• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 9
  • 3
  • Tagged with
  • 12
  • 5
  • 5
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

App-sniffer

Trygg, Johan, Pervan, Damir January 2014 (has links)
Detta projekt handlar om att skapa en WiFi-accesspunkt på en dator där datatrafiktill och från applikationer på en smartphone kan avlyssnas. Första steget i projektetvar att skapa accesspunkten på en bärbar dator med Windows 7 operativsystemetoch att dokumentera tillvägagångssättet. Programmet Wireshark installerades sedanför att lyssna av internet trafiken mot en Android smartphone. Sista steget i projektetvar att mäta och tolka nätverkstrafik på ett antal populära "appar". En relativjämförelse gjordes mellan apparna med cache-minnet påslaget kontra avslaget.
2

Allmänhetens säkerhetsmedvetenhet med avseende på trådlös kommunikation

Wallin, Andreas, Rubensson, Jonas, Iggstrand, Alexander January 2014 (has links)
Offentliga trådlösa nätverk finns idag mer tillgängliga än någonsin. Samtidigt haralla dessa nätverk något gemensamt – de går alla att avlyssna och risken finns attanvändarens information kan komma i fel händer. Uppsatsen behandlarallmänhetens säkerhetsmedvetenhet med avseende på denna typ av nätverk genomtvå undersökningar. Den första undersökningen sker via ett tekniskt experiment därdet på flera geografiska platser har erbjudits ett trådlöst nätverk till allmänheten. Pådetta nätverk har det i realtid getts möjligheten att bedöma användarnassäkerhetsmedvetenhet genom att analysera deras nätverkstrafik. Den andraundersökningen sker via en enkät för att få ett resultat från ett teoretiskt perspektiv,hur användarna tror sig agera vid användning av ett sådant nätverk. Således ger denen inblick i den kunskap och säkerhetsmedvetenhet människor i allmänhet tror sigbesitta.Resultaten från undersökningarna tyder på att människors säkerhetsmedvetenhetkan och bör förbättras. Ett första steg är ytterligare utbildning angående de riskersom existerar och hur man undviker dem, något som tas upp i denna uppsats. / Public wireless networks are more available than ever. The networks all havesomething in common—they can be tapped in to, which poses the risk of sensitiveuser information being compromised. This research paper explores the public’ssecurity awareness with regards to public wireless networks by two differentmethods. One technical experiment in which, access to a public wireless networks inseveral different locations were offered. This allowed us to, in real-time, assess thesafety awareness of the users of our public wireless network, by analyzing theirnetwork traffic. The second was a survey, which were distributed to our sample ofpeople. It asked the sample questions about how they perceive their own behavioron a public wireless network. Thus, the survey allowed us to get an idea of theknowledge and the security awareness the public in general believe that they have.The results from our research indicate that people’s security awareness can andshould be improved. One first step towards improvement would be educationconcerning the risks that exist and how to avoid them, which is something that will be brought up in this paper.
3

Automatiserad mjukvarusandlåda : En prototyp för automatisk installation och testning av öppna programvarors anslutningar i en dedikerad miljö

Hedbrant, Joel, Gustavsson, Marcus January 2012 (has links)
Denna uppsats behandlar skapandet av en mjukvarusandlåda, en metod med syfte att automatiskt kunna installera programvara och avlyssna trafiken som skickas på nätverket i händelse av att programvaran gör anslutningar under eller efter installationen som inte begärts av användaren och som kan vara oönskade. När beteenden som kan klassas som olämpliga uppdagas i proprietär programvara finns det ofta ett företag som står bakom programvaran, men i många fall av programvara med öppen källkod finns det ingen att lägga skulden på. Därför är det viktigt att själv kunna utvärdera programvara och av denna anledning skapas denna metod för att en användare ska kunna testa programvara innan den driftsätts. För att uppfylla denna funktionalitet skrevs ett skript som sedan används för att testa en grupp olika programvaror. Resultaten av testerna visar på att vissa programvaror inte gjorde några anslutningar, vissa gjorde anslutningar som var nödvändiga och vissa gjorde anslutningar som kan ifrågasättas beroende på vilka krav som finns.
4

Individanpassad marknadsföring och den personliga integriteten : En komparativ studie kring påverkan av individanpassad marknadsföring sett ur generation X och generation Z:s perspektiv / Personalized marketing and personal integrity : A comparative study on the impact ofpersonalized marketing from the perspectives of Generation X and Generation Z

Larsson, Ellen, Nilsson, Felicia January 2023 (has links)
Genom dagens digitalisering har den traditionella marknadsföringen utvecklats till en mer individanpassad marknadsföring, där företag i större utsträckning riktar sig till konsumenter på individnivå. Detta för att kunna nå konsumenten på ett personligt plan och därmed skapa annonser anpassade utefter den enskilda individen. Detta sker genom att data kring konsumentens beteenden och preferenser samlas in via cookies och röstassistenter. Med dessa möjligheter till informationsinsamling medförs även risker och utmaningar i säkerheten, i form av integritetsintrång. Syftet med uppsatsen är att undersöka hur denna marknadsföringsmetod påverkar två generationsgrupper, generation X och generation Z. Studien utgick från en abduktiv ansats och har genomförts med en kvalitativ forskningsmetod. Det empiriska materialet samlades in via tre fokusgrupper med totalt 16 medverkande individer. Resultatet som framkom av undersökningen var att attityderna till individanpassad marknadsföring skiljer sig åt beroende på generationstillhörighet. Generation X visade sig ha en skeptisk attityd kring individanpassade annonser, medan generation Z som är infödda i den digitala världen ser det mer fördelaktigt. Vad gäller generationernas personliga integritet visade resultatet att mängden kunskap kring ämnet är av betydelse för att kunna avgöra huruvida den personliga integriteten påverkas eller inte. Studiens resultat påverkades till viss del av konformitet då somliga respondenter ändrade åsikt utefter vad majoriteten i gruppen ansåg. Avslutningsvis visade resultatet att samtliga respondenter var överens om att avlyssning via röstassistenter frambringar en obehagskänsla, därmed anses rösten mer integritetskänslig.
5

Riskerna med smarta mobiltelefoner i svenska markförband / The risks of smartphones in Swedish land forces

Hilbertsson, Henrik January 2018 (has links)
I arbetet undersöks, utifrån ett telekrigperspektiv med inriktning från ett signalspaningshot, riskerna med nyttjandet av smarta mobiltelefoner i svenska markförband. Undersökningen baseras på ett fiktivt scenario i en nationell kontext och utgår ifrån två aktörer där ena aktören nyttjar smarta mobiltelefoner och andra aktören nyttjar högteknologiska telekrigsystem för att exploatera dess risker. Utifrån, i arbetet framtagna riskindikatorer, skapas olika händelseutvecklingar vilka undersöks utifrån en kvalitativ metod med inslag av kvantitativa beräkningar. Resultatet påvisar att smarta mobiltelefoner, nyttjade inom ramen för svenska markförband, riskerar utsätta såväl individer som hela förband för risker. Riskerna vilka undersöks är avlyssning, lägesbestämning och avslöjande av information genom mobiltelefonernas GNSS-förmåga och geotaggningsfunktioner. Användning av smarta mobiltelefoner riskerar således oavsiktligt röja information varför nyttjandet kräver förståelse för de risker dessa genererar. Riskerna kan inte undvikas varför nyttan med smarta mobiltelefoner måste vägas mot risken i varje situation. / In this thesis, the risks of smartphones in Swedish land forces are analysed from anElectronic Warfare perspective, focusing on Signals Intelligence. The analysis is based on a fictitious scenario in a national context involving two differentactors. One actor uses smartphones and the other actor uses high technology ElectronicWarfare systems to exploit the phones. Based on risk indicators developed in the thesis, twodifferent cases are created, which are then analysed using a qualitative method with elementsof quantitative calculations. The results reveal that smartphones, used in Swedish land forces, put both individuals andunits at risk. The risks, analysed, are interception, location and revealing information fromthe phone’s Global Navigation Satellite System geotagging and functions. Therefore, the useof smartphones might unintentionally reveal information. Consequently, the use ofsmartphones requires an understanding of the risks generated. It is not possible to avoid risks,so the benefit of using smartphones must be weighed against the risk in each situation.
6

A cybersecurity audit of the Garmin Venu

Antal, Oliver January 2023 (has links)
The presence of smart wearables has established itself as a norm of the 21 st century, but the state of their trustworthiness from the viewpoint of personal safety remains debatable. The information gathered by such devices has great potential for personal safety risks and must be handled safely. Previous work on the Garmin Venu watch gave room for relevant future work. This thesis aims to perform further evaluation of this smartwatch in unexplored areas. The work took inspiration from the relatively new “PatrIoT” penetration testing methodology, developed in-house at the Network and Systems Engineering lab, customized for penetration testing of Internet of Things devices. This project examined a broad surface on the watch including network traffic, data over USB connection, a few details in the watch’s update mechanism, probed for some memory attack mitigations, fuzz testing of some functions in the Software Development Kit’s Application Programming Interface, and some more. According to these investigations, the watch is perceived as safe. A deeper look into some investigations is left for future work. / Bärbara enheter har blivit en normal del av 21:a århundradet, men deras pålitlighet från ett personligt säkerhetssynvinkel är diskutabelt. Informationen som samlas in av dessa har stort potential för att orsaka personliga säkerhetsrisker och måste hanteras säkert. Tidigare utförda undersökningar av Garmin Venu-smartklockan lämnade utrymme för relevant framtida arbete. Det här examensarbetet siktar på att utföra ytterligare undersökningar av denna smartklocka. Arbetet tog inspiration av det relativt nya “PatrIoT” intrångstestmetodologin, internt utvecklad av personalen i avdelningen för nätverk och systemteknik, skräddarsydd för intrångstestning av Sakernas Internet-enheter. Det här projektet undersökte en bred attackyta på klockan, inkluderande datatrafik, data över USB-anslutning, några detaljer i klockans uppdateringsmekanism, undersökte närvaron av några mekanismer för minnesbaserade attacker, försök till störningsattacker i programvaruutvecklingssatsens applikationsprogrammeringsgränssnitt, med flera. Enligt dessa undersökningar uppfattas klockan vara säker. En djupare undersökning av dessa aspekter lämnas till framtida arbete.
7

Säkerhetsutvärdering av smarta dörrlås utifrån ett kommunikationsperspektiv

Gustafsson, Robin, Janstad, Linus January 2015 (has links)
Intresset för smarta hem ökar kraftigt. Efterhand som smarta hem-konceptet utvecklats och trådlös kommunikation blivit normen har komplexiteten hos systemen ökat och nya säkerhets- och integritetsproblem uppdagats. Syftet med denna uppsats är att undersöka om någon information kan utvinnas ur kommunikationen hos ett smart dörrlås som finns ute på marknaden i dagsläget. Detta har undersökts i form av experiment genom avlyssning av dörrlåsets kommunikation följt av automatiserad och manuell analys av den insamlade datan. Resultatet av studien visar att avlyssning kan användas för att kategorisera kommunikationen och kartlägga interaktionen med det uppkopplade dörrlåset. / The interest in smart homes is increasing rapidly. As the smart home concept has evolved and wireless communication has become the norm, the complexity of the systems have increased and additional security and privacy problems have surfaced. The purpose of this paper is to examine if any information can be extracted from the communication of a smart door lock currently available on the market. This has been investigated in form of experiments through the interception of the door lock’s communication followed by automated and manual analysis of the data collected. The results of the study show that interception can be used to categorize the communication and for mapping of interaction with the connected door lock.
8

Sårbarhetsanalys av IKEA TRÅDFRI rörelsesensor / Vulnerability analysis of IKEA TRÅDFRI motion sensor

Hyrkäs, Nathalie, Karlsson, Erik January 2021 (has links)
Arbetet utvärderar Ikea TRÅDFRI rörelsesensors kommunikationsprotokoll utifrån ett säkerhetsperspektiv. Internet of Things expanderar och i takt med utvecklingen är det viktigt att granska produkter på marknaden för att se hur säkerhet är implementerat. I rapporten utforskas flera olika sätt att utvärdera produkten för att få en god helhetsbild. Detta innefattar metoder kring hur en obehörig kan få tillgång till information genom avlyssning, ifall en obehörig skulle kunna ta över kommunikationen genom att parkoppla till en ljuskälla på ett långt avstånd samt en bedömning av sårbarhetsgrad utifrån Totalförsvarets forskningsinstituts kartläggning. Resultatet påvisar möjligheten att utnyttja enheten genom en sidokanalsattack samt hur parkoppling kan ske på ett längre avstånd än vad som enligt specifikationen ska vara möjligt. / This report evaluates the Ikea TRÅDFRI motion sensor communication protocol from a security point of view. Internet of Things is constantly expanding and with its growth it is important to examine products on the market to see how security is implemented. Different options on ways to evaluate the product is explored in the report. That includes methods of how an unauthorized person could gain access to information through eavesdropping, if they could take over the communication by pairing to a light source from a long distance, and an assessment of the degree of vulnerability by Totalförsvarets forskningsinstitut. The results show that it is possible to exploit the device through a side-channel attack and also how pairing is enabled on a longer distance than what is specified.
9

Bluetoothsäkerhet, neglegerad eller (o)kunskap

Axelsson, Andreas January 2019 (has links)
Under 2017 hittades sårbarheten Blueborne som gjorde att en person kunde ta sig in i mobiltelefoner eller datorer helt obemärkt genom att enheten endast ha igång bluetooth. Bluetoothsäkerheten behövs tas på minst lika stort allvar som alla andra enheter som tillexempel wifi eller annan trådlös utrustning som kan äventyra att information hamnar i orätta händer, för skulle felaktig information nå en person med ont uppsåt så skulle konsekvenserna vara förödande för privatpersoner eller för företag. Denna uppsats behandlar frågor genom att intervjua personer på företag och genom enkätundersökning, det har påvisats att majoriteten av företag har bristande kunskap eller saknar någonting som kan varna en användare eller administratör vid en attack. Diskussion kring attackers potentiella förödelse mot företag när det kommer kring information och drift och hur det går att skydda sig.
10

Relay-attacker : Utnyttjande av trådlösa bilnycklar

Marklind, Anton, Marklind, Simon January 2019 (has links)
Bilen är en av de saker som många människor använder dagligenoch för att underlätta användandet kommer det hela tiden nya funk-tioner som underlättar användandet. Ett exempel är trådlösa nycklar.Många moderna bilar använder en teknik som kallas för “keyless” vilketinnebär att bilnycklarna under intervaller sänder ut radiosignaler. Detger en möjlighet att inte behöva hålla i nyckeln när bilen ska användasoch bilägaren har det lättare att öppna bilen och lasta in saker, utanatt aktivt behöva använda nycklen.Men är det tillräckligt säkert med helt trådlösa nycklar? Signaler-na är öppen för alla som kan avlyssna dem. Signalerna mellan bil ochnyckel skickas trådlöst och obehöriga kan lyssna av innehållet. I dettaprojekt undersöker vi möjligheten att spela in signalen och därefterspela upp den igen i syfte att låsa upp en bil, utan tillgång till denverkliga nyckeln. Vi utför experiment på X fordon, med olika nycklaroch olika signalfrekvenser. Om det är öppet för alla borde det ock-så gå att spela in dessa signaler och sända ut dem med hjälp utaven radiosändare. Det kallas för en relay-attack och där kommer syftetmed detta arbete, nämligen en studie om hur attackerna går till ochhur enkelt det egentligen är att göra dem själva. Samt att ett experi-ment utförs på en mängd olika bilar med olika typer av bilnycklar medvarierande frekvenser. / On a daily basis the car is frequently used, and a lot of people arein need of their cars. New technologies are developed to make it easierfor car owners to unlock the car and drive away without making theeffort of using the car keys. A technology called “keyless” car keys areimplemented in modern cars, the car keys sends out radio frequenciesin an interval on a couple of seconds.But is a complete wireless key system secure enough? The radiosignals are open to whoever wants to listen to them, and that couldhave devastating consequences. If it is open to everyone, then it shouldalso be possible to record these signals and send them out using a radiotransmitter. It’s called a relay attack and the purpose of this report isto get broader perspective of how an attack like that works and howeasy it is to execute the attack. The experiment was performed ondifferent types of cars and their keys with varying frequencies.

Page generated in 0.0777 seconds