• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 98
  • 15
  • 14
  • 10
  • 6
  • 4
  • 4
  • 4
  • 2
  • 2
  • 2
  • 1
  • Tagged with
  • 180
  • 69
  • 63
  • 57
  • 53
  • 46
  • 46
  • 37
  • 35
  • 33
  • 29
  • 27
  • 26
  • 23
  • 23
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

An Archaeological Study of Historical Epistemology / Une étude archéologique de l'épistémologie historique

Vagelli, Matteo 22 June 2015 (has links)
Ma recherche a pour but de faire le point sur les derniers développements de l’historical epistemology, modalité d’enquête de la connaissance qui a émergée au cours du XX siècle au sein de l’épistémologie française et qui reste actuellement active dans une variété de formes. En dépit de son succès auprès de nombreux auteurs contemporains, l’épistémologie historique ne bénéficie encore d’aucune systématisation ni d’aucune liste d’auteurs et d’ouvrages canoniques. Mon travail de thèse se propose de traiter directement la question même de la légitimité et de l’originalité de ce type d’épistémologie en discutant sa nature, sa méthodologie et son unité. En analysant les ouvrages les plus importants dans ce domaine, j’accorderai un rôle central d’un coté à Michel Foucault et de l’autre à Ian Hacking, qui, à maintes égards, ont entretenu des rapports complexes, controversés, et pourtant révélateurs, avec l’épistémologie historique. Les deux phases de l’épistémologie historique, l’une « originaire » et l’autre « contemporaine », seront analysées dans un rapport biunivoque, dans un souci de clarification réciproque. Le développement à l’étranger de l’épistémologie historique dans sa phase contemporaine a créé une sorte de vide et une perte d’intérêt étonnante dans son lieu de naissance. La reconnexion de ce type d’épistémologie au cadre philosophique originel de son émergence représente l’occasion de ré-ouvrir le débat en France. / What is historical epistemology? Why does this field, despite its current proliferation,seem to be permanently haunted by questions relative to its nature, limits and ultimatetasks? What kind of historicization is at stake in this sort of inquiry? What is the relationbetween contemporary historical epistemology, as it is practiced by a growing number ofEnglish-speaking historians and philosophers of science, and the French “tradition” ofépistémologie historique? To address these questions, my research aims to provide arecursive analysis demonstrating how the two phases of historical epistemology, the“classical” and the “contemporary”, can clarify each other. In this process, the“archaeological method” of Michel Foucault, which draws on and transforms fundamentalinsights by Gaston Bachelard and Georges Canguilhem, will be shown to exert an enduringinfluence on the field, especially through Ian Hacking and his philosophical cum historicalanalyses of probability. / Che cos’è l’epistemologia storica? Perchè questo campo, nonostante la sua proliferazione attuale, sembra essere permanentemente minacciato da questioni relative alla sua natura, ai suoi limiti e ai suoi obiettivi ultimi? Che tipo di storicizzazione caratterizza questo tipo di indagine? Qual è la relazione tra l’epistemologia storica contemporanea, come è praticata da un numero crescente di storici e filosofi della scienza di lingua inglese, e la tradizione francese dell’épistémologie historique? Per affrontare tali questioni, la mia ricerca intende fornire un’analisi ricorsiva che dimostri come le due fasi dell’epistemologia storica, quella “classica” e quella “contemporanea”, possono chiarificarsi reciprocamente. In questo processo, il “metodo archeologico” di Foucault, che trae spunto da e trasforma intuizioni fondamentali di Gaston Bachelard e Georges Canguilhem, sarà mostrato nella sua influenza su questo campo di indagine, specialmente attraverso Ian Hacking e le sue analisi storico-filosofiche della probabilità.
102

Analýza trhu bezpečnostního softwaru / Market analysis of security software

Doležal, Ladislav January 2013 (has links)
In this thesis, I analyze the global supply of security software (for operating system Win-dows) with a focus on anti-virus programs, which currently mostly implicitly include vari-ous modules of security software. In the first part of my thesis, I will focus on the clarification of issues related to IS / IT se-curity and cybercrime. I describe here the security IS / IT in general, describes the basic concepts and information safety, so that readers gain a basic understanding of this issue. I explain the concept of cybercrime and characterize its main crime. The second part will focus on the clarification of issues relating to security and safety not only domestic, but also corporate computers. I further characterize the greatest threats of our time for PC users and the possibility of prevention. In the third part, I will analyze the security software market analysis due to their market shares and qualifying tests conducted by recognized independent organizations, so to currently provide their full offer. Using the survey I will find out what is the awareness on the selection and use of antivirus software, and on this basis determine what antivirus software are most popular by users.
103

Bezpečnost mobilních zařízení na platformě Android / Security of mobile devices running Android

Novotný, Josef January 2015 (has links)
The main subject of this thesis is the security of Android platform mobile devices. The goal of the thesis is to design and develop an application that will check given devices from the security point of view and to check the security of applications developed as the subject of theses created in the last few years at the University of Economics. In the first part of thesis there is an analysis of ways to secure the Android platform devices and applications and ways to attack them. Both the offline and the client/server architecture applications are also taken into consideration. The next part includes a security analysis of the selected application based on the beforehand determined criteria. An analysis and development of the application designated to examine the security of the given device is next. The outcome of the thesis is an easy to use application that can be launched on the mobile devices running Android 2.2 Froyo and higher.
104

Penetrační testování bezpečnosti informačních systémů / Information systems security penetration testing

Klíma, Tomáš January 2012 (has links)
The aim of this dissertation thesis is to develop new methodology of information systems penetration testing based on analysis of current methodologies and the role of penetration tests in context of IS/IT governance. Integral part of this aim is evaluation of the methodology. The first part of the thesis is devoted to the presentation of history and current state of research in selected area, definiton of basic terms and introduction of role of the penetration tests. This part is followed by the review of relevant sources and comparative study of current methodologies with a goal to identify their weaknesses. Results from this study are further used as a basis for new methodology development. Classification of IS penetration tests types and testing scenarios are also included. The second part includes design of new methodology, at first its history, structure and principles are presented, then its framework is decribed in high level of detail. In the third part the reader can find (theoretical and practical) validation. The biggest scientific contribution is the methodology itself focused on managment of penetration tests (which is the area currently not sufficiently descibed). Secondary contribution is the extensive review and the comparative analysis of current methodologies. Contribution to the economic and technical (practical) application we can mainly see in the development of new methodology which enables companies to improve management of penetration tests (especially planning, operational management and implementation of countermeasures).
105

Etisk hackning : Säkerheten i en nätbutik / Ethical hacking : security of an online store

Baran, Ronas, Lindén, Christoffer January 2021 (has links)
E- handelsmarknaden har de senaste åren växt explosionsartat. I och med den ökade användningen av nätbutiker där bland annat personuppgifter och betalningar behandlas är det viktigt att se till att säkerheten håller måttet. I denna rapport undersöks säkerheten i en populär nätbutik genom utförandet av penetrationstester. En hotmodell skapas där nätbutikens tillgångar samt potentiella sårbarheter identifieras och rangordnas. Resultatet av penetrationstesterna visar att nätbutiken har god säkerhet mot några av de vanligaste riskerna, detta efter att typiska hack hade genomförts på butikens tillgångar utan att hitta några tydliga säkerhetsbrister med stor påverkan. Även fast undersökningen visar att nätbutiken har god säkerhet ska man alltid vara medveten om att det kan finnas brister. / The ecommerce market has, in recent years, grown exponentially. Due to the increased use of online stores where, among other things, personal data and payments are processed, it is important to ensure that security is up to standard. In this report the security of a popular online store is examined by performing penetration tests. A threat model was created where the online store’s assets and potential vulnerabilities were identified and ranked. The results of the penetration tests show that the online store has good security against some of the most common risks, this after typical hacking had been carried out on the store’s assets without finding a clear security flaw with a major impact. Even though the research work shows that the online store has good security it is critical to highlight that there may still be flaws.
106

The human in information security : an analysis of social engineering attacks in the greater Tshwane area of Gauteng, South Africa

Jansen van Rensburg, Shandre Kim 06 1900 (has links)
Criminology and Security Science
107

Implementing a Nudge to Prevent Email Phishing

Vitek, Viktor, Syed Shah, Taqui January 2019 (has links)
Phishing is a reoccurring issue, which uses social engineering as an attack strategy. The prevention of these attacks is often content-based filters. These solutions are however not always perfect, and phishing emails can still be able to get through the filters. We suggest a new strategy to combat phishing. The strategy is a technical platform which uses the psychology concept nudge. Nudge is a concept that can be used to change a certain behaviour, in this case to make people more cautious when reading their emails.The objective of this thesis is to suggest a nudge using a technical platform regarding possible desensitization. The nudge aims to change email related behaviours to more healthy ones. To get indications if the nudge has benefits, a qualitative survey was made. When using a psychology-based solution, one must address the possibility of desensitization. To minimize possible desensitization, a quantitative analysis was made where different ways to minimize desensitization were assessed. Data for this analysis was gathered by a simulation modeling, where the simulation aimed to replicate a user performing email related events.The conclusion of the simulation results showed that a whitelist approach was the most appropriate for our nudge. The approach minimized the chance of possible desensitization while having a low risk of not performing a nudge when needed. The conclusion of the survey results was that there was an indication of behavioural change and that there existed a risk of possible desensitization. / Nätfiske är ett återkommande problem, som använder sig av social manipulation som attackstrategi. Försvar mot dessa attacker är ofta innehållsbaserade filter. Dessa lösningar är inte alltid perfekta, då nätfiske kan ibland gå förbi filterna. Vi föreslår en ny strategi för att bekämpa nätfiske. Strategin är en teknisk plattform som använder det psykologiska konceptet nudge. Nudge är ett koncept som kan användas för att ändra ett visst beteende, i detta fall för att göra människor mer försiktiga när de läser sina emails.Syftet med detta arbete är att föreslå en nudge i en teknisk plattform där man tar hänsyn till eventuell desensibilisering. Nudgens mål är att ändra emailrelaterade beteenden så att beteendena blir säkrare. En kvalitativ undersökning gjordes för att få indikationer om nudgen har möjliga fördelar. När man använder en psykologibaserad lösning så måste man ta itu med möjligheten av desensibilisering. En kvantitativ analys gjordes där olika sätt att minimera desensibilisering bedömdes, för att sedan kunna minimera desensibiliseringen. Data för denna analys samlades in genom en simuleringsmodellering, där simuleringens syfte var att replikera en användare som utför email-relaterade händelser.Slutsatsen av simuleringsresultaten visade att en whitelist-metod var den mest lämpliga för vår nudge. Metoden minimerade risken för möjlig desensibilisering, samtidigt som den hade en låg risk att inte utföra en nudge när det behövdes. Slutsatsen av undersökningsresultatet från enkäten var att det fanns en indikation för beteendeförändringar och att det fanns en risk för eventuell desensibilisering av nudgen.
108

Is your camera spying on you? : A security evaluation of a smart camera / Spionerar din kamera på dig? : En säkerhetsutvärdering av en smart kamera

Karlberg, Pontus January 2023 (has links)
There are billions of Internet of Things (IoT) devices deployed world wide. Despite this there have been numerous studies showing that these devices very often have major security vulnerabilities. Ensuring the security of IoT devices is important, but especially so for devices that handle sensitive data. The goal of this thesis was to evaluate the security of one such device, a smart camera. It is not possible to ensure the security of every device out there, but analyzing the security of as many devices as possible gives valuable insight into what kinds of vulnerabilities affect different kinds of devices. This can both be used to patch current devices and as a guideline for what parts of the system needs to be secured during development of new devices. The security was evaluated by first building a threat model and then identifying threats against it. Penetration tests were then created to test for the existence of these threats. The thesis found that the evaluated camera has many unnecessary and/or insecure services installed which weakens the security of the device without providing much value. The device was also found to not receive timely updates and the tools installed are old and contain multiple vulnerabilities. / Det finns flera miljarder Internet of Things (IoT) enheter ute i världen. Trots det så har ett flertal studier visat att dessa enheter väldigt ofta har stora säkerhetsbrister. Det är viktigt att se till att IoT-enheter är säkra, men desto mer när enheten hanterar känslig information. Målet med denna avhandling var att utvärdera säkerheten av en sådan enhet, en smart kamera. Det är inte möjligt att se till att alla enheter är säkra, men genom att analysera säkerheten av så många enheter som möjligt skapas en värdefull insyn i vilka typer av sårbarheter som påverkar olika typer av enheter. Detta kan både användas för att uppdatera befintliga enheter och som en vägledning för vilka delar av systemet som behöver säkras vid tillverkningen av nya enheter. Säkerheten utvärderades genom att först genomföra hotmodellering och sedan identifiera hot mot den. Penetrationstester genomfördes sedan för att undersöka existensen av dessa hot. Avhandlingen fann att den undersökta kameran har många onödiga och/eller osäkrade tjänster installerade som försvagar enhetens säkerhet utan att tillföra betydande värde. Det upptäcktes även att enheten inte får uppdateringar i tid och att installerade verktyg är gamla och har flera sårbarheter.
109

IoT Penetration Testing: Hacking an Electric Scooter

Cameron Booth, Louis, Mayrany, Matay January 2019 (has links)
The industry of the Internet of Things (IoT) is a burgeoning market. A wide variety of devices now come equipped with the ability to digitally communicate to a wider network and modern electric scooters are one such example of this trend towards a more connected society. With scooter ride-share companies continually expanding in urban areas worldwide these devices are posing a greater attack surface for hackers to take advantage of. In this report we utilize threat modelling to analyse the potential vulnerabilities in a popular electric scooter. Through penetration testing we demonstrate the existence of major security flaws in the device and propose ways in which manufacturers may guard against these exploits in the future. / Internet-of-Things (IoT) växer globalt. Många produkter kommer utrustade med förmågan att digitalt kommunicera med olika nätverk och moderna elektroniska sparkcyklar är ett exempel på denna trend som går mot ett mer uppkopplat och sammankopplat samhälle. I och med att antalet företag som tillhandahåller elsparkcykeltjänster i urbana miljöer över världen växer, så blir dessa produkter ett större mål för hackare att utnyttja. I denna rapport använder vi hotmodellering för att analysera potentiella sårbarheter i en populär elsparkcykelmodell. Genom att penetrationstesta produkten demonstrerar vi allvarliga säkerhetsfel och föreslår förhållningssätt som tillverkare kan ta hänsyn till för att undvika framtida attacker.
110

Using Markov Decision Processes and Reinforcement Learning to Guide Penetration Testers in the Search for Web Vulnerabilities / Användandet av Markov Beslutsprocesser och Förstärkt Inlärning för att Guida Penetrationstestare i Sökandet efter Sårbarheter i Webbapplikationer

Pettersson, Anders, Fjordefalk, Ossian January 2019 (has links)
Bug bounties are an increasingly popular way of performing penetration tests of web applications. User statistics of bug bounty platforms show that a lot of hackers struggle to find bugs. This report explores a way of using Markov decision processes and reinforcement learning to help hackers find vulnerabilities in web applications by building a tool that suggests attack surfaces to examine and vulnerability reports to read to get the relevant knowledge. The attack surfaces, vulnerabilities and reports are all derived from a taxonomy of web vulnerabilities created in a collaborating project. A Markov decision process (MDP) was defined, this MDP includes the environment, different states of knowledge and actions that can take a user from one state of knowledge to another. To be able to suggest the best possible next action to perform, the MDP uses a policy that describes the value of entering each state. Each state is given a value that is called Q-value. This value indicates how close that state is to another state where a vulnerability has been found. This means that a state has a high Q-value if the knowledge gives a user a high probability of finding a vulnerability and vice versa. This policy was created using a reinforcement learning algorithm called Q-learning. The tool was implemented as a web application using Java Spring Boot and ReactJS. The resulting tool is best suited for new hackers in the learning process. The current version is trained on the indexed reports of the vulnerability taxonomy but future versions should be trained on user behaviour collected from the tool. / Bug bounties är ett alltmer populärt sätt att utföra penetrationstester av webbapplikationer. Användarstatistik från bug bounty-plattformar visar att många hackare har svårt att hitta buggar. Denna rapport undersöker ett sätt att använda Markov-beslutsprocesser och förstärkt inlärning för att hjälpa hackare att hitta sårbarheter i webbapplikationer genom att bygga ett verktyg som föreslår attackytor att undersöka och sårbarhetsrapporter att läsa för att tillgodogöra sig rätt kunskaper. Attackytor, sårbarheter och rapporter är alla hämtade från en taxonomi över webbsårbarheter skapad i ett samarbetande projekt. En Markovbeslutsprocess (MDP) definierades. Denna MDP inkluderar miljön, olika kunskapstillstånd och handlingar som kan ta användaren från ett kunskapstillstånd till ett annat. För kunna föreslå nästa handling på bästa möjliga sätt använder MDPn en policy som beskriver värdet av att träda in i alla de olika tillstånden. Alla tillstånd ges ett värde som kallas Q-värde. Detta värde indikerar hur nära ett tillstånd har till ett annat tillstånd där en sårbarhet har hittats. Detta betyder att ett tillstånd har ett högt Q-värde om kunskapen ger användaren en hög sannolikhet att hitta en sårbarhet och vice versa. Policyn skapades med hjälp av en typ av förstärkt inlärningsalgoritm kallad Q-inlärning. Verktyget implementerades som en webbapplikation med hjälp av Java Spring Boot och ReactJS. Det resulterande verktyget är bäst lämpat för nya hackare i inlärningsstadiet. Den nuvarande versionen är tränad på indexerade rapporter från sårbarhetstaxonomin men framtida versioner bör tränas på användarbeteende insamlat från verktyget.

Page generated in 0.0433 seconds