National Repository of Grey Literature 19 records found  1 - 10next  jump to record: Search took 0.01 seconds. 
Security Analysis of Selected SOHO Network Attached Storage
Zaujec, Andrej ; Malinka, Kamil (referee) ; Tamaškovič, Marek (advisor)
Sieťové úložisko (NAS) je systém na ukladanie dát, ktorý umožňuje používateľom prístup k uloženým dátam a ich správu prostredníctvom siete. Systémy NAS môžu byť pohodlným a bezpečný spôsob ukladania a prístupu k dátam, ale môžu predstavovať aj bezpečnostné riziko, ak nie sú správne nakonfigurované alebo udržiavané. Cieľom tejto diplomovej práce je vykonať bezpečnostnú analýzu zariadení Zyxel NAS326 a Synology DS120j. Táto analýza je vykonaná v rámci viacerých vrstiev od analýzy hardvéru cez analýzu siete až po analýzu firmvéru. V rámci práce bolo nájdených a popísaných niekoľko zraniteľností s možnými návhrmi na opravu. Najzávažnejšia objavená zraniteľnoť je kritický zero-day na Zyxel NASe.
Security Analysis of Selected SOHO Router
Richtarik, Jakub ; Holop, Patrik (referee) ; Tamaškovič, Marek (advisor)
Pre narastajúci počet zamestnancov pracujúcich na home office a zvyšujúci sa počet IoT zariadení v domácnostiach, je čoraz viac potrebné používať dostatočne zabezpečné smerovače. Cieľom tejto práce je preskúmať vybrané SOHO (small office/home office) smerovače, zástupcov aktuálne predávaných domácich smerovačov, z pohľadu bezpečnosti. Dokument taktiež demonštruje postup a metódy, ktoré je možné použiť pri testovaní a analýze iných smerovačov a IoT zariadení.
Secure Coding Guidelines for Java
Jalakšová, Michaela ; Malinka, Kamil (referee) ; Tamaškovič, Marek (advisor)
Java je populárny programovací jazyk, ktorý je široko používaný v rôznych aplikáciách. Java však nie je výnimkou, pokiaľ ide o zraniteľnosť voči útokom, ktoré hľadajú bezpečnostné chyby v kóde. Cieľom tejto práce je zvýšiť povedomie o zraniteľnostiach programovania v Jave a vyvinúť vzdelávací nástroj, ktorý pomôže programátorom naučiť sa písať bezpečnejší kód. Cieľom tohto nástroja je poskytnúť programátorom Javy informácie o postupoch bezpečného kódovania a prostredie, kde sa môžu naučiť základy bezpečného programovania. Táto práca tiež poskytuje riešenie niektorých bežnejších zraniteľností v Jave.
Mobile Application for Decentralized Elections
Pastushenko, Vladislav ; Perešíni, Martin (referee) ; Tamaškovič, Marek (advisor)
Tato práce popisuje vývoj decentralizované mobilní aplikace pro operační systém Android, která využívá protokol hlasování v zasedací místnosti založený na blockchainu. Článek popisuje motivaci k napsání práce, obecné pojmy spojené s vývojem decentralizovaných aplikací, popisuje plán vývoje, popisuje zvolené technologie, implementace a testování aplikace, zvláštnosti při práci s Flutterem při interakci s chytrými kontrakty Solidity.
Implementation of a MitM probe on the platform RPi
Nekula, Štěpán ; Holop, Patrik (referee) ; Tamaškovič, Marek (advisor)
Cílem této práce je implementovat síťovou sondu pro monitorování šifrovaného síťového provozu. Navržená síťová sonda využívá útoku Man-in-the-Middle (MitM) pro zachycení a získání přístupu k šifrovaným datům. Základem sondy je platforma Raspberry Pi, na které běží software SSLproxy, jež zprostředkovává zachycování a dešifrování dat ze sítě. Tyto data jsou následně prohledávány pomocí detekčního systému hrozeb Suricata. Výkon sondy byl testován detekcí simulovaných útoků, jako je šíření nebezpečných souborů a síťové útoky. Tato práce poskytuje nástroj pro další výzkum v oblasti monitorování šifrovaných sítí a detekci hrozeb v šifrované komunikaci.
Security Analysis of Selected Android TV Box
Švenk, Adam ; Veigend, Petr (referee) ; Tamaškovič, Marek (advisor)
Popularita TV boxov so systémom Android v poslednom čase výrazne vzrástla. Okrem toho, že ponúkajú širokú škálu funkcií, je čoraz aktuálnejšia otázka, či sú dostatočne zabezpečené a chránené. Táto práca popisuje komplexnú bezpečnostnú analýzu vybraného Android TV boxu, ktorá zahŕňa hardvérové aj softvérové komponenty. Skúmaním zraniteľností prítomných v zariadení sa táto práca zameriava na identifikáciu potenciálnych rizík pre súkromie a bezpečnosť používateľov. Okrem toho navrhuje odporúčania na zmiernenie týchto zraniteľností.
Performance Comparison of Libraries for Homomorphic Cryptography
Babjak, Pavol ; Tamaškovič, Marek (referee) ; Malinka, Kamil (advisor)
Kryptografia je neoddelitelnou súčasťou oblasti počítačovej bezpečnosti. Pri využívaní bežných kryptografických metód a operáciách nad nimi však nie sú jednotlivé dáta nijako chránené proti neoprávnenému prístupu alebo krádeži tretími stranami. Homomorfná kryptografia rieši presne daný problém, teda dokáže pracovať s dátami, ktorých obsah nepozná a súčasne vykonávať operácie nad nimi. Cieľom práce je vykonať sadu testov pre jednotlivé prostredia implementujúce homomorfnú kryptografiu rôznych schém a pomocou spúšťania rôznych typov operácií zmerať ich výkonnosť a ďalšie dôležité aspekty pri výbere najvýhodnejšieho prostredia pre riešenie daného konkrétneho problému.
Automatic Seccomp Syscall Policy Generator
Tamaškovič, Marek ; Smrčka, Aleš (referee) ; Turoňová, Lenka (advisor)
Táto práca sa zaoberá návrhom a implementáciou nástroju na preklad zoznamu systémových volaní do politiky obmedzujúcej systémové volania v rámci operačného systému GNU Linux. Motivácia pre takýto nástoj je automatizovať tvorbu bezpečnostných politík. V práci je riešený spôsob interpretovania zoznamu systémových volaní v programe. Taktiež spôsob ako optimalizovať a minimalizovať danú dátovú štruktúru. Na to boli použité tri algoritmy. V jednom prípade bol použitý algoritmus minimax a v tom druhom bol použitý zhlukujúci algoritmus DBSCAN. V poslednej časti tejto práce je riešená metodika testovania nástroja a to testovanie modulov či programu ako celku. Počas testovania sa vyskytli komplikácie, ktoré bránili v komplexnom testovaní vytvoreného nástroja.
Simulator for Verifying the Properties of DAG-Based Consensus Protocols
Hladký, Tomáš ; Tamaškovič, Marek (referee) ; Malinka, Kamil (advisor)
V posledných rokoch sa vo výskumnej komunite venuje blockchainu významná pozornosť. Odvtedy bolo navrhnutých niekoľko návrhov na riešenie problému priepustnosti blockchainov založených na Proof-of-Work. V tejto práci študujeme existujúce návrhy blockchainu s acyklicky orientovaným grafom (DAG), ktoré navrhujú riešenie spomínaného problému, najmä protokol PHANTOM (a jeho optiamlizácia GHOSTDAG). Využívajú bitcoinový protokol a navrhujú náhodný výber transakcií, čo vedie k zvýšeniu priepustnosti transakcií. Simuláciou sa však dokázalo, že aktéri, ktorí využívajú stratégiu náhodného výberu transakcií, majú menší zisk ako aktéri, ktorí nedodržiavajú protokol a vyberajú transakcie racionálne (t.j. najziskovejšie). Tento dôkaz bol vykonaný na malej sieti desiatich uzlov s kruhovou topológiou. Cieľom tohto článku je rozšíriť, optimalizovať a automatizovať existujúci simulátor blockchainu. Implementujeme sieťovú topológiu podobnú bitcoinu s realistickou latenciou šírenia blokov. Okrem toho optimalizujeme simulátor tak, aby sme mohli spúšťať viac simulácií paralelne a rýchlejšie, vrátane automatizačných nástrojov, ktoré môžu upravovať vstupné konfigurácie, vykonávať kombináciu simulácii na viacerých jadrách CPU na základe vstupných parametrov a analyzovať zisky a kolízie transakcií. Nakoniec vykonáme experimenty na overenie výhod škodlivých aktérov v sieti podobnej Bitcoinu a vytvoríme výplatnú funkciu na potrestanie tohto správania.
Security and Usability Analysis of Cryptocurrency Wallets
Brna, Filip ; Homoliak, Ivan (referee) ; Tamaškovič, Marek (advisor)
This thesis aims to analyze the security and usability of cryptocurrency wallets of different categories. The work is focused on familiarizing with the most used cryptocurrency wallets, threats related to their use, subsequent testing of the selected wallets with the proposed test scenarios, and evaluation of the testing supplemented with the definition of several recommendations for their proper use. In the systematic testing, the method of designing test scenarios was used, followed by systematic testing, and finally, the results were evaluated. The research conducted found that the most widely used cryptocurrency wallets achieve a high level of security against the described threats and offer a wide range of possibilities for their use. The results of this work allow users to understand the issues associated with storing and handling cryptocurrencies more efficiently. Based on the results of the testing, the user has the possibility to choose a cryptocurrency wallet precisely according to his user's needs and security requirements.

National Repository of Grey Literature : 19 records found   1 - 10next  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.