No exact match found for Malinka,, Kamil, using Malinka Kamil instead...
National Repository of Grey Literature 167 records found  1 - 10nextend  jump to record: Search took 0.16 seconds. 
Methods for Realtime Voice Deepfakes Creation
Alakaev, Kambulat ; Pleško, Filip (referee) ; Malinka, Kamil (advisor)
Tato práce zkoumá možnosti generování hlasových deepfake v reálném čase pomocí nástrojů s otevřeným zdrojovým kódem. Experimenty bylo zjištěno, že rychlost generování hlasových deepfakes je ovlivněna výpočetním výkonem zařízení, na kterých jsou nástroje pro tvorbu řeči spuštěny. Byl identifikován model hlubokého učení, který je schopen generovat řeč téměř v reálném čase. Omezení nástroje obsahujícího tento model však bránila kontinuálnímu zadávání vstupních dat pro generování v reálném čase. K řešení tohoto problému byl vyvinut program, který tato omezení překonává. Kvalita generovaných deepfakes byla hodnocena jak pomocí modelů pro detekci hlasových deepfake, tak pomocí online průzkumů na lidech. Výsledky ukázaly, že zatímco model dokázal oklamat detekční modely, nebyl úspěšný při oklamání lidí. Tento výzkum upozorňuje na dostupnost nástrojů pro syntézu hlasu s otevřeným zdrojovým kódem a na možnost jejich zneužití jednotlivci k podvodným účelům.
Evaluation of Sources of Human Speech for Deepfake Creation
Frič, Michal ; Malinka, Kamil (referee) ; Firc, Anton (advisor)
Hlasové deepfaky, posúvané rýchlym vývojom v oblasti umelej inteligencie a strojového učenia, predstavujú technológiu s dvojitým potenciálom, prinášajúcu významné prínosy aj riziká. Tieto syntetické hlasové výstupy sú čím ďalej, tým viac realistické, a to vďaka jednoduchému prístupu k rozsiahlym množstvám ľudskej reči z rôznych zdrojov. Táto práca skúma vhodnosť týchto zdrojov pre tvorbu hlasových deepfakov. Identifikovali sme a hodnotili sme viaceré zdroje reči a vypracovali sme metodológie na posudzovanie ich kvality, dostupnosti, diverzity a frekvencie aktualizácií obsahu. Hodnotenie zahŕňalo aj analýzu vplyvu charakteristík zdrojov na kvalitu deepfakov a efektívnosť detekcie softvérom aj ľudskými hodnotiteľmi. Zistenia ukazujú, že všetky identifikované zdroje sú schopné poskytnúť dostatočne kvalitné nahrávky pre vytvorenie kvalitných, často nerozpoznateľných deepfakov. Súčasne poukazujú na konkrétne silné a slabé stránky (merané vlastnosti) jednotlivých zdrojov. Pri testovaní bola objavená anomália v detekčnom softvéri, ktorá umožňuje upraviť deepfaky tak, aby sa vyhli detekcii. Navyše bolo zistené, že menej ako 10 sekúnd ľudskej reči môže stačiť na vytvorenie kvalitného deepfaku, pričom dĺžka a kvalita vstupných nahrávok sú priamo spojené s kvalitou deepfaku.
Secure Coding Guidelines for Java
Jalakšová, Michaela ; Malinka, Kamil (referee) ; Tamaškovič, Marek (advisor)
Java je populárny programovací jazyk, ktorý je široko používaný v rôznych aplikáciách. Java však nie je výnimkou, pokiaľ ide o zraniteľnosť voči útokom, ktoré hľadajú bezpečnostné chyby v kóde. Cieľom tejto práce je zvýšiť povedomie o zraniteľnostiach programovania v Jave a vyvinúť vzdelávací nástroj, ktorý pomôže programátorom naučiť sa písať bezpečnejší kód. Cieľom tohto nástroja je poskytnúť programátorom Javy informácie o postupoch bezpečného kódovania a prostredie, kde sa môžu naučiť základy bezpečného programovania. Táto práca tiež poskytuje riešenie niektorých bežnejších zraniteľností v Jave.
Communication System for the Volunteer Fire Department
Čajka, Peter ; Firc, Anton (referee) ; Malinka, Kamil (advisor)
Proces zhromažďovania dobrovoľných hasičov pri vzniknutej pohotovosti je častokrát neoptimálny. V kritických situáciach je každá sekunda dôležitá. Cieľom tejto diplomovej práce je vytvoriť mobilnú aplikáciu, ktorá zjednoduší dobrovoľným hasičom proces informovania o nežiaducej udalosti. Výsledný produkt bude mobilná aplikácia pre operačný systém Android, ktorá v prípade pohotovosti dokáže urýchlene rozoslať SMS správy všetkým členom v zbore a v zápätí obdržať ich odpoveď.
Security Analysis and Hardening of Multiplatform Application
Hráček, Ondřej ; Reš, Jakub (referee) ; Malinka, Kamil (advisor)
Cílem mé práce bylo zvýšit zabezpečení mé aplikace. Tato aplikace se skládá z několika částí, které musely být analyzovány, jejich kód aktualizován a poté znovu otestovány. Použil jsem automatizované nástroje pro bezpečnostní analýzu aplikace. Pro odstranění nejdůležitějších bezpečnostních rizik jsem za pomocí příručky od organizace OWASP aktualizoval kód dvou hlavních částí aplikace a tím vylepšil jejich zabezpečení. Nakonec jsem znovu analyzoval zabezpečení aplikace pomocí automatizovaných nástrojů a penetračního testování. Zjistil jsem, že dříve nalezené problémy byly opraveny a hlavní hrozby při testování neuspěly. Tato práce ukazuje, jak důležité je zabývat se zabezpečením aplikace ve všech stádiích jejího vývoje a jak náchylné k útokům a chybám můžou být aplikace, které nedodržují standardy bezpečného programování. Oprava těchto chyb a zvýšení zabezpečení je však možné a prokazatelně zlepší odolnost aplikace vůči možným útokům.
Vulnerability Assessment of Container Images
Findra, Michal ; Malinka, Kamil (referee) ; Pavela, Jiří (advisor)
Práca sa zaoberá automatizovaným bezpečnostným rozborom kontajnerových obrazov v distribuovanom prostredí. Popísané sú aktuálne zraniteľnosti v týchto prostrediach a nástojenie, ktoré sa zaoberajú analýzou kontajnerových obraz, slúžiacich ako vzor na vytvorenie daného kontajneru. Popísané je získanie popisu prostredia, následného spracovania do formátu zmysluplného pre vyvíjaný nástroj Vulntron. Vulntron slúži na automatizáciu tohoto procesu, bezpečnostnú analýzu jednotlivých komponentov kontajnerového obrazu a následný report do vizuálnej aj technicky ďalej spracovateľnej podoby. Súčasťou implementácie bude aj praktické nasadenie nástroja do rôznych typov vývojového procesu vrámci firmy Red Hat.
Performance Comparison of Libraries for Homomorphic Cryptography
Babjak, Pavol ; Perešíni, Martin (referee) ; Malinka, Kamil (advisor)
Kryptografia je neoddeliteľnou súčasťou oblasti počítačovej bezpečnosti. Pri využívaní bežných kryptografických metód a operáciách nad nimi však nie sú jednotlivé dáta nijako chránené proti neoprávnenému prístupu alebo krádeži tretími stranami. Homomorfná kryp- tografia rieši presne daný problém, teda dokáže pracovať s dátami, ktorých obsah nepozná a súčasne dokáže vykonávať jednotlivé operácie nad nimi. Cieľom práce je nájsť jednoduché prípady užitia pre praktické využitie homomorfnej kryptografie, implementovať ich pomo- cou jednotlivých prostredí ktoré pre svoje fungovanie využívajú túto technológiu a zmerať ich výkonnosť a ďalšie dôležité aspekty pri výbere najvýhodnejšieho prostredia a šifrovacej schémy pre danú praktickú aplikáciu.
Use of Diffusion Models in Deepfakes
Trúchly, Dominik ; Malinka, Kamil (referee) ; Lapšanský, Tomáš (advisor)
Deepfake je typ syntetického média vytvoreného pomocou sofistikovaných algoritmov strojového učenia, najmä hlbokých neurónových sietí. Ako príklad možno uviesť generatívne adverzné neurónové siete (GAN), ktoré sú schopné generovať obrázky, ktoré sú pre bežných jednotlivcov takmer nemožné odlíšiť od skutočnej reality. V dôsledku toho boli vyvinuté algoritmy detekcie hlbokých falošných správ, ktoré riešia tento rastúci problém. Tieto algoritmy využívajú pokročilé techniky strojového učenia a analyzujú rôzne funkcie v rámci obrázkov a videí, aby identifikovali nezrovnalosti alebo anomálie svedčiace o manipulácii. Táto práca skúma aplikáciu difúznych modelov, bežne používaných v digitálnom spracovaní obrazu na zvýšenie kvality obrazu znížením šumu a rozmazania, pre posilňovanie realizmu deepfakes. Využitím týchto modelov testujeme ich efekt na odhaľovanie deepfakes obrázkov pomocou deepfake detektorov.
Attacks on Centos/RedHat 7
Krychtálek, Petr ; Malinka, Kamil (referee) ; Snášel, Daniel (advisor)
The aim of this thesis is to analyse five selected exploits targeting the CentOS 7 operating system. In the first part, the theoretical concepts needed to understand the exploits are presented. These concepts include operating system, operating system kernel, process, thread and virtual memory. The second part focuses specifically on the Linux operating system and its architecture. The third part deals with cybersecurity, listing the most common types of attacks, the most common types of vulnerabilities, and also the tools used in cybersecurity. The fourth part focuses on the security of the Linux operating system and its most common vulnerabilities. The last part of this thesis is devoted to a detailed analysis of exploits and exploit searches.
Reversibility of Voice Change Methods
Lička, Zbyněk ; Firc, Anton (referee) ; Malinka, Kamil (advisor)
Moderní metody pro změnu hlasu dovolují i nezkušeným uživatelům vytvářet přesvědčívé nahrávky hlasu slavné osoby s pouze pár sekundami nahraného ukázkového hlasu. Existují dvě hlavní kategorie metod pro změnu hlasu: konverze hlasu a text-to-speech. Metody konverze hlasu vyžadují vstupní řeč, která má být konvertována do hlasu jiného řečníka. Moderní metody pro konverzi hlasu se často zabývají odstraněním či redukcí množství informací o původním řečníkovi v konvertovaném hlasu. Tato práce se zabývá možnostmi pro extrakci informací z konvertovaného hlasu s případnou kompletní rekonstrukcí vstupní řeči. Výsledky této práce odhalují poznatky o nestudované vlastnosti těchto metod.

National Repository of Grey Literature : 167 records found   1 - 10nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.