• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 501
  • 120
  • 66
  • 35
  • 30
  • 28
  • 18
  • 15
  • 10
  • 5
  • 4
  • 4
  • 3
  • 3
  • 2
  • Tagged with
  • 1018
  • 216
  • 211
  • 164
  • 142
  • 123
  • 120
  • 103
  • 98
  • 92
  • 79
  • 77
  • 77
  • 72
  • 67
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
781

Ethical Hacking of a Smart Video Doorbell / Etisk hackning av en smart video dörrklocka

Liu, Xin January 2021 (has links)
With the rapid development of IoT, more and more cyber security threats occur in people’s lives. In addition, many IoT devices are closely related to lives and have a large number of users, such as smart home. Therefore, it is more worthy for the adversaries to launch attacks. This report provides a security analysis of a specific IoT device —- Xiaomi smart video doorbell, which is a popular choice of the smart home. The smart video doorbell, which is usually set outside the front door, is invented to guarantee and enhance the safety of users’ homes. It has the functionalities of smart motion detection, real-time video and it will send notifications to the user’s mobile application if somebody presses the ring button or stays in front of it. This thesis performs a security analysis of this smart video doorbell system via threat modeling and penetration testing. The results show that the target system is not secure enough and have vulnerabilities which can be exploited, such as data exposure, weak password encryption, lack of logging and so on. Improvements can be made although there is no critical or urgent vulnerability of the target system. / Med den snabba utvecklingen av IoT uppstår fler och fler hot mot cybersäkerhet i människors liv. Dessutom är många IoT -enheter nära besläktade med liv och har ett stort antal användare, till exempel smarta hem. Därför är det mer värt för motståndarna att starta attacker. Denna rapport ger en säkerhetsanalys av en specifik IoT-enhet —- Xiaomi smart video dörrklocka, som är ett populärt val av det smarta hemmet. Den smarta videodörrklockan, som vanligtvis ställs utanför ytterdörren, uppfanns för att garantera och öka säkerheten för användarnas hem. Den har funktioner för smart rörelsedetektering, video i realtid och den skickar meddelanden till användarens mobilapp om någon trycker på ringknappen eller stannar framför den. Denna avhandling utför en säkerhetsanalys av detta smarta videodörrklocksystem via hotmodellering och penetrationstest. Resultaten visar att målsystemet inte är tillräckligt säkert och har sårbarheter som kan utnyttjas, såsom dataexponering, svag lösenordskryptering, brist på loggning och så vidare. Förbättringar kan göras även om det inte finns någon kritisk eller brådskande sårbarhet för målsystemet.
782

Identifiering och Utnyttjande av Sårbarheter hos en IP-Kamera / Identification and Exploitation of Vulnerabilities in an IP-Camera

Fjellborg, Joakim January 2021 (has links)
Idag blir det vanligare och vanligare att system såsom kameror eller kylskåp är eller har kapabiliteten att vara anslutna till internet och kommunicera över nätet av sig själva, så kallade IoT-system. Att ett system är anslutet till internet innebär att risken för angrepp på systemet ökar, och att systemet, om infekterat, har potentialen att kommunicera med omvärlden för att exempelvis utföra denial-of-service-attacker. Detta examensarbete undersöker säkerheten hos en internetansluten kamera (IP-kamera). Målet är att identifiera sårbarheter, och om möjligt, utveckla angrepp som utnyttjar sårbarheter hos kameran, för att testa säkerheten hos systemet. Resultatet visar att systemet är sårbart för ett antal olika angrepp, främst man-in-the-middle och cross-site-request-forgery. / Today systems such as cameras or fridges with the capability of being connected to the internet and communicating without human intervention are becoming increasingly common, so called IoT-systems. A system being connected to the internet means that the system’s attack surface is increased, and the system can, if infected, be used by the attacker to communicate with the outside world to perform denial-of-service- or other types of attacks. This thesis examines the security of an internet connected security camera, (IP-camera). The aim is to identify vulnerabilities in the system, and if possible to develop attacks that exploit these vulnerabilities in the goal of evaluating the security of the system. The results show that the system is vulnerable to some attacks, mainly including man-in-the-middle aswell as cross-site-request-forgery based attacks.
783

Hacking a Wi-Fi based drone

Rubbestad, Gustav, Söderqvist, William January 2021 (has links)
Unmanned Aerial Vehicles, often called drones or abbreviated as UAVs, have been popularised and used by civilians for recreational use since the early 2000s. A majority of the entry- level commercial drones on the market are based on a WiFi connection with a controller, usually a smart phone. This makes them vulnerable to various WiFi attacks, which are evaluated and tested in this thesis, specifically on the Ryze Tello drone. Several threats were identified through threat modelling, in which a set of them was selected for penetration testing. This is done in order to answer the research question: How vulnerable is the Ryze Tello drone against WiFi based attacks? The answer to the research question is that the Ryze Tello drone is relatively safe, with the exception of it not having a default password for the network. A password was set for the network, however it was still exploited through a dictionary attack. This enabled attacks such as injecting flight instructions as well as the ability to gain access to the video feed of the drone while simultaneously controlling it through commands in terminal. / Drönare, eller UAV från engelskans Unmanned Aerial Vehicle, har ökat i popularitet bland privatpersoner sedan tidigt 2000tal. En majoritet av drönare för nybörjare är baserade på WiFi och styrs med en kontroll som vanligtvis är en smart phone. Detta innebär att dessa drönare kan vara sårbara för olika typer av attacker på nätverket, vilket utvärderas och testas i denna rapport på drönaren Ryze Tello. Flera hot identifierades med hotmodellering och ett flertal valdes ut för penetrationtest. Detta genomförs med syftet att svara på forskningsfrågan: Hur sårbar är Ryze Tello mot WiFi baserade attacker? Svaret på forskningsfrågan är att drönaren Ryze Tello är relativt säker, med undantaget att den inte har ett standardlösenord. Ett lösenord sattes på nätverket, men lösenordet knäcktes ändå med en ordboksattack. Detta möjliggjorde attacker så som instruktionsinjicering och förmågan att se videoströmmen från drönaren samtidigt som den kan kontrolleras via kommandon i terminalen.
784

Detecting Lateral Movement in Microsoft Active Directory Log Files : A supervised machine learning approach

Uppströmer, Viktor, Råberg, Henning January 2019 (has links)
Cyberattacker utgör ett stort hot för dagens företag och organisationer, med engenomsnittlig kostnad för ett intrång på ca 3,86 miljoner USD. För att minimera kostnaden av ett intrång är det viktigt att detektera intrånget i ett så tidigt stadium som möjligt. Avancerande långvariga hot (APT) är en sofistikerad cyberattack som har en lång närvaro i offrets nätverk. Efter attackerarens första intrång kommer fokuset av attacken skifta till att få kontroll över så många enheter som möjligt på nätverket. Detta steg kallas för lateral rörelse och är ett av de mest kritiska stegen i en APT. Syftet med denna uppsats är att undersöka hur och hur väl lateral rörelse kan upptäckas med hjälp av en maskininlärningsmetod. I undersökningen jämförs och utvärderas fem maskininlärningsalgoritmer med upprepad korsvalidering följt av statistisk testning för att bestämma vilken av algoritmerna som är bäst. Undersökningen konkluderar även vilka attributer i det undersökta datasetet som är väsentliga för att detektera laterala rörelser. Datasetet kommer från en Active Directory domänkontrollant där datasetets attributer är skapade av korrelerade loggar med hjälp av datornamn, IP-adress och användarnamn. Datasetet består av en syntetisk, samt, en verklig del vilket skapar ett semi-syntetiskt dataset som innehåller ett multiklass klassifierings problem. Experimentet konkluderar att all fem algoritmer klassificerar rätt med en pricksäkerhet (accuracy) på 0.998. Algoritmen RF presterar med den högsta f-measure (0.88) samt recall (0.858), SVM är bäst gällande precision (0.972) och DT har denlägsta inlärningstiden (1237ms). Baserat på resultaten indikerar undersökningenatt algoritmerna RF, SVM och DT presterar bäst i olika scenarier. Till exempel kan SVM användas om en låg mängd falsk positiva larm är viktigt. Om en balanserad prestation av de olika prestanda mätningarna är viktigast ska RF användas. Undersökningen konkluderar även att en stor mängd utav de undersökta attributerna av datasetet kan bortses i framtida experiment, då det inte påverkade prestandan på någon av algoritmerna. / Cyber attacks raise a high threat for companies and organisations worldwide. With the cost of a data breach reaching $3.86million on average, the demand is high fora rapid solution to detect cyber attacks as early as possible. Advanced persistent threats (APT) are sophisticated cyber attacks which have long persistence inside the network. During an APT, the attacker will spread its foothold over the network. This stage, which is one of the most critical steps in an APT, is called lateral movement. The purpose of the thesis is to investigate lateral movement detection with a machine learning approach. Five machine learning algorithms are compared using repeated cross-validation followed statistical testing to determine the best performing algorithm and feature importance. Features used for learning the classifiers are extracted from Active Directory log entries that relate to each other, with a similar workstation, IP, or account name. These features are the basis of a semi-synthetic dataset, which consists of a multiclass classification problem. The experiment concludes that all five algorithms perform with an accuracy of 0.998. RF displays the highest f1-score (0.88) and recall (0.858), SVM performs the best with the performance metric precision (0.972), and DT has the lowest computational cost (1237ms). Based on these results, the thesis concludes that the algorithms RF, SVM, and DT perform best in different scenarios. For instance, SVM should be used if a low amount of false positives is favoured. If the general and balanced performance of multiple metrics is preferred, then RF will perform best. The results also conclude that a significant amount of the examined features can be disregarded in future experiments, as they do not impact the performance of either classifier.
785

Cybersäkerhet - Att stärka den svaga länken : En flerfallsstudie om hur formella och informella styrmedel förebygger interna cyberhot i banksektorn

Olsson, Sanna, Hultberg, Isabella January 2021 (has links)
Bakgrund: Banker fyller en mycket viktig funktion i samhället och har sedan digitaliseringen varit särskilt utsatta för cyberhot. Samtidigt bygger bankens verksamhet till stor del på att upprätthålla förtroendet hos sina kunder, varpå det är av stor vikt för banker att ha en hög cybersäkerhet. Framför allt kan interna cyberhot i form av mänskliga misstag konstateras vara den svaga länken i bankers säkerhetsarbete idag. Därför är det intressant att undersöka hur banker i Sverige arbetar för att öka cybersäkerheten genom formella och informella styrmedel, som kan påverka anställdas beteenden.  Syfte: Studien syftar till att bidra till ökad förståelse om hur banker styr sin verksamhet med formella och informella styrmedel för att förebygga interna cyberhot på arbetsplatsen.  Metod: Studien har ett hermeneutiskt perspektiv och är utformad enligt en kvalitativ metod. Vidare har en abduktiv ansats format uppsatsen. Syfte och frågeställningar har besvarats genom en flerfallstudie av fyra olika banker i Sverige. Det empiriska materialet har inhämtats med hjälp av intervjuer med representanter från respektive bank som arbetar med säkerhet.  Slutsats: För att förebygga interna cyberhot arbetar banker med formella styrmedel främst i form av regler, där de tar hjälp av globala standarder vid utformningen. Reglerna utformas även utifrån bankens kultur och uppdateras ofta. Vi har sett att kompetens och medvetenhet inom cybersäkerhet hos anställda är något som samtliga fallföretag värderar högt, och för att stärka kompetensen lägger bankerna stora resurser på utbildning. Att göra säkerhetstänket till en naturlig del av anställdas dagliga arbete har framför allt understrukits av respondenterna, samtidigt som arbetet med kultur till stor del görs passivt då det starka regelverket formar kulturen. Informella dialoger menas dock vara något som ökar medvetenheten och därmed stärker kulturen. Slutligen har vi identifierat att samtliga styrmedel nämnda ovan påverkar varandra, varpå det är viktigt att ha ett helhetstänk vid styrningsarbetet vad gäller cybersäkerhet. / Background: Banks play an important role in society and have since the increasing digitalization been particularly exposed to cyber threats. At the same time, the bank's operations are largely based on maintaining trust of its customers, and therefore it is of great importance for banks to have a high level of cyber security. Above all, internal cyber threats in the form of human error constitute one of the greatest risks to banks' security work today. Therefore, it is interesting to investigate how banks work to mitigate internal cyber threats through formal and informal management controls.  Purpose: This study aims to contribute to an increased understanding of how banks use formal and informal management control to mitigate internal cyber threats in the workplace.  Methodology: This study adopts a hermeneutic perspective and uses qualitative method. Furthermore, an abductive approach has shaped the essay. The purpose and research questions have been answered through a multiple case study of four different banks in Sweden. The empirical material has been obtained with the help of interviews with representatives from each bank who work with security.  Conclusion: To prevent internal cyber threats, banks work with rules which global standards and the company’s culture help design. We have noted that competence and awareness in cyber security is something that is valued highly. To strengthen the competence banks invest large resources in training. Making the idea of safety a natural part of employees' daily work has above all been emphasized by, at the same time as cultural development is largely done passively as the strong regulations shape culture. Informal dialogues, however, increase awareness and thus strengthen culture. Finally, we have identified that all the management controls mentioned above affect each other. Therefore, it is important to have a holistic approach to the governance work regarding cyber security.
786

CORONAPANDEMINS PÅVERKAN PÅ REVISORERS OBEROENDE / THE CORONAVIRUS IMPACT ON AUDITORS INDEPENDENCE

Jäderklint, Daniel January 2021 (has links)
Bakgrund: I slutet av 2019 upptäcktes coronaviruset vilket föranledde den pandemi vi befinner oss i än idag. Tidigare studier visar på att en kris likt coronapandemin kan innebära förändringar hos revisorers oberoende. Olika företagsskandaler och andra kriser har inneburit att revisionslagar och regler kopplade till revisorers oberoende fått genomgå förändringar. Många tidigare studier belyser en ökad press hos revisorerna i samband med kriser likt coronapandemin. Syfte: Studiens syfte är att utreda hur revisorers oberoende har blivit påverkat av coronapandemin och om pandemin lett till en påverkan på revisorernas förmåga att följa principer och lagar. Metod: Vid datainsamlingen i studien har kvalitativ metod använts. Studien gjordes genom semistrukturerade intervjuer med auktoriserade och erfarna revisorer. Urvalet bestod av revisorer med lång erfarenhet vilket innebar att de arbetat med revision både innan och under coronapandemin. Resultat och slutsats: Studiens resultat visar på att revisorers oberoende har varit opåverkat under coronapandemin men att andra faktorer under revisionen har påverkats. Faktorer så som arbetssättet och att fler uppgifter tillkommit. I empirin framkom det att de intervjuade revisorerna ändå har upplevt en ökad press bland annat i bedömningen om företags fortsatta drift. Många företag har haft det tufft i coronapandemin vilket har lett till att revisorer fått medverka i en del obekväma diskussioner med klienter men enligt revisorerna har det ändå inte påverkat deras oberoendeställning. Det framkom också att revisorerna inte såg en ökad risk för vänskapshot när revision sker på distans. Slutligen har revisorerna fått i uppdrag att granska olika stödåtgärder under pandemin. Dessa granskningsåtgärder kan anses gynna revisionens roll som ett legitimitetsstärkande verktyg för företag. / Background: The COVID-19 virus was first observed in late 2019. This virus has set the stage for the pandemic situation we still are living in today. Earlier studies show that a crisis like the COVID-19 pandemic may result in changes in auditor independence. Different business scandals as well as other crises has resulted in changes in auditing laws and regulations connected to auditor independence. Several studies also express an increasing pressure for auditors during crises such as the COVID-19 pandemic. Purpose: The purpose of the study is to examine how auditor independence has been affected due to COVID-19 and if the pandemic situation has resulted in an effect on the auditors’ ability to follow auditing laws and regulations. Method: In order to collect data a qualitative method has been used. The study used semi-structured interviews with authorized and well-experienced auditors. The sample consisted of experienced auditors who have worked in the field of auditing both before and during the pandemic. Result and conclusion: The result of the study shows that auditor independence has not been affected during the COVID-19 pandemic. The study does however show that other factors of the auditing has been affected. Factors such as changes in working methods and additional work tasks to be completed. In the empirical findings it was shown that the interviewed auditors had been experiencing an increased pressure in connection with their assessment of the companies’ going concern. Many companies have been experiencing a tough economic situation during the coronavirus pandemic, which has led to auditors having uncomfortable discussions with clients. However, according to the auditors interviewed the auditor independence have not been affected. Moreover, the empirical findings show that the auditors did not see an increased risk for familiarity threat when the auditing is held virtually. Lastly, the result of the study show that auditors have taken on the responsibility to revise different support measures during the pandemic. These revisions can be seen as a way of promoting the role of auditing as a tool for companies to achieve legitimacy.
787

Hernoteoreticke modelovanie prostredia medzinarodnych vzt'ahov / Game Theoretic Modelling of the International Relations System

Halás, Matúš January 2011 (has links)
The thesis models interactions in the system of states. Fundamental research question asked what consequences for success of strategies and prospects of cooperative behavior have particular settings and properties of the system. Thesis includes two features peculiar to international relations that did not appear anywhere else before: (i) determination of interaction occurrence with help of distance and power; and (ii) emergence of (dis)trust out of the previous interactions. The model is based on three elements: agents, environment, and rules. Players interacted in the Hobbesian Prisoner's Dilemma environment as described by realists, but thanks to payoff shift representing emergence of (dis)trust I also formalized constructivist argument of different cultures of anarchy and of mutually constitutive agent-structure relationship. Multi-agent computer simulations set within the abductive reasoning framework were chosen because lack of heterogeneous enough data and impossibility of experiments made this data generating method a necessity. The source code is written in C#. I translated 62 Axelrod's behavioral rules and then added several others that seemed promising. Three new strategies mirroring usual behavior of states were proposed too. To secure robustness of the results, application was run...
788

Írán a Saúdská Arábie jako regionální mocnosti na Blízkém východě / Iran and Saudi Arabia as regional powers in the Middle East

Kartalová, Petra January 2013 (has links)
This diploma thesis deals with the relationship between two regional powers in the Middle East - Iran and Saudi Arabia. Middle East is a conflict-prone region with a delicate balance of power. We work with the assumption that a specific combination of internal and external factors caused the rise of Iran as a regional power. The balance of power in the Middle East has thus changed and Iran has started to pose a threat to Saudi Arabia that needs to be balanced. First, we analyze the theoretical concepts of power and region in international relations and subsequently we propose a definition of a regional power. The theory of balance of threat by Stephen M. Walt is used as a framework for the analysis of the Iranian threat. Last chapter of this thesis is devoted to three case studies. Here, we analytically describe particular examples of Iranian threat and its balancing by Saudi Arabia in Bahrain, Yemen and Lebanon.
789

Sociální nerovnost jako hrozba - Sekuritizace s odkazem ke Šluknovským událostem / Social Inequality as a threat - Securitization with reference to Šluknovsko events

Dederová, Nelly January 2015 (has links)
Social inequality as a threat - Securitization with reference to Šluknovsko events Bc. Nelly Dederová Master's thesis Social inequality as a threat - Securitization with reference to Šluknovsko events deals with construction of so called "problem" of Šluknov region in connection to Šluknovsko events (two physical clashes in towns Nový Bor and Rumburk which happened in August 2011 and following series of protests, demonstrations and rallies which were lingering in Šluknov region towns until 2012), using theory of securitization made by Barry Buzan, Ole Wæver and Jaap de Wilde, who are representatives of Copenhagen school of security studies. The fact that participants of political and security discourse were referring to Šluknovsko events using securitization language (marking specific referent object as endangered, proposing exceptional measures and demanding their legitimized adoption) represents author's underlying premise.
790

The Social Construction of Nuclear Threat: US Nuclear Disarmament Discourse, 1945 - 2014 / The Social Construction of Nuclear Threat: US Nuclear Disarmament Discourse, 1945 - 2014

Pyrihová, Marie January 2015 (has links)
Nuclear weapons remains in the security discourse of the United States for over 70 years. The threat of nuclear weapons changed its content several times since then. Our study examines how the nuclear threat was socially constructed and how different actors securitized the threat and to which purpose. Our Diploma thesis uses methodological framework of discourse analysis. We examine the political and social nuclear discourse in the U.S. along two levels of analysis: governmental level and nuclear disarmament level. The diploma thesis researches multiple governmental and societal sources in order to determine how different types of nuclear threat emerged within the discourse.

Page generated in 0.0325 seconds