली बार अगस्त 2012 जारी किया गया
के लिए नियमित रूप से अपडेट किया गया

सिस्टम आवश्यकताएं

मैकओएस 10.15
या बाद में.

उपयोग की शर्तें

सामान्य उपयोग की शर्तें
और लाइसेंस पढ़ें

अज्ञात करने के लिए ‘n ड्रॉप ड्रैग’. छद्म नाम, पूर्वावलोकन या निरीक्षण

बस ‘एन ड्रॉप’ व्यक्तिगत डिकॉम फाइलें, या किसी भी संख्या में नेस्टेड फ़ोल्डर को पुनरावर्ती रूप से खोजने के लिए DICOM फ़ाइलों की खोज करने के लिए अज्ञात.

विषयों को फिर से पहचानने में सक्षम होने की आवश्यकता है? जाँच करना ‘पीआईडी ​​का उपयोग करके ऑटो-प्यूडोनिमाइज़ करें‘और एप्लिकेशन स्वचालित रूप से एक अद्वितीय, अनाम प्रतिस्थापन मूल्य के साथ गिराए गए डिकॉम फ़ाइलों में पाए जाने वाले सभी अद्वितीय रोगी से एक लुक-अप-टेबल बनाएगा; और उन प्रतिस्थापन मूल्यों को सही DICOM फ़ाइलों पर वापस लिखेंगे!

आसान विन्यास

एक व्यापक डिफ़ॉल्ट अनामीकरण कॉन्फ़िगरेशन फ़ाइल प्रदान की जाती है जिसे यह निर्धारित करने के लिए संशोधित किया जा सकता है कि कौन से DICOM विशेषताएँ अज्ञात हैं और कैसे. डिफ़ॉल्ट कॉन्फ़िगरेशन फ़ाइल DICOM मानक के अनुलग्नक ई “विशेषता गोपनीयता प्रोफाइल” में विशेषताओं को देखता है.

डिफ़ॉल्ट कॉन्फ़िगरेशन फ़ाइल में विशेषताओं का एक अतिरिक्त सेट शामिल है जिसमें PHI भी हो सकता है (संरक्षित स्वास्थ्य जानकारी – HIPAA). कृपया इन विशेषताओं की समीक्षा करें और केवल नेत्रहीन रूप से सब कुछ को गुमनाम न करें जो वहां है.
किसी विशेषता को हटाने के बजाय, कॉन्फ़िगरेशन फ़ाइल एक वैकल्पिक प्रतिस्थापन मान की प्रति विशेषता सेटिंग की अनुमति भी देती है, जैसे कि उदाहरण के लिए एक निश्चित तिथि या डिफ़ॉल्ट नाम.

DICOM हेडर का निरीक्षण करें और विन्यास फ़ाइलों को संपादित करें

अनामीकरण शुरू करने के बजाय गिराए गए फ़ाइलों के DICOM हेडर का निरीक्षण करने के लिए फ़ाइलों को छोड़ते समय Alt/विकल्प कुंजी दबाए रखें. आप नाम, टैग, वीआर या मूल्य द्वारा DICOM विशेषताओं को खोज सकते हैं. पूर्वावलोकन विंडो यह देखना आसान बनाता है. पूर्वावलोकन विंडो सक्रिय कॉन्फ़िगरेशन फ़ाइल के प्रत्यक्ष संपादन की अनुमति देती है: अज्ञात को जोड़ने या हटा दें.

अब आप किसी भी DICOM फ़ाइलों को छोड़ने के लिए बिना किसी डाइकॉम फ़ाइलों को छोड़ने के बिना भी विन्यास फ़ाइलों को संपादित कर सकते हैं।.

DICOM छवियों का पूर्वावलोकन करें

पूर्वावलोकन विंडो भी DICOM छवि को रेंडर कर सकती है ताकि आप पिक्सेल डेटा में संभावित बर्न-इन PHI की जांच कर सकें. आप कई फ़ाइलों और यहां तक ​​कि पूरे फ़ोल्डर संरचनाओं को छोड़ सकते हैं और अगली/पिछली छवि (या हेडर) को जल्दी से पूर्वावलोकन करने के लिए CMD + दाएं/बाएं तीर कुंजियों का उपयोग कर सकते हैं.

डाइकॉम-कॉनफॉर्मेंट विशेषता हैंडलिंग

एप्लिकेशन को अनुक्रम (नेस्टेड आइटम) में उतरता है, जब अज्ञातता के लिए विशेषताएं ढूंढती हैं, और प्रत्येक विशेषता के लिए सही मूल्य प्रतिनिधित्व (डेटा प्रकार) को इंगित करती है.
जब SOP-, अध्ययन- या श्रृंखला-instanceuids का अनाम करना एप्लिकेशन सही रूप से स्वरूपित प्रतिस्थापन मान सम्मिलित करेगा, और सभी स्लाइस की सही श्रृंखला-सहसंबंध बनाए रखेगा और सभी श्रृंखलाओं के सही अध्ययन-सहसंबंध को सही करेगा।. जब अन्य UID-atributes का अनाम होता है, तो यह एक यादृच्छिक, लेकिन मान्य, प्रतिस्थापन UID के सांख्यिकीय रूप से सुरक्षित दशमलव प्रतिनिधित्व की गणना करेगा.

PHI प्रदर्शित करने वाली फ़ाइलों का वैकल्पिक विलोपन

DICOM अध्ययनों में छवि डेटा नहीं है, लेकिन उदाहरण के लिए एक सीटी विकिरण रिपोर्ट में अतिरिक्त फाइलें हो सकती हैं, जो कि प्रदर्शित होने पर अक्सर एक रोगी का नाम, मेडिकल रिकॉर्ड संख्या और जन्म तिथि दिखाती है. अन्य फाइलें रेडियोलॉजी रिपोर्ट को सादे पाठ के रूप में या पीडीएफ रूप में एनकैप्सुलेट कर सकती हैं, जो प्रदर्शित होने पर भी PHI को प्रकट कर सकती है.
इन फ़ाइलों को पहचानने और हटाने (हटाने या स्थानांतरित करने) के लिए एक वैकल्पिक फ़िल्टर प्रदान किया जाता है.

परीक्षण विषय संहिताकरण या अन्य अनुसंधान उद्देश्यों के लिए स्वचालित निर्माण और (मौजूदा) लुक-अप तालिकाओं का प्रसार

रोगी की विशेषता से एक छद्म नाम लुक-अप-टेबल (LUT) बनाने के अलावा, अन्य विशेषताओं का उपयोग करके LUTS के ड्रैग ‘एन ड्रॉप क्रिएशन को भी समर्थित किया जाता है. आप अनामीकरण कॉन्फ़िगरेशन फ़ाइल में वांछित LUT टैग को इंगित कर सकते हैं या बस इंटरेक्टिव DICOM हेडर पूर्वावलोकन विंडो में वांछित टैग सेट कर सकते हैं. एक बाद में ड्रैग ‘एन ड्रॉप’ प्रीपोपुलेट LUT ‘विकल्प सेट के साथ, उस विशेषता के अद्वितीय व्यक्तिगत मूल्यों की एक तालिका बनाएगा, सुझाव दिया गया अद्वितीय पुन: पहचान योग्य प्रतिस्थापन मानों के साथ. प्रतिस्थापन मूल्यों के वैकल्पिक संपादन के बाद, DICOM डेटा को फिर से ड्रा करना ‘n खींचें, स्वचालित रूप से तालिका की सामग्री को सही DICOM फ़ाइलों के लिए प्रचारित करेगा.

  Redvsblue torrent

यह बाद का विकल्प एक बाहरी स्रोत से मौजूदा छद्म नाम के साथ एक LUT के प्रसार का भी समर्थन करता है: उदाहरण का उपयोग करें, एप्लिकेशन के साथ प्रदान की गई खाली LUT फ़ाइल (एक साधारण टैब-सेपरेटेड फ़ाइल) और मौजूदा LUT मानों को उस फ़ाइल में जोड़ें. यदि डेटा-सेट में रोगियों का केवल एक हिस्सा ज्ञात है, तो एप्लिकेशन नए छद्मता मान बनाना जारी रख सकता है और मौजूदा, आंशिक LUT तालिका को पूरक कर सकता है.
अतिरिक्त स्पष्टीकरण और उदाहरणों के लिए अनामीकरण कॉन्फ़िगरेशन फ़ाइलों का हेडर देखें.

हेडर विशेषताओं के आधार पर एक नए फ़ोल्डर संरचना में डेटा सॉर्ट करें

एक DICOM डेटा सेट का अनाम करने के बाद, आगे उपयोग के लिए सेट तैयार करने के लिए अक्सर इसे क्रमबद्ध करने की आवश्यकता होती है (इसकी फ़ोल्डर संरचना को फिर से संगठित करें, और लगातार फ़ाइलों का नाम बदलें).
इसके अलावा, पहले से सेट एक डेटा को छांटने से, बाद में बाद में अनाम और छद्म नाम की गति हो सकती है: विशेष रूप से अत्यधिक गैर-संगठित डेटा के लिए (जैसे कि उदाहरण के लिए डेटा होरोस/ओसिरिक्स डेटाबेस के समान आयोजित डेटा, कई अलग-अलग फ़ोल्डरों पर वितरित की गई श्रृंखला के साथ).

सॉर्ट कॉन्फ़िगरेशन पैनल कई अलग -अलग सॉर्टिंग कॉन्फ़िगरेशन के त्वरित निर्माण की अनुमति देता है: पैनल का उपयोग करें कि कौन से DICOM हेडर विशेषताओं को एक नए फ़ोल्डर स्ट्रक्चरल में गिराए गए DICOM फ़ाइलों को छांटने के लिए उपयोग करने के लिए विशेषताओं का उपयोग करें, और बाद में उपयोग के लिए उस कॉन्फ़िगरेशन को सहेजें.
सेटिंग्स बदलते समय पैनल सीधे अंतिम फ़ोल्डर संरचना पर प्रभाव की कल्पना करता है ताकि इसे समझने और वांछित परिणाम प्राप्त करने में आसान हो सके.

छँटाई अनाम या छद्म नाम के बाद होती है और इस प्रकार पूर्ववर्ती अनाम/छद्म नाम द्वारा संशोधित किसी भी विशेषताओं के नए मूल्यों का उपयोग करेगा.
आप अपने स्रोत डेटा की फ़ाइल सामग्री को संशोधित किए बिना, केवल फ़ाइलों को सॉर्ट करने के लिए भी चयन कर सकते हैं.

स्वच्छ (छिपा हुआ) गैर-डिकोम फाइलें और फ़ोल्डर संरचना

डेटा सेट की DICOM सामग्री को नामित करने के अलावा, साझा करने के लिए सेट तैयार करने के लिए अक्सर आसपास की फ़ाइल और फ़ोल्डर संरचना की अतिरिक्त सफाई की आवश्यकता होती है. फ़ाइल- और फ़ोल्डर-नेम्स, साथ ही गैर-डिकोम फ़ाइलों में PHI हो सकता है, या अन्यथा अंतिम डेटा सेट में शामिल करने के लिए पात्र नहीं हो सकते हैं. खाली फ़ोल्डर साझा करना सबप्टिमल हो सकता है, छिपी हुई फाइलें और फ़ोल्डर अप्रत्याशित रूप से मौजूद हो सकते हैं और इसमें Phi, आदि हो सकते हैं.

क्लीनअप कॉन्फ़िगरेशन पैनल कई अलग-अलग क्लीनअप कॉन्फ़िगरेशन के त्वरित निर्माण की अनुमति देता है जिसे बाद में पुन: उपयोग के लिए सहेजा जा सकता है. क्लीनअप गैर-डिकॉम फ़ाइलों को हटाने का समर्थन करता है, अमान्य फ़ाइलों को हटाने के साथ DICOM फ़ाइलों की सत्यापन, या पिक्सेल्डा के बिना मान्य DICOM फ़ाइलों को हटाने के लिए. इसके अलावा फ़ाइल- और फ़ोल्डर-नेम्स को नियमित अभिव्यक्तियों का उपयोग करके साफ किया जा सकता है, या पूरी तरह से प्रतिस्थापित किए गए अद्वितीय यादृच्छिक नामों द्वारा प्रतिस्थापित किया जा सकता है. फ़ोल्डर संरचनाओं को खाली फ़ोल्डर, या फ़ाइल के साथ फ़ोल्डर को एक निश्चित सीमा के नीचे गिनती करके आगे साफ किया जा सकता है (उदाहरण के लिए, केवल मल्टी-स्लाइस श्रृंखला रखते हुए).

अवांछित फ़ाइलों और फ़ोल्डरों को हटाने के बजाय, आप एप्लिकेशन को सभी अवांछित सामग्री को एक अलग फ़ोल्डर में ले जा सकते हैं ताकि आप समीक्षा कर सकें कि कौन से फाइलें और फ़ोल्डर हटा दिए गए थे.
आप अपने DICOM स्रोत डेटा की फ़ाइल सामग्री को संशोधित किए बिना, केवल डेटा सेट को साफ करने के लिए भी चयन कर सकते हैं.

JPEG, TIFF या PNG को अनाम करें

यदि DICOM हेडर डेटा को बनाए रखना आवश्यक नहीं है, तो आप डेटा को तीन सामान्य बिटमैप-इमेज प्रारूपों में ‘अनाम’ कर सकते हैं.
अगर परिवर्तित मानक JPEG/TIFF/PNG छवियों के लिए DICOM डेटा आपका प्राथमिक लक्ष्य है, या यदि आप छवि-स्टैक को फिल्मों में बदलना चाहते हैं, तो देखें: डाइकॉम-कन्वर्टर.कॉम

नए एसओपी उदाहरण यूआईडी की बैच पीढ़ी

SOP उदाहरण UIDs यादृच्छिक हैं, PHI शामिल नहीं हैं, और सिद्धांत रूप में एक ही रोगी से अन्य डेटा के लिए एक फ़ाइल से संबंधित होने के लिए आसानी से उपयोग नहीं किया जा सकता है. इसलिए उन टैगों को अकेला छोड़ने का सुझाव दिया गया है (अनैतिक). हालांकि ऐसी परिस्थितियां हैं जो इस यूआईडी के जबरन अद्यतन को सही ठहराती हैं, उदाहरण के लिए, जब संशोधित डेटा को वापस एक DICOM स्टोर (जैसे: एक PACS) पर धकेलते हैं, जिसमें अभी भी मूल डेटा शामिल है.
इन परिस्थितियों के लिए एप्लिकेशन ड्रैग ‘एन ड्रॉप बैच बैच जनरेशन ऑफ़ न्यू एसओपी इंस्टेंस यूआईडीएस का समर्थन करता है, या तो आगे या बिना किसी अनामती के साथ.

अनामीकरण कॉन्फ़िगरेशन का प्रबंधन

आप जितनी चाहें उतने अनामीकरण कॉन्फ़िगरेशन फ़ाइलें जोड़ सकते हैं. वास्तव में यह प्रत्येक महत्वपूर्ण परियोजना के लिए उपयोग की जाने वाली अनामीकरण कॉन्फ़िगरेशन फ़ाइल की एक प्रति संग्रहीत करने की सिफारिश की जाती है. जैसे.जी. ‘महान_12JAN2022’. फिर अनाम/छद्म नाम के बाद, ‘शो कॉन्फ़िगरेशन’ पर क्लिक करें और बाद के संदर्भ के लिए अपने परीक्षण प्रलेखन के लिए कॉन्फ़िगर फ़ाइल को कॉपी करें. एप्लिकेशन इस जानकारी का उपयोग खुद को पहचानने के लिए करेगा और डी-आइडेंटिफिकेशन की सीमा को सक्रिय अनामीकरण कॉन्फ़िगरेशन नाम (0012,0063) DICOM deIdentificationMethod विशेषता का संदर्भ देकर किया गया.

बहुमुखी कॉन्फ़िगरेशन बनाम निश्चित, पूर्वनिर्धारित वितरण

डिफ़ॉल्ट रूप से, सभी कॉन्फ़िगरेशन फ़ाइलों को ‘~/लाइब्रेरी/एप्लिकेशन सपोर्ट/डिकोमेनोनिमाइज़र’ फ़ोल्डर में संग्रहीत किया जाता है. यह भी संभव है.एप्लिकेशन बंडल में कॉन्फ़िगर सबफ़ोल्डर में txt ‘ही. यदि यह फ़ाइल पाई जाती है, तो कोई अन्य कॉन्फ़िगरेशन स्वीकार नहीं किया जाएगा. यह आवेदन के उस विशेष उदाहरण को वितरित करने की अनुमति देता है – छात्रों, सहकर्मियों को. या अपने आप को – एक निश्चित, पूर्वनिर्धारित अनामीकरण कॉन्फ़िगरेशन के साथ एक स्टैंडअलोन एप्लिकेशन के रूप में.

यदि विजुअल स्टूडियो कोड स्थापित किया गया है, तो ‘संपादित’ पर क्लिक करने से VSCode में सक्रिय अनामीकरण कॉन्फ़िगरेशन फ़ाइल खोली जाएगी; अन्यथा फ़ाइल को TextEdit ऐप में खोला जाएगा.
यदि आप कॉन्फ़िगरेशन फ़ाइलों को संपादित करने के लिए VIM का उपयोग करते हैं, तो यह मैक-स्टाइल लाइनब्रेक पसंद नहीं कर सकता है, उपयोग करें: ई ++ एफएफ = मैक को ठीक करने के लिए.