• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 10
  • 5
  • Tagged with
  • 15
  • 9
  • 7
  • 7
  • 6
  • 6
  • 6
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Automatiserad aktiv penetrationstest med Metasploit via webbplatser

Hjartarson, Tomas Myung, Blomberg, Joakim, Sakac, Fredrik January 2011 (has links)
I dagens samhälle har internet blivit en stor del av vårt dagliga liv. Nu utför man nästan alla sina ärenden på internet via olika webbplatser. Man handlar böcker, elektronik, utför bankärenden och läser nyheterna. Många antar att dessa webbplatser är säkra, men de flesta är medvetna om någon typ av hot på internet. De vet att man inte ska öppna program eller filer man inte känner igen, dock finns det fler faror. Vårt projekt går ut på att skapa en automatiserad process som visar dessa faror. Vi vill visa att det räcker med att gå in på en webbplats och trycka på en knapp för att kunna bli utsatt för dataintrång. Vi använder en LAMP-server för att tillhandahålla webbplatsen och Metasploit Framework för att åstadkomma det automatiska data-intrånget. När intrångsförsöket är slutfört presenteras resultatet för användarna som då vet om de är sårbara för Metasploits verktyg. Vi visar detta både genom text på webbplatsen och genom modifieringar på användarnas system. Som avslutning ser vi till att inga bakdörrar eller dylikt från Metasploit finns kvar på systemet. / In today’s society the internet plays a large part of our ordinary lives. Nowadays one does almost all of ones errands via the internet. You buy books, electronics, solve bank errands and read the news. Many assume that these sites are safe, but are they really aware of the dangers that exists on various websites? Most users know that they should not execute programs or open files that they do not recognize, although these are not the only dangers that users should be aware of. We want to show that it is enough to just visit a seemingly harmless website and click a button to become a victim of computer intrusion. We will be utilizing a LAMP-server to supply the website and the Metasploit Framework to execute the automized penetration. After the process is finished the user will be presented the results on the website stating whether the computer system is vulnerable of the exploits used by the Metasploit Framework or not. We will show the end result both by text on the website and by modifying the users system. After the test is completed we will make sure that there are no residual effects on the computer system.
2

Problem vid beslagtagande av egendom

Nicklasson, Larsa, Nilsson, Camilla, Wiström, Sara January 2008 (has links)
<p>This thesis takes its starting point in the 27 Chapter 1, section 1 of the Swedish code of judicial procedure, where the following is found:</p><p>“objects reasonably presumed important to a criminal investigation or taken from a person through a criminal act or subject to criminal forfeiture may be seized”</p><p>In this thesis we have investigated what kinds of problems occur when the seized object is part of an investigation of IT-related criminality. We have used methodological investigations of Swedish laws, legal usage, and the preliminary work with laws. Further have three interviews been made with different actors affected by or involved in seize of objects. These persons were a police officer, a public prosecutor, and a person whose object has been seized.</p><p>The result we present is that there exist three kinds of problems related to objects that are seized within the demarcation of this study. The problems can be formal, and related to the Swedish laws; the problem can also be technical, where e.g. encryption can make the seized object impossible to understand or interpret; and the problem can also be humanly related.</p><p>The conclusion is that the seize of objects, that are IT-related in some way, is a challenge for the Swedish judical system.</p> / <p>Sammanfattning</p><p>Denna uppsats tar sin utgångspunkt i 7 kap 1§ rättegångsbalken.</p><p>"Föremål, som skäligen kan antagas äga betydelse för utredning om brott eller vara genom brott någon avhänt eller på grund av brott förverkat, må tagas i beslag."</p><p>Vi har undersökt vilka problem som blir aktuella vid beslagtagande av egendom och gjort en huvudsaklig avgränsning mot IT-relaterade beslag. Dels har rättssamhället ett intresse av att utreda brott, dels har den enskilde medborgaren en rättighet att inte bli kränkt, och sedan måste hänsyn tas till tredje man. Vi har intervjuat tre olika medverkande i ett beslag som görs med stöd av 7 kap 1§ rättegångsbalken, vilka är åklagaren, polisen och en som drabbats av ett beslag.</p><p>Vidare har vi tagit del av några rättsfall för att se vilka olika problem som kan bli aktuella. Vi redovisar t ex det i media mycket uppmärksammade fallet om fildelningssajten Pirate Bay, samt fallet med TV4-journalisten och juristen Trond Sefastsson. I fallet Pirate Bay var det tredje man som ansåg sig drabbats och i TV4-journalistens fall, ansåg Sefastsson sig ha material som var källskyddat på den beslagtagna datorn.</p><p>Vi har också uppmärksammat ett fall där polisen har återskapat sms-meddelanden som blev en tung del i bevisningen.</p><p>När vi tittat närmare på barnpornografisk verksamhet kan brottets grad urskiljas genom att bla se på mängden bilder. Mängden bilder påverkar straffets omfattning. Använder en misstänkt brottsling t ex sig av kryptering och lösenordsfiler så kan solen kallna innan polisen ens är i närheten av att knäcka koden.</p><p>Vi har även läst och redovisat några aktuella utlåtanden från Justitieombudsmannen och Justitiekanslern. T ex skriver JK i ett beslut den 19 december 2007 angående fallet Trond Sefastsson att det inte inleder någon förundersökning mot efterforskningsbeslutet. Hela beslutet presenteras i en bilaga.</p><p>Vi menar att det finns tre olika sorters problem vid beslag: Formella, mänskliga och tekniska, där vi ser det tekniska problemet som det svåraste att komma till rätta med.</p><p>Rättsväsendet gör vissa försök att minska problem vid beslag, t ex har Domstolsverket under 2007 startat ett projekt med en domarskola för att höja utbildningskvaliteten på domare. Regeringen har för avsikt att tillsätta en utredning för att se över polisens möjlighet till att få ta del av Internet användares IP-adresser.</p>
3

Dataintrång En studie av IT-säkerhet och IT-brott / Computer Trespass Study of IT-security and IT-crime

Bartels, Anna, Shenavar, Shahla January 2004 (has links)
<p>Detta är en B-uppsats inom datasäkerhet och datajuridik. Uppsatsen består av först en litteraturstudie. Där tar vi upp vilka hot som finns mot information som hanteras med hjälp av datorer. Med hjälp av olika säkerhetsverktyg ökar man skyddet mot hoten. Vi beskriver de vanligaste verktygen som företag och även privatpersoner använder sig av. Ämnet dataintrång förklaras samt en beskrivning av externt- och interntdataintrång. I och med IT-utvecklingens snabba framväxt och förändringar på samhället ger det nya tillfällen till brott, ökningen av brott kan bero på att det finns en ökad skicklighet hos förövarna samtidigt som skyddet är svagt. Vad lagen säger om IT-brott och vilken lag som hanterar dataintrång tas upp. </p><p>I empiridelen har vi studerat olika rättsfall för att se hur dataintrång har skett i verkligheten, samt några olika tidningsartiklar som berättar om olika databrott. Uppsatsen avslutas med diskussion, där vi kopplar ihop teorin och empirin med varandra för att få en helhetssyn över valt ämne. Problemet dataintrång är komplicerat och det finns ingen enkel lösning för att motverka att sådana brott sker För att komma åt dem som utför brotten lagen ses över och vad gäller den svaga säkerheten så får datoranvändarna se över skyddet. </p> / <p>This is an essay within computer security and data law. First the essay contains a literature study. There we take up what kind of threats there are against information that handles with the help of computers. With help from different security tools you increase the protection against the threats. We describe the most common tools that companies use and also private persons use. The subject computer-trespass explains and describes internal and external computer-trespass. As the IT-development fast growth and changes on the society it gives new opportunity to crimes, the increase of crime may due on the fact that there is an increased skill within the perpetrators at the same time the protection is weak. What the law says about IT- crime and witch law who handles computer-trespass brings up. </p><p>In the Empire part we have studying different cases of how computer-trespass has been done in reality, and some different news-articles who tells about different computer-crimes. The essay ends with a discussion, in which we connect theory with empire to get a whole point of view over chosen subject. The problem computer-trespass is complicated and has no simple solution to counteract that those crime happens. To catch those who carry out the crimes the law should be looked over and what concern the weak protection the computer- user must revise the protection.</p>
4

Problem vid beslagtagande av egendom

Nicklasson, Larsa, Nilsson, Camilla, Wiström, Sara January 2008 (has links)
This thesis takes its starting point in the 27 Chapter 1, section 1 of the Swedish code of judicial procedure, where the following is found: “objects reasonably presumed important to a criminal investigation or taken from a person through a criminal act or subject to criminal forfeiture may be seized” In this thesis we have investigated what kinds of problems occur when the seized object is part of an investigation of IT-related criminality. We have used methodological investigations of Swedish laws, legal usage, and the preliminary work with laws. Further have three interviews been made with different actors affected by or involved in seize of objects. These persons were a police officer, a public prosecutor, and a person whose object has been seized. The result we present is that there exist three kinds of problems related to objects that are seized within the demarcation of this study. The problems can be formal, and related to the Swedish laws; the problem can also be technical, where e.g. encryption can make the seized object impossible to understand or interpret; and the problem can also be humanly related. The conclusion is that the seize of objects, that are IT-related in some way, is a challenge for the Swedish judical system. / Sammanfattning Denna uppsats tar sin utgångspunkt i 7 kap 1§ rättegångsbalken. "Föremål, som skäligen kan antagas äga betydelse för utredning om brott eller vara genom brott någon avhänt eller på grund av brott förverkat, må tagas i beslag." Vi har undersökt vilka problem som blir aktuella vid beslagtagande av egendom och gjort en huvudsaklig avgränsning mot IT-relaterade beslag. Dels har rättssamhället ett intresse av att utreda brott, dels har den enskilde medborgaren en rättighet att inte bli kränkt, och sedan måste hänsyn tas till tredje man. Vi har intervjuat tre olika medverkande i ett beslag som görs med stöd av 7 kap 1§ rättegångsbalken, vilka är åklagaren, polisen och en som drabbats av ett beslag. Vidare har vi tagit del av några rättsfall för att se vilka olika problem som kan bli aktuella. Vi redovisar t ex det i media mycket uppmärksammade fallet om fildelningssajten Pirate Bay, samt fallet med TV4-journalisten och juristen Trond Sefastsson. I fallet Pirate Bay var det tredje man som ansåg sig drabbats och i TV4-journalistens fall, ansåg Sefastsson sig ha material som var källskyddat på den beslagtagna datorn. Vi har också uppmärksammat ett fall där polisen har återskapat sms-meddelanden som blev en tung del i bevisningen. När vi tittat närmare på barnpornografisk verksamhet kan brottets grad urskiljas genom att bla se på mängden bilder. Mängden bilder påverkar straffets omfattning. Använder en misstänkt brottsling t ex sig av kryptering och lösenordsfiler så kan solen kallna innan polisen ens är i närheten av att knäcka koden. Vi har även läst och redovisat några aktuella utlåtanden från Justitieombudsmannen och Justitiekanslern. T ex skriver JK i ett beslut den 19 december 2007 angående fallet Trond Sefastsson att det inte inleder någon förundersökning mot efterforskningsbeslutet. Hela beslutet presenteras i en bilaga. Vi menar att det finns tre olika sorters problem vid beslag: Formella, mänskliga och tekniska, där vi ser det tekniska problemet som det svåraste att komma till rätta med. Rättsväsendet gör vissa försök att minska problem vid beslag, t ex har Domstolsverket under 2007 startat ett projekt med en domarskola för att höja utbildningskvaliteten på domare. Regeringen har för avsikt att tillsätta en utredning för att se över polisens möjlighet till att få ta del av Internet användares IP-adresser.
5

En undersökning om faktorer för ökad grad avdatasäkerhet utifrån ett medarbetarperspektiv : En fallstudie om en banks cybersäkerhet / An investigation on factors for an increased degree ofdata security based on employee perspective. : A case study about a bank cybersecurity

Eriksson, Gustav January 2024 (has links)
Dagens samhälle blir alltmer digitaliserat och det gäller även för banker. Allt fler banker idagblir utsatta av någon typ av dataintrång eller cyberattack och därför är dataintrång är ettaktuellt ämne. Dataintrång har omfattande effekter på banker, inklusive betydandeekonomiska förluster, skadat förtroende och långsiktiga konsekvenser för bankens rykte ochverksamhet. Syftet med denna uppsats är att identifiera betydelsefulla faktorer för att öka grad avsäkerhet inom en bank. För att studien ska vara detaljerad har en kvalitativ studie medsemistrukturerade intervjuer genomförts med anställda vid en bank verksam i Sverige. Resultaten visar att utbildningen som banken tillhandahåller till sina anställda bidrar till enökad förståelse om dataintrång och risker, men det framkom även att de intervjuade anser attutbildningen är för generisk och behöver bli mer specifik för att hantera de ständigtföränderliga hoten. En av de mest framträdande upptäckterna var hur den mänskliga faktorn spelar en centralroll i säkerhetsprocessen. Trots att de anställda är medvetna om de policys och processer somexisterar, kan stressiga arbetssituationer leda till misstag som angripare utnyttjar genommetoder som phishing och social manipulering.
6

Dataintrång En studie av IT-säkerhet och IT-brott / Computer Trespass Study of IT-security and IT-crime

Bartels, Anna, Shenavar, Shahla January 2004 (has links)
Detta är en B-uppsats inom datasäkerhet och datajuridik. Uppsatsen består av först en litteraturstudie. Där tar vi upp vilka hot som finns mot information som hanteras med hjälp av datorer. Med hjälp av olika säkerhetsverktyg ökar man skyddet mot hoten. Vi beskriver de vanligaste verktygen som företag och även privatpersoner använder sig av. Ämnet dataintrång förklaras samt en beskrivning av externt- och interntdataintrång. I och med IT-utvecklingens snabba framväxt och förändringar på samhället ger det nya tillfällen till brott, ökningen av brott kan bero på att det finns en ökad skicklighet hos förövarna samtidigt som skyddet är svagt. Vad lagen säger om IT-brott och vilken lag som hanterar dataintrång tas upp. I empiridelen har vi studerat olika rättsfall för att se hur dataintrång har skett i verkligheten, samt några olika tidningsartiklar som berättar om olika databrott. Uppsatsen avslutas med diskussion, där vi kopplar ihop teorin och empirin med varandra för att få en helhetssyn över valt ämne. Problemet dataintrång är komplicerat och det finns ingen enkel lösning för att motverka att sådana brott sker För att komma åt dem som utför brotten lagen ses över och vad gäller den svaga säkerheten så får datoranvändarna se över skyddet. / This is an essay within computer security and data law. First the essay contains a literature study. There we take up what kind of threats there are against information that handles with the help of computers. With help from different security tools you increase the protection against the threats. We describe the most common tools that companies use and also private persons use. The subject computer-trespass explains and describes internal and external computer-trespass. As the IT-development fast growth and changes on the society it gives new opportunity to crimes, the increase of crime may due on the fact that there is an increased skill within the perpetrators at the same time the protection is weak. What the law says about IT- crime and witch law who handles computer-trespass brings up. In the Empire part we have studying different cases of how computer-trespass has been done in reality, and some different news-articles who tells about different computer-crimes. The essay ends with a discussion, in which we connect theory with empire to get a whole point of view over chosen subject. The problem computer-trespass is complicated and has no simple solution to counteract that those crime happens. To catch those who carry out the crimes the law should be looked over and what concern the weak protection the computer- user must revise the protection.
7

The value of cybersecurity : Stock market reactions to security breach announcements / Värdet av datasäkerhet : Marknadsreaktioner på datasäkerhetsincidenter

Nyrén, Paul, Isaksson, Oscar January 2019 (has links)
Companies around the world invest an increasing amount of money trying to protect themselves from cybercrime and unauthorized access of valuable data. The nature of these covert threats makes it seemingly impossible to quantify the risk of getting attacked. While it is possible to estimate the tangible costs of a security breach it is much harder to asses what a company stands to lose in terms of intangible costs. This thesis uses the Event Study methodology to determine the intangible losses of listed American companies who suffered data breaches. On average, the companies in the dataset loses 0.21% of their market cap after a security breach which, although not being statistically significant, translates to $267 million. Despite looking at several parameters to find significant predictors, only one turned out to be statistically significant, namely the number of records breached. These weak correlation is a result in itself; because of the low impact of a breach perhaps the companies lack proper incentives to protect their users' data. / Det ständigt växande cyberhotet gör att allt fler företag väljer att göra stora investeringar i datasäkerhet. Den dolda hotbilden gör det i stort sett omöjligt att kvantifiera sannolikheten för att råka ut för en attack. Även om det går att avgöra och förutspå de direkta kostnaderna kring ett dataintrång så är det nästintill omöjligt att avgöra de indirekta kostnaderna kring ett dataintrång. Detta arbete använder eventstudie-metodologin för att uppskatta de indirekta kostnaderna hos börsnoterade amerikanska företag efter att de haft ett dataintrång. Företagen i den undersökta datamängden förlorar i genomsnitt 0.21% av sitt marknadsvärde vilket, även om det saknar statistisk signifikans, motsvarar $267 miljoner. Arbetet undersöker ett antal parametrar för att hitta signifikanta prediktorer men endast en av de prediktorer vi undersökte var statistiskt signifikant, nämligen antalet läckta uppgifter. Dessa svaga samband är i sig intressanta; den till synes svaga inverkan av dataintrång på företagens börsvärde antyder att de kanske inte har så stora finansiella incitament att skydda sina kunders data.
8

Implementing a Nudge to Prevent Email Phishing

Vitek, Viktor, Syed Shah, Taqui January 2019 (has links)
Phishing is a reoccurring issue, which uses social engineering as an attack strategy. The prevention of these attacks is often content-based filters. These solutions are however not always perfect, and phishing emails can still be able to get through the filters. We suggest a new strategy to combat phishing. The strategy is a technical platform which uses the psychology concept nudge. Nudge is a concept that can be used to change a certain behaviour, in this case to make people more cautious when reading their emails.The objective of this thesis is to suggest a nudge using a technical platform regarding possible desensitization. The nudge aims to change email related behaviours to more healthy ones. To get indications if the nudge has benefits, a qualitative survey was made. When using a psychology-based solution, one must address the possibility of desensitization. To minimize possible desensitization, a quantitative analysis was made where different ways to minimize desensitization were assessed. Data for this analysis was gathered by a simulation modeling, where the simulation aimed to replicate a user performing email related events.The conclusion of the simulation results showed that a whitelist approach was the most appropriate for our nudge. The approach minimized the chance of possible desensitization while having a low risk of not performing a nudge when needed. The conclusion of the survey results was that there was an indication of behavioural change and that there existed a risk of possible desensitization. / Nätfiske är ett återkommande problem, som använder sig av social manipulation som attackstrategi. Försvar mot dessa attacker är ofta innehållsbaserade filter. Dessa lösningar är inte alltid perfekta, då nätfiske kan ibland gå förbi filterna. Vi föreslår en ny strategi för att bekämpa nätfiske. Strategin är en teknisk plattform som använder det psykologiska konceptet nudge. Nudge är ett koncept som kan användas för att ändra ett visst beteende, i detta fall för att göra människor mer försiktiga när de läser sina emails.Syftet med detta arbete är att föreslå en nudge i en teknisk plattform där man tar hänsyn till eventuell desensibilisering. Nudgens mål är att ändra emailrelaterade beteenden så att beteendena blir säkrare. En kvalitativ undersökning gjordes för att få indikationer om nudgen har möjliga fördelar. När man använder en psykologibaserad lösning så måste man ta itu med möjligheten av desensibilisering. En kvantitativ analys gjordes där olika sätt att minimera desensibilisering bedömdes, för att sedan kunna minimera desensibiliseringen. Data för denna analys samlades in genom en simuleringsmodellering, där simuleringens syfte var att replikera en användare som utför email-relaterade händelser.Slutsatsen av simuleringsresultaten visade att en whitelist-metod var den mest lämpliga för vår nudge. Metoden minimerade risken för möjlig desensibilisering, samtidigt som den hade en låg risk att inte utföra en nudge när det behövdes. Slutsatsen av undersökningsresultatet från enkäten var att det fanns en indikation för beteendeförändringar och att det fanns en risk för eventuell desensibilisering av nudgen.
9

Is your camera spying on you? : A security evaluation of a smart camera / Spionerar din kamera på dig? : En säkerhetsutvärdering av en smart kamera

Karlberg, Pontus January 2023 (has links)
There are billions of Internet of Things (IoT) devices deployed world wide. Despite this there have been numerous studies showing that these devices very often have major security vulnerabilities. Ensuring the security of IoT devices is important, but especially so for devices that handle sensitive data. The goal of this thesis was to evaluate the security of one such device, a smart camera. It is not possible to ensure the security of every device out there, but analyzing the security of as many devices as possible gives valuable insight into what kinds of vulnerabilities affect different kinds of devices. This can both be used to patch current devices and as a guideline for what parts of the system needs to be secured during development of new devices. The security was evaluated by first building a threat model and then identifying threats against it. Penetration tests were then created to test for the existence of these threats. The thesis found that the evaluated camera has many unnecessary and/or insecure services installed which weakens the security of the device without providing much value. The device was also found to not receive timely updates and the tools installed are old and contain multiple vulnerabilities. / Det finns flera miljarder Internet of Things (IoT) enheter ute i världen. Trots det så har ett flertal studier visat att dessa enheter väldigt ofta har stora säkerhetsbrister. Det är viktigt att se till att IoT-enheter är säkra, men desto mer när enheten hanterar känslig information. Målet med denna avhandling var att utvärdera säkerheten av en sådan enhet, en smart kamera. Det är inte möjligt att se till att alla enheter är säkra, men genom att analysera säkerheten av så många enheter som möjligt skapas en värdefull insyn i vilka typer av sårbarheter som påverkar olika typer av enheter. Detta kan både användas för att uppdatera befintliga enheter och som en vägledning för vilka delar av systemet som behöver säkras vid tillverkningen av nya enheter. Säkerheten utvärderades genom att först genomföra hotmodellering och sedan identifiera hot mot den. Penetrationstester genomfördes sedan för att undersöka existensen av dessa hot. Avhandlingen fann att den undersökta kameran har många onödiga och/eller osäkrade tjänster installerade som försvagar enhetens säkerhet utan att tillföra betydande värde. Det upptäcktes även att enheten inte får uppdateringar i tid och att installerade verktyg är gamla och har flera sårbarheter.
10

Hidden Markov Models for Intrusion Detection Under Background Activity / Dolda Markovmodeller för intrångsdetektion under bakgrundsaktivitet

Siridol-Kjellberg, Robert January 2023 (has links)
Detecting a malicious hacker intruding on a network system can be difficult. This challenge is made even more complex by the network activity generated by normal users and by the fact that it is impossible to know the hacker’s exact actions. Instead, the defender of the network system has to infer the hacker’s actions by statistics collected by the intrusion detection system, IDS. This thesis investigates the performance of hidden Markov models, HMM, to detect an intrusion automatically under different background activities generated by normal users. Furthermore, background subtraction techniques with inspiration from computer vision are investigated to see if normal users’ activity can be filtered out to improve the performance of the HMMs.The results suggest that the performance of HMMs are not sensitive to the type of background activity but rather to the number of normal users present. Furthermore, background subtraction enhances the performance of HMMs slightly. However, further investigations into how background subtraction performs when there are many normal users must be done before any definitive conclusions. / Det kan vara svårt att upptäcka en hackare som gör intrång i ett nätverkssystem. Utmaningen blir ännu större genom nätverksaktiviteten som genereras av vanliga användare och av det faktum att det är omöjligt att veta hackarens exakta handlingar. Istället måste nätverkssystemets försvarare använda insamlad data från intrångsdetekteringssystemet, IDS, för att estimera hackarens handlingar. Detta arbete undersöker förmågan hos dolda Markovmodeller, HMM, att automatiskt upptäcka dataintrång under olika typer av bakgrundsaktiviteter som genereras av normala användare. Dessutom undersöks bakgrundssubtraktionstekniker med inspiration från datorseende för att se om normala användares aktivitet kan filtreras bort för att förbättra prestanda hos HMM. Resultaten tyder på att prestandan för HMM inte är känsliga för typen av bakgrundsaktivitet utan snarare för antalet närvarande normala användare. Dessutom förbättrar bakgrundssubtraktion prestandan hos HMM. Det krävs dock mer forskning för att dra definitiva slutsatser kring vilken effekt bakgrundssubstitution har när antalet normala användare är stort.

Page generated in 0.0522 seconds