• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 56
  • 6
  • 2
  • 1
  • Tagged with
  • 65
  • 44
  • 41
  • 24
  • 23
  • 20
  • 18
  • 16
  • 15
  • 15
  • 15
  • 15
  • 12
  • 8
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Lingvistisk knäckning av lösenordsfraser / Linguistical passphrase cracking

Sparell, Peder January 2015 (has links)
För att minnas långa lösenord är det inte ovanligt att användare rekommenderas att skapa en mening som sedan sätts ihop till ett långt lösenord, en lösenordsfras. Informationsteoretiskt sett är dock ett språk väldigt begränsat och förutsägbart, varför enligt Shannons definition av informationsteori en språkriktig lösenordsfras bör vara relativt lätt att knäcka. Detta arbete riktar in sig på knäckning av språkriktiga lösenordsfraser, dels i syfte att avgöra i vilken grad det är tillrådligt att basera en lösenordspolicy på lösenordsfraser för skydd av data, dels för att allmänt tillgängliga effektiva metoder idag saknas för att knäcka så långa lösenord. Inom arbetet genererades fraser för vidare användning av tillgängliga knäckningsprogram, och språket i fraserna modelleras med hjälp av en Markov-process. I denna process byggs fraserna upp genom att det används antal observerade förekomster av följder av bokstäver eller ord i en källtext, så kallade n-gram, för att avgöra möjliga/troliga nästkommande bokstav/ord i fraserna. Arbetet visar att genom att skapa modeller över språket kan språkriktiga lösenordsfraser knäckas på ett praktiskt användbart sätt jämfört med uttömmande sökning. / In order to remember long passwords, it is not uncommon users are recommended to create a sentence which then is assembled to form a long password, a passphrase. However, theoretically a language is very limited and predictable, why a linguistically correct passphrase according to Shannon's definition of information theory should be relatively easy to crack. This work focuses on cracking linguistically correct passphrases, partly to determine to what extent it is advisable to base a password policy on such phrases for protection of data, and partly because today, widely available effective methods to crack these long passwords are missing.  Within the work of this thesis, phrases were generated for further processing by available cracking applications, and the language of the phrases were modeled using a Markov process. In this process, phrases were built up by using the number of observed instances of subsequent characters or words in a source text, known as n-grams, to determine the possible/probable next character/word in the phrases. The work shows that by creating models of language, linguistically correct passphrases can be broken in a practical way compared to an exhaustive search.
62

Uppe bland molnen : Tvångsmedlet genomsökning på distans RB 28:10 och utvinning av molndata tillhörande Googletjänster

Dahlstrand, Elsa, Dahl, Moa January 2023 (has links)
Det sker en kontinuerlig digitalisering i världen vilket innebär en utmaning för samhällets lagstiftning, till följd av att lagstiftning är tids- och resurskrävande. Detta är något som kriminella utnyttjar i och med att deras verksamhet har flyttats alltmer till den digitala världen. Kriminell verksamhet som genomförs med hjälp av molntjänster har varit svårt att bekämpa, då det inte är säkert att den data som skapas i molntjänster också lagras i samma land. Arbetet att samla in denna data har för svenska myndigheter därför varit krångligt, och i vissa fall, omöjligt. Det var först i juni 2022 som en lag trädde i kraft, RB 28:10 genomsökning på distans, som gjorde det möjligt för utredare att gå in i molntjänster och leta efter bevismaterial.  I denna uppsats har semi-strukturerade intervjuermed IT-forensiker och åklagare genomförtsoch analyserats.Resultatet visar att upplevelsen av lagen är positiv; att den kom hastigt men att den var behövlig. Däremot har den skapat mer arbete för IT-forensiker som en konsekvens. Kompletterande har ett experiment av molndata tillhörande ett Google-konto undersökts med hjälp av två IT-forensiska verktyg, vilket resulterat i att en skillnad i verktygens identifiering av raderad data uppmärksammats. Slutligen påvisar uppsatsen och dess resultat att lagen,genomsökning på distans, och utvinning av molndata försett brottsbekämpningen med data av högt bevisvärde och möjliggjort utredningar som tidigare inte var möjligt enligt lag. / The constant digitalization of our world poses a challenge to our governments in developing laws correspondingly. This divergence is something cybercriminals exploit. Criminal activity taking place in the cyberspace, specifically through cloud platforms, has been difficult for law enforcement to regulate and prosecute, partially due to the information needed is kept in servers outside of jurisdiction. In Swedish law enforcement this has caused the acquisition of valuable cloud data, in some cases, impossible, consequently leading to unsolved cases. As of June 2022, a new law regarding means of coercion took effect which enabled the recovery of account specific cloud data. In this work semi-structured interviews, with IT-forensics and prosecutors, were conductedand analyzed. The result shows that the experience of the law is positive, that it came abruptlybut that it was necessary. However, it has created more work for IT-forensics as a consequence. In addition, an experiment involving cloud data belonging to a Google account has been investigated with the help of two IT-forensic tools, which resulted in the observation of a variation in the tools' identification of deleted data. Finally, the paper and its findings demonstrate that the law and cloud data mining have provided law enforcement with high probative value data and enabled investigations previously not lawfully possible.
63

Forensiska Artefakter hos Mobila Applikationer : Utvinning och Analys av Applikationen Snapchat

Nordin, Anton, Liffner, Felix January 2019 (has links)
Today's smartphones and tablets use different applications and software for all sorts of purposes: communication, entertainment, fitness, to share images with each other, to keep up to date with the news and lots of different daily tasks. With the heavy usage of all these apps, it is no wonder that it comes with a few issues. Private data is stored in large quantities both on the local device and on the app-creators' servers. It is no wonder that applications advertising user secrecy and transient storage of user data. One of these applications is Snapchat, with over 500 million downloads on Google Play store, at the time of writing. Snapchat is a communication application with the niched feature that the images and messages sent, disappear once opened or after 24 hours have passed. With the illusion of privacy behind Snapchats niche it has become a breeding ground for criminal activity. The niche itself translates to a troublesome hurdle for law enforcement trying to retrieve evidence from devices of Snapchat users. This paper is aimed to investigate these issues and perform a methodology to retrieve potential evidence on a device using Snapchat to send images and messages. By performing a physical acquisition on a test device and analyzing to find artifacts pertaining to Snapchat and the test-data that was created. The method is performed on a Samsung Galaxy S4 with Android 5.0.1 running Snapchat version 10.52.3.0. Test data such as different images and messages were created and attempted to be retrieved at three points in time. First one being right after data creation. Second one after a restart and 24 hours after the data was created. And the third with 48 hours passed and the Snapchat user logged out at the time of acquisition. The acquisition resulted in the extraction of several sent images and a full text conversation between the experimental device and another party. A full video which was uploaded by the receiving user was able to be extracted even though the experimental device never actually viewed the video. The second acquisition which was made when 24h had passed gave the same results as the first one. This meant that time at least up to a day after the initial creation of the data did not have any effect on the evidence. However, when the Snapchat user was logged out from the application, the data was then unobtainable and had disappeared. Presumably Snapchat has a function which deletes personal data about the user when logged out from the application. This function might become a hurdle in law enforcement investigations where the application Snapchat is involved.
64

Aspekte des „Samplings“

Braun, Stefan K. 16 July 2014 (has links) (PDF)
Mash-Ups (auch Bootlegging, Bastard Pop oder Collage genannt) erfreuen sich seit Jahren steigender Beliebtheit. Waren es zu Beginn der 1990er Jahre meist nur 2 unterschiedliche Popsongs, deren Gesangs- und Instrumentenspuren in Remixform ineinander gemischt wurden, existieren heute Multi-Mash-Ups mit mehreren Dutzend gemixten und gesampelten Songs, Interpreten, Videosequenzen und Effekten. Eine Herausforderung stellt die Kombination unterschiedlichster Stile dar, diese zu neuen tanzbaren Titeln aus den Charts zu mischen. Das Mash-Up Projekt Pop Danthology z.B. enthält in einem knapp 6 minütigen aktuellen Musikclip 68 verschiedene Interpreten, u. a. Bruno Mars, Britney Spears, Rhianna und Lady Gaga. Die Verwendung und das Sampeln fremder Musik- und Videotitel kann eine Urheberrechtsverletzung darstellen. Die Komponisten des Titels „Nur mir“ mit Sängerin Sabrina Setlur unterlagen in einem Rechtsstreit, der bis zum BGH führte. Sie haben im Zuge eines Tonträger-Samplings, so der BGH , in das Tonträgerherstellerrecht der Kläger (Musikgruppe Kraftwerk) eingegriffen, in dem sie im Wege des „Sampling“ zwei Takte einer Rhythmussequenz des Titels „Metall auf Metall“ entnommen und diese im eigenen Stück unterlegt haben. Der rasante technische Fortschritt macht es mittlerweile möglich, immer einfacher, schneller und besser Musik-, Film- und Bildaufnahmen zu bearbeiten und zu verändern. Computer mit Bearbeitungssoftware haben Keyboards, Synthesizer und analoge Mehrspurtechnik abgelöst. Die Methoden des Samplings unterscheiden sich von der klassischen Raubkopie dahingehend, dass mit der Sampleübernahme eine weitreichende Umgestaltung und Bearbeitung erfolgt. Die Raubkopie zeichnet sich durch eine unveränderte Übernahme des Originals aus. Betroffen von den Auswirkungen eines nicht rechtmäßig durchgeführten Sampling sind Urheber- und Leistungsschutzrechte ausübender Künstler sowie Leistungsschutzrechte von Tonträgerherstellern. U. U. sind auch Verstöße gegen das allgemeine Persönlichkeits- und Wettbewerbsrecht Gegenstand von streitigen Auseinandersetzungen.
65

Aspekte des „Samplings“: Eine Frage des Sounds?

Braun, Stefan K. January 2014 (has links)
Mash-Ups (auch Bootlegging, Bastard Pop oder Collage genannt) erfreuen sich seit Jahren steigender Beliebtheit. Waren es zu Beginn der 1990er Jahre meist nur 2 unterschiedliche Popsongs, deren Gesangs- und Instrumentenspuren in Remixform ineinander gemischt wurden, existieren heute Multi-Mash-Ups mit mehreren Dutzend gemixten und gesampelten Songs, Interpreten, Videosequenzen und Effekten. Eine Herausforderung stellt die Kombination unterschiedlichster Stile dar, diese zu neuen tanzbaren Titeln aus den Charts zu mischen. Das Mash-Up Projekt Pop Danthology z.B. enthält in einem knapp 6 minütigen aktuellen Musikclip 68 verschiedene Interpreten, u. a. Bruno Mars, Britney Spears, Rhianna und Lady Gaga. Die Verwendung und das Sampeln fremder Musik- und Videotitel kann eine Urheberrechtsverletzung darstellen. Die Komponisten des Titels „Nur mir“ mit Sängerin Sabrina Setlur unterlagen in einem Rechtsstreit, der bis zum BGH führte. Sie haben im Zuge eines Tonträger-Samplings, so der BGH , in das Tonträgerherstellerrecht der Kläger (Musikgruppe Kraftwerk) eingegriffen, in dem sie im Wege des „Sampling“ zwei Takte einer Rhythmussequenz des Titels „Metall auf Metall“ entnommen und diese im eigenen Stück unterlegt haben. Der rasante technische Fortschritt macht es mittlerweile möglich, immer einfacher, schneller und besser Musik-, Film- und Bildaufnahmen zu bearbeiten und zu verändern. Computer mit Bearbeitungssoftware haben Keyboards, Synthesizer und analoge Mehrspurtechnik abgelöst. Die Methoden des Samplings unterscheiden sich von der klassischen Raubkopie dahingehend, dass mit der Sampleübernahme eine weitreichende Umgestaltung und Bearbeitung erfolgt. Die Raubkopie zeichnet sich durch eine unveränderte Übernahme des Originals aus. Betroffen von den Auswirkungen eines nicht rechtmäßig durchgeführten Sampling sind Urheber- und Leistungsschutzrechte ausübender Künstler sowie Leistungsschutzrechte von Tonträgerherstellern. U. U. sind auch Verstöße gegen das allgemeine Persönlichkeits- und Wettbewerbsrecht Gegenstand von streitigen Auseinandersetzungen.

Page generated in 0.0459 seconds