• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 10
  • 1
  • Tagged with
  • 11
  • 5
  • 4
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Manipulering av implicita tankesätt om intelligens och deras inverkan på tillståndsångest

Petryk, Arvid January 2015 (has links)
Omedvetna tankesätt om intelligens har av litteraturen beskrivits följa två mönster: ett dynamiskt och ett statiskt. Människor som har det dynamiska tankesättet ser intelligens som någonting förbättringsbart medan det statiska tankesättet ser intelligens som någonting stabilt. Tidigare har individer med ett statiskt tankesätt associerats med mer negativa emotioner som hjälplöshet och ångest. I denna undersökning testades 45 individer i huruvida deras ångest skulle förändras, beroende på vilket tankesätt de manipulerats till. Deltagarna fick läsa en text som antingen gav stöd till ett statiskt eller dynamiskt tankesätt. Därefter fick samtliga genomföra ett krävande mentalt test under tidspress. Försökspersonerna skattade sin ångest både innan och direkt efter testet. Det uppkom ingen signifikant skillnad mellan de två gruppernas medelvärde av ångestpoäng. Framtida studier kan visa ifall fler försökdeltagare och ett mer automatiserat tillvägagångssätt förändrar resultaten.
2

Ändamålsenligheten med revisorers arbete vid granskning av goodwillvärdering

Plate, Jesper, Paul, Pourab January 2014 (has links)
With the introduction of IFRS, the IASB left the previously used method of amortization and instead introduced fair value. Studies show that firms manipulate the value of goodwill based on agency related incentives and opportunities, such as bonus payment, management tenure and acquisition of firms. The responsibility of checking the quality of financial reports, and give other market participants reasons to trust them, is primarily on accountants. The transition to fair value thus creates a problem for accountants to actually check the fair values produces by firms. Our purpose is to investigate whether the working method of accountants is purposeful in order to maintain the credibility of goodwill values. We have conducted interviews with accountants from the Big 4. We found that accountants, through the use of WACC specialists, well developed documentation methods and their proactive inquiring about goodwill values to firms, show that their working methods are purposeful to maintain the credibility of goodwill values. / IFRS lämnade under början av 2000-talet avskrivningsmetoden för goodwill och introducerade verkliga värden, vilka vid bland annat goodwillvärdering präglas av uppskattningar. Studier visar att företag manipulerar goodwillposten på grund av agentrelaterade incitament vid tillfällen som bonusar, byte av företagsledning och företagsförvärv. Den som ska kvalitetssäkra finansiella rapporter och se till att alla andra aktörer kan lita på ett företags siffror är revisorn. Övergången till verkligt värde leder därför till frågan hur revisorn arbetar med företagens värdering av goodwill. Vårt arbete syftar till att undersöka om revisorns arbete är ändamålsenligt för att kvalitetsgranska värderingar och nedskrivningar av goodwill. Detta genomför vi genom en kvalitativ undersökning där vi samlar data genom fältintervjuer med revisorer på de fyra stora revisionsfirmorna. Vi finner att revisorns arbete är ändamålsenligt för kvalitetssäkring av goodwillvärden. Bland annat använder sig revisorer av värderingsspecialister vid granskningen av WACC, välutvecklade metoder för underlag samt ifrågasätter och diskuterar goodwill med företagen.
3

Alla vet vad som gäller : En studie om bildpolicy på fyra svenska dagspresstidningar

Björk, Lisa, Ledin Andersson, Lena January 2010 (has links)
No description available.
4

Retusch av landskapsfoto i annonser för turistmål : En kvantitativ undersökningkring den accepterade nivån av retusch / Image processing of landscape photos for use in tourist destination ads : A quantitative study on the accepted level of image processing

Holm, Anna January 2015 (has links)
Etik kring bilder i annonser har diskuterats mycket, speciellt modell-, ochproduktbilder har kritiserats. Det tycks dock saknas forskning om acceptanskring efterbehandling av landskapsfotografier som ofta används vidmarknadsföring av turistmål. En webbenkätundersökning genomfördes medbildexempel för att undersöka vilken nivå av efterbehandling som ansågsverklighetstrogen, tilltalande och accepterbar i sådana annonser. Slutsatsenblev att fotografier där exponeringen korrigerats för att skapa en tydligare bildvar det mest accepterade. Skillnader i åsikter mellan åldrar, kön, de som haroch inte har tidigare erfarenhet av fotografi och retuschering diskuterades ochdet visade sig att kvinnor och de utan tidigare erfarenhet var lite mer kritiskatill efterbehandling. Det framkom att en del betraktare kan accepteraytterligare efterbehandling om den genomförs för att sälja en specifik känslaoch så länge inte betraktaren kan känna sig vilseledd. / The ethics on pictures in advertising have been widely discussed, especiallymodel, and product photographs have been criticized. There seems to be ashortage of research on acceptance of image processing of landscapephotographs that are often used in advertisements for tourist destinations. Aweb survey with example pictures was conducted to examine what level ofimage processing was deemed life like, appealing and acceptable in those kindsof advertisements. The conclusion was that photographs where the exposurehad been corrected to create a clearer picture was the most acceptable.Differences in opinions between ages, genders and those with or withoutprevious experience about image processing were discussed and it showedthat women were slightly more critical to image processing. Those withprevious experience were generally more okay with image processing. Someviewers accept further processing if it is done to sell a specific feeling and doesnot make the viewer feel mislead.
5

Personlighet och kunskap som underlag för den moderna rekryteringen : En studie om hur psykometriska tester upplevs från rekryterarens och användarens perspektiv.

Ryegård, Carl, Lindberg, Alexander, Mohamad, Feysal January 2020 (has links)
SAMMANFATTNING Datum:                               2020-06-02 Nivå:                                                         Kandidatuppsats, Företagsekonomi, 15 hp   Akademi:                           Akademin för ekonomi, Samhälle och Teknik, Mälardalens Högskola                                                               Författare:                         Alexander Lindberg           Carl Ryegård                      Feysal Abdi Mohamed                                                                  (94/12/12)                           (97/02/03)                           (97/07/11) Titel:                                                        Personlighet och kunskap som underlag för den moderna rekryteringen Handledare:                      Johan Grinbergs Nyckelord:                 Validitet, bias, diskriminering, psykometriska tester, rekrytering, manipulering.   Forskningsfrågor:     Hur väl kan psykometriska tester användas utan påverkan av diskriminering eller bias i en rekryteringsprocess? Hur kan psykometriska tester tolkas utifrån ett validitetsperspektiv?   Syfte:                          Syftet med denna studie är att undersöka validiteten och underliggande bias eller diskriminering vid psykometrisk testning, där validiteten i denna studie specifikt avser att undersöka relevansen och användbarheten. Studien ska även bidra till en inblick i hur moderna testverktyg påverkar och kompletterar en urvalsprocess utifrån rekryterarens och användarens egen uppfattning.   Metod:                        En kvalitativ metod har tillämpats i denna studie, där semistrukturerade intervjuer utfördes för att samla in primärdata från tre utvalda respondenter i en primärstudie. Detta kombinerades med en delstudie där fem respondenter intervjuades i syfte att undersöka både rekryterarens och användarens perspektiv av psykometriska tester. En litteraturgenomgång genomfördes för att skapa en kunskapsbas utifrån teorier och tidigare forskning.   Slutsats:                     Slutsatsen kunde dras att det finns fallgropar i e-system som tillåter algoritmer att lämna utrymme för bias och indirekt diskriminering både från rekryterarens och skaparens perspektiv. Validiteten av psykometriska tester förblir låg då det lämnar utrymme för felmarginaler vid korrelation till arbetsprestation.
6

Moderna sociala manipuleringsangrepp : En kvalitativ intervjustudie med penetrationstestare / Modern social engineering attacks : A qualitative interview study of penetration testers

Ödman, Alina January 2019 (has links)
Dagens samhälle präglas av den växande digitaliseringen. Information flödar på alla håll och kanter, den bearbetas, lagras och kommuniceras konstant. Nuförtiden kan systemen byggas ganska säkra, men så fort man sätter en människa bakom tangentbordet introducerar man en rejäl sårbarhet och äventyrar att vår information hamnar i fel händer. SE (social engineering, social manipulering) är konsten att nyttja social interaktion som ett medel oavsett om det kräver ett tekniskt system eller övertygelse för att få tillgång till känslig information. Detta är en kvalitativ intervjustudie som försöker skildra hur penetrationstestare ser och arbetar med/mot SE (social engineering, social manipulering) sker. Studien tolkar penetrationstestares perspektiv på dagens sociala manipulerings angrepp, hur de arbetar med det och vad vi som individer kan göra för att skydda oss. Slutsatserna från studiens delfrågor hjälper att besvara studiens forskningsfråga “Hur ser penetrationstestare på dagens SE?” Studien visar på att majoriteten av respondenterna är överens om hur SE ser ut idag. Konklusionen visar på att angreppet “phishing” är en av de vanligaste angreppsformerna idag både trendmässigt och arbetsrelaterat just nu. Vidare skildrades även “varför sociala manipulatörer ofta lyckas med sina angrepp” vilket resulterade i att den psykologiska aspekten är ett av de viktigaste förbättringsområdena inom SE. Slutligen, redogjorde respondenterna viktiga skyddsåtgärder som kan tillämpas av både organisationer och privatpersoner. / Our modern World is filled with information everywhere. Information isconstantly processed, stored and communicated. However,we all know that information usuallyhas some value;therefore,we build secure and complex systems, whichare packed with data. Valuable data. Then we put humans behind those systems and introduce ahuge vulnerability and by that,we are risking our data falling into the wrong hands. Social engineering –it is used to deceive people and letting themgive up sensitive information. This qualitative interview study will attempt to disclose the perception of social engineering from people who perform penetration-testingservices. The results of the study are showing that participators are partially decided of their view of social engineering. They almost all agree that “phishing” is a common attack in bothinternet occurrences and in work-related matters. Furthermore, the conclusion shows that the psychological aspect of social engineering is an important improvement area. Lastly, the participants explain several preventative actions, whichcan be used by organizations and by individuals to minimize the risk of exposure to social engineering.
7

Deepfakes inom social engineering och brottsutredningar

Björklund, Christoffer January 2020 (has links)
”Deepfake” är en förkortning av ”deep learning” och ”fake”. Deepfakes är syntetisk audiovisuell media som använder sig av maskininlärning för att generera falska videoklipp, bilder och/eller ljudklipp. Detta projekt fokuserar på deepfakes inom förfalskat videomaterial, där en persons ansikte i en video är utbytt mot en annan persons ansikte. Fokuset för den här rapporten är att undersöka hur enkelt det är att göra en egen deepfake med grundläggande kunskap. Detta är gjort med ett experiment som avser att mäta kvantitativa och kvalitativa resultat från intervjuer. Intervjuobjekten har tittat på två videor där de försökt identifiera författarens egna förfalskade videoklipp blandade med legitima videoklipp. Experimentet visar på att det är möjligt och relativt enkelt att skapa övertygande högkvalitativa deepfakes gjorda för social engineering. Det är däremot svårare, men fortfarande möjligt, att förfalska audiovisuellt material i bildbevis. Vidare undersöks vad det finns för typer av preventiva forensiska verktyg och metoder som utvecklas till att upptäcka deepfakes inom förfalskat videomaterial. I nuläget finns det många tekniker som föreslagits som metoder för att identifiera deepfakes. Denna rapport granskar även deepfakes gjorda för social engineering. Deepfakes anses bli ett av de större hoten i framtiden där de kan användas till att effektivt sprida propaganda och desinformation. Nyhetsmedia står inför stora utmaningar framöver på grund av misstro från konsumenter av audiovisuellt nyhetsmaterial. Utifrån de kvantitativa och kvalitativa resultaten, föreslår författaren att nyhetsmedia och social media kan informera om vad deepfakes är och hur sådana förfalskade videoklipp typiskt ser ut. / ’Deepfake’ is an abbreviation of ’deep learning’ and ’fake’. Deepfakes are synthetical audiovisual media that uses machine learning to create fake videos, images and/or audio clips. This project is focused on deepfakes within forged videos, where one person’s face is swapped with another person’s face. This technique is usually referred to as ’face swapping’. However, deepfakes goes beyond what usual face swaps can achieve. The focus for this project is to investigate how easy it is to forge your own deepfakes with basic technical knowledge. This is achieved through an experiment that measures result from fourteen interviews. The interviewees watched two different videos, where each person tried to identify the writers’ own deepfaked video clips, that were mixed with legitimate video clips. The experiment shows that it is possible and relatively easy to create convincing deepfakes aimed at social engineering. It is also possible, but harder, to create deepfakes to forge videos within criminal investigations. This report examines the potential forensic techniques and tools that exists and are developed to identify deepfakes. Furthermore, this report also examines deepfakes made for social engineering. Deepfakes are considered being one of the more significant threats in the future and could be used to effectively spread propaganda and misinformation. The results generated from the experiment in this report, lead to a proposition from the writer that news outlets and social media platforms could aim at an informative approach towards deepfakes. This approach means informing their consumers on what deepfakes are, how they typically look and what consumers can do themselves to identify them.
8

Utvecklingen utav social manipulering : En kartläggande granskning av säkerhetsåtgärder 2008 kontra 2018 / Development of social engineering : A mapping review of security measures in 2008 versus 2018

Johansson, Stina January 2019 (has links)
Sociala manipulatörer besitter förmågan att använda social interaktion som medel för att övertyga en individ eller organisation till samtycke för en specifik förfrågan. Syftet är att uppnå ett mål i form av exempelvis ekonomisk vinning, obehörig åtkomst eller serviceavbrott. En social manipuleringsattack föranleds utav bakomliggande processer och innefattar en datorrelaterad enhet för antingen den sociala interaktionen, för övertalningen till samtycke eller för manipulatörens förfrågan. Syftet med arbetet var att kartlägga säkerhetsåtgärder mot sociala manipuleringsattacker och på så vis ge uttryck för en utveckling av området över tid. Resultatet förväntades med andra ord att ge uttryck för en mognad inom området och bidra med ökade insikter i hur attacker på ett tidstroget vis kan tacklas inom administrativ- och teknisk säkerhet. En kartläggande granskning genomfördes utifrån ett urval utifrån de tre databaserna; IEEE Xplore Digital Library, Springer Link och DBLP Computer Science Bibliography. Studier primär- och sekundärkategoriserades utifrån en kodningsprocess i syfte att understödja en narrativ analys. Fyra primärkategorier utav säkerhetsåtgärder uppstod; modellering, sårbarhetsbedömning, datasystem och (in)direkt utbildning. Sökstrategi och bedömningsprocess gav en inkluderad datamängd av totalt 28 studier. Säkerhetsåtgärder mot social manipulering från 2008 representerades av fem studier; en föreslog modellering, tre föreslog datasystem och en föreslog (in)direkt utbildning. Säkerhetsåtgärder från 2018 representerades av 23 studier; fyra föreslog modellering, två föreslog sårbarhetsbedömning; nio föreslog datasystem och åtta föreslog (in)direkt utbildning. Kodningsprocessen gav även upphov till sekundära kategorier – samtliga kategorier återgavs en dynamisk återspegling utav säkerhetsåtgärder mot social manipulering 2008 kontra 2018. Fyra av fem studier från 2008 definierade social manipulering med avsaknad av teoretiska förklaringar till bakomliggande processer för en attack – respektive 13 av 23 studier från 2018. Analysen mynnade ut i insikter om att framtida forskning behöver eftersträva ett holistiskt synsätt för de bakomliggande processer som föranleder en social manipuleringsattack – på så vis kan en ökad säkerhetsmedvetenhet och motståndskraft mot social manipulering uppnås. / Social engineers possess the ability to use social interaction as a means of convincing an individual or organization to consent to a specific request. The purpose is to achieve a goal in the form of, for example, financial gain, unauthorized access or service interruption. A social engineering attack is caused by underlying processes and includes a computer-related device for either the social interaction, for the persuasion to consent or for the social engineer's request. The purpose of the thesis was to map security measures against social engineering attacks and thus express the development of the area over time. In other words, the result was expected to express a maturity in the area and contribute with increased insights into how attacks in a timely manner can be tackled in administrative and technical security. A survey was conducted based on a selection based on the three databases; IEEE Xplore Digital Library, Springer Link and DBLP Computer Science Bibliography. Studies were primary and secondary categorized based on a coding process in order to support a narrative analysis. Four primary categories of security measures occurred; modelling, vulnerability assessment, computer systems and (in)direct education. Search strategy and assessment process provided an included data set of a total of 28 studies. Security measures against social manipulation from 2008 were represented by five studies; one proposed modeling, three suggested computer systems and one suggested (in)direct education. Security measures from 2018 were represented by 23 studies; four proposed modeling, two suggested vulnerability assessment; nine proposed computer systems and eight suggested (in)direct education. The coding process also gave rise to secondary categories - all categories were given a dynamic reflection of security measures against social manipulation 2008 versus 2018. Four out of five studies from 2008 defined social manipulation with the absence of theoretical explanations for underlying processes for an attack - and 13 of 23 studies from 2018. The analysis resulted in insights that future research needs to strive for a holistic approach to the underlying processes that cause a social manipulation attack - in this way increased security awareness and resistance to social engineering can be achieved.
9

Hur bör manipulation av IoT-enheter i det smarta hemmet hanteras och åtgärdas av användare och utvecklare : En systematisk litteraturstudie för att kartlägga åtgärder för smarta hem / How should manipulation of IoT devices in the smart home be handled and addressed by users and developers? : A systematic literature study to map best practicesfor smart homes

Rosell, Mathias January 2020 (has links)
IoT-enheter är för många människor idag en del av vardagen och fler och fler enheter ansluts till människors hushåll. Smarta hem har allt från kylskåp och övervakningskameror som är anslutna till ett nätverk och internet. Problematiken med det är att många av dessa enheter har inte tillräcklig kapacitet eller en avsaknad av tillräckliga säkerhetsåtgärder för att skydda sig mot potentiella attackvektorer. Bristande säkerheten för enheter i det smarta hemmet kan leda till att enheterna blir hackade och manipulerade av angripare. Den som kan skydda det smarta hemmet mot manipulation av dess IoT-enheter är både användare i det smarta hemmet och utvecklare av enheterna. Men det är inte alltid tydligt för vem åtgärden gäller, vilket är något den här studien vill klargöra. Den här litteraturstudien utgår från befintliga åtgärder identifierade av tidigare forskning. Den skiljer sig från den tidigare forskningen genom att kartlägga vilka åtgärder som är applicerbara för användare och utvecklare för att skydda det smarta hemmet mot manipulation. Med hjälp av en systematisk litteratursökning valdes 22 studier ut för att besvara studiens frågeställning. För att besvara studiens forskningsfråga används en kartläggande granskningsmetod. Metoden används för att kartlägga och identifiera vilka åtgärder som rekommenderas för både användare och utvecklare. Med hjälp av den tidigare forskningen framställs ett ramverk för att förtydliga vad användaren i det smarta hemmet själv utföra och vilka åtgärder utvecklare kan och bör utföra. Ramverket demonstrerar dessutom en rekommenderad ordning från författaren som åtgärderna bör utföras i. / Users of IoT devices are for many people today part of everyday life and more and more devices are connected to people's households. Smart homes have everything from refrigerators and surveillance cameras connected to a network and the internet. The problem with this is that many of these units do not have sufficient capacity or lack adequate security measures to protect themselves against potential attack vectors. Lack of security for devices in the smart home can cause the devices to be hacked and manipulated by attackers. Those who can protect the smart home from tampering with its IoT devices are the users in the smart home and the developers of the IoT devices. Although it is not always clear for whom the security measures apply to, which is something that this study aims to clarify. This literature study is based on existing security measures identified by previous research. It differs from previous research by mapping out which security measures and best practices that are applicable to users and developers to protect the smart home from being manipulated. Using a systematic literature search, 22 studies were selected to answer the study's question. To answer the study's research question, a mapping method is used. The method is used to map and identify which actions are recommended for both users and developers. Using the previous research, a framework is created to clarify what the user in the smart home can do and what actions developers can and should take. The framework also demonstrates a recommended order from the author in which the measures should be carried out.
10

Estimating human resilience to social engineering attacks through computer configuration data : A literature study on the state of social engineering vulnerabilities / Uppskattning av försvar motattacker som använder social manipulering genom datorkonfigurationsdata

Carlander-Reuterfelt Gallo, Matias January 2020 (has links)
Social engineering as a method of attack is increasingly becoming a problem for both corporations and individuals. From identity theft to enormous financial losses, this form of attack is notorious for affecting complex structures, yet often being very simple in its form. Whereas for other forms of cyber- attack, tools like antivirus and antimalware are now industry standard, have proven to be reliable ways to keep safe private and confidential data, there is no such equivalent for social engineering attacks. There is not, as of this day, a trustworthy and precise way of estimating resilience to these attacks, while still keeping the private data private. The purpose of this report is to compile the different aspects of a users computer data that have been proven to significantly indicative of their susceptibility to these kinds of attacks, and with them, devise a system that can, with some degree of precision, estimate the resilience to social engineering of the user. This report is a literature study on the topic of social engineering and how it relates to computer program data, configuration and personality. The different phases of research each led to a more comprehensive way of linking the different pieces of data together and devising a rudimentary way of estimating human resilience to social engineering through the observation of a few configuration aspects. For the purposes of this report, the data had to be reasonably accessible, respecting privacy, and being something that can be easily extrapolated from one user to another. Based on findings, ranging from psychological data and behavioral patterns, to network configurations, we conclude that, even though there is data that supports the possibility of estimating resilience, there is, as of this day, no empirically proven way of doing so in a precise manner. An estimation model is provided by the end of the report, but the limitations of this project did not allow for an experiment to prove its validity beyond the theories it is based upon. / Social Manipulering som attackmetod har blivit ett ökande problem både för företag och individer. Från identitetsstöld till enorma ekonomiska förluster, är denna form av attack känd för att kunna påverka komplexa system, men är ofta i sig mycket enkel i sin form. Medans andra typer av cyberattacker kan skyddas med verktyg som antivirus och antimalware och tillförlitligt hålla privat och konfidentiell information säker så finns det inga motsvarande verktyg för att skydda sig mot Social Manipulering attacker. Det finns alltså inte idag ett pålitligt och säkert sätt att motstå Social Manipulering attacker och skydda personliga uppgifter och privat data. Syftet med denna rapport är att visa olika aspekterna hur datoranvändares data är sårbarhet för dessa typer av attacker, och med dessa utforma ett system som med viss mån av precision kan mäta resiliens mot Social Manipulering. Rapporten är ett resultat av studier av litteratur inom ämnet Social Manipulering och hur den relaterar sig till datorns data, konfiguration och personuppgifter. De olika delarna av utredningen leder var och en till ett mer omfattande sätt att koppla samman de olika uppgifterna och utforma ett rudimentärt sätt att uppskatta en persons resiliens mot Social Manipulering, detta genom att observera olika aspekter av datorns konfiguration. För syftet av rapporten så har uppgifterna varit rimligt tillgängliga, har respekterat integriteten och varit något som lätt kan anpassas från en användare till en annan. Baserat på observationerna av psykologiska data, beteendemönster och nätverkskonfigurationer, så kan vi dra slutsatsen att även om det finns data som stöder möjligheten att uppskatta resiliens, finns det idag inget empiriskt bevisat sätt att göra det på ett exakt sätt. En exempel av modell för att uppskatta resiliens finns i slutet av rapporten. Ramen för detta projekt gjorde det inte möjligt att göra ett praktiskt experiment för att validera teorierna.

Page generated in 0.0664 seconds