Národní úložiště šedé literatury Nalezeno 35 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Forenzní analýza temných tržišť
Dolejška, Daniel ; Grégr, Matěj (oponent) ; Veselý, Vladimír (vedoucí práce)
Překryvné počítačové sítě (jako například Tor či I2P) vytváří ideální prostředí pro rozmach kriminality na Internetu. Temná tržiště jsou jedním takovým příkladem kriminální činnosti. Jejich cílem je zrpostředkování obchodu s nelegálním zbožím a službami. Tento projekt se zaměřuje na forenzní analýzu těchto webových služeb a na následné získávání netriviálních informací o realizovaných finančních plněních na vybraných tržištích. Hlavním cílem je schopnost určit časový interval ve kterém byl nákup produktu dokončen a tuto skutečnost korelovat s transakcemi v kryptoměnových blockchainech. Vzniklý nástroj umožňuje plně automatizované a nepřerušované sledování vybraných tržišť. To za určitých podmínek dovoluje detekci dokončených nákupů, sběr detailních informací o nabízených produktech a prodejcích či dalších metadat. Orgány činné v trestním řízení mohou pak tyto informace použít jako podpůrný důkazní materiál proti vybraným tržištím a na něm aktivních prodejcům. Získaná data mohou také indikovat trendy v aktuální nabídce a poptávce na temném webu.
Multimedia Extraction from Hard Disk Images
Csáder, Lukáš ; Koutenský, Michal (oponent) ; Pluskal, Jan (vedoucí práce)
This work addresses the issues of computer forensic analysis and its essential role in the detection, analysis, and recovery of digital artifacts. The main objective is the identification, extraction, and documentation of multimedia artifacts with the aim of providing an automated tool for this purpose. The paper discusses the possibility of interoperability of The Sleuth Kit library in the .NET environment and the integration of the PhotoRec Carver tool into the Maxtor application. An important part is the creation of a custom testing dataset, which includes various file systems and deformations. The achieved results of testing are discussed with respect to their effectiveness in the proposed scenarios. The benefits and possibilities of this tool in the field of digital forensic analysis are evaluated.
Rekonstrukce zachycené komunikace ze sociálních sítí
Dudek, Jindřich ; Kmeť, Martin (oponent) ; Pluskal, Jan (vedoucí práce)
Žijeme v moderním světě obklopeni informačními technologiemi, kde většina komunikace probíhá prostřednictvím internetu. Využívání sociálních sítí je téměř na denním pořádku, což znamená daleko menší míru osobní komunikace mezi lidmi a rostoucí popularitu sociálních sítí zaměřených na seznamování. Tento typ sociálních sítí je ovšem často místem výskytu všemožných kriminálních živlů. V této práci se zabývám rekonstrukcí komunikace ze sociálních síti Lidé.cz a XChat. Data potřebná pro analýzu komunikačních protokolů byla získána pomocí útoku Man-in-the-middle. Práce se zabývá identifikací způsobů komunikace výše uvedených sociálních sítí z hlediska počítačových sítí a analýzou komunikačních protokolů, ze kterých jsou vybrány události zajímavé z hlediska forenzní analýzy. Výsledkem této práce je rozšíření aplikace Netfox Detective o podporu komunikačních protokolů výše zmíněných sociálních sítí.
Forenzní analýza komunikačních nástrojů
Lipovský, Tomáš ; Rychlý, Marek (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce se zabývá technikami a postupy forenzní analýzy se zaměřením na internetovou komunikaci. Součástí práce je porovnání existujících aplikací pro forenzní analýzu komunikačních nástrojů, návrh a implementace vlastní aplikace. Vytvořená aplikace umožňuje získání a filtraci vybraných dat z počítače pro pozdější analýzu.
Virtuální prostředí pro zajištění důkazního materiálu
Havlová, Miluše ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce pojednává o tématu elektronických důkazů. V rámci práce jsou popsány právní postupy zajišťování a analýzy elektronických důkazů. Dále je navrženo a popsáno virtuální prostředí a nástroje vhodné k bezpečnému zajištění elektronických důkazů. Pomocí vybraných nástrojů je zajištěn vzorek malwaru, který je analyzován a popsán. Tento vzorek je následně použit k simulování bezpečnostního incidentu. Navržené prostředí je použito k sběru důkazů v rámci simulovaného bezpečnostního incidentu.
Forenzní analýza těžebních serverů kryptoměn
Kelečéni, Jakub ; Grégr, Matěj (oponent) ; Veselý, Vladimír (vedoucí práce)
Táto práca sa zaoberá problematikou ťažby kryptomien, so zameraním na analýzu komunikácie medzi baníkom a serverom. Teoreticky spracúva základné princípy kryptomien, ich ťažbu a komunikačné protokoly pri nej využívané. Popisuje tiež návrh a implementáciu modifikácie existujúceho systému (katalógu), ktorej cieľom je doplnenie časovej roviny do informácií uložených v katalógu. Výsledkom implementovaného rozšírenia bude vyššia spoľahlivosť uložených metadát. Súčasťou práce je aj popis existujúceho systému, funkcionality a jeho účelu.
Forenzní analýza síťového připojení v OS Linux
Jurinek, Róbert ; Rychlý, Marek (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce se zabývá forenzní analýzou síťového připojení v operačních systémech Linux. V jednotlivých kapitolách popisuje principy digitální forenzní analýzy, zpracování paketů linuxovým jádrem a firewallem a porovnání nástrojů, které se používají při forenzní analýze. Tyto teoretické poznatky jsou využity při návrhu a implementaci aplikace pro sběr dat pro forenzní analýzu síťového připojení v operačních systémech Linux. Součástí práce je také praktický postup digitální forenzní analýzy s využitím naimplementované aplikace. V závěru práce jsou shrnuty výsledky a navrženy možná rozšíření.
Forenzní analýza v operačních systémech Windows
Manda, David ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce je zaměřena na digitální forenzní analýzu v operačním systému Windows. Cílem této práce je poskytnout náhled do technik a postupů forenzní analýzy. Jsou zde popsány dostupné nástroje používané při forenzní analýze. Součástí diplomové práce je také praktický postup forenzní analýzy a vypracování forenzního posudku
Forenzní analýza malware
Král, Benjamin ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato diplomová práce popisuje metody a postupy používané při forenzní analýze malware, včetně metod statické i dynamické analýzy malware. S využitím popisovaných metod je poté navrhnut nástroj určený k užívání bezpečnostními týmy CSIRT, jež vyšetřovateli bezpečnostního incidentu umožní rychle analyzovat a rozhodnout roli vzorku malware s nímž se setká při šetření bezpečnostního incidentu. Tento nástroj je v rámci práce podrobně popsán v odborném technickém návrhu založeném na specifických požadavcích bezpečnostních týmů CSIRT specifikovaných taktéž v obsahu práce. Na základě tohoto návrhu je implementován nástroj ForensIRT, jež je následně otestován analýzou vzorku malware Cridex. Konečně výsledky této analýzy jsou porovnány s výsledky ostatních srovnatelných nástrojů určených k forenzní analýze malware.
Security Analysis of Immersive Virtual Reality and Its Implications
Vondráček, Martin ; Ryšavý, Ondřej (oponent) ; Pluskal, Jan (vedoucí práce)
Immersive virtual reality is currently used not only for entertainment but also for work and social interaction where user's privacy and confidentiality of the information has a high priority. Unfortunately, security measures applied by software vendors are often not sufficient. This thesis delivers an extensive security analysis of a popular VR application Bigscreen which has more than 500,000 users. Techniques of network traffic analysis, penetration testing, reverse engineering, and even application crippling were utilised. Research led to a discovery of critical vulnerabilities directly exposing the privacy of the users and allowing the attacker to take full control of a victim's computer. Found security flaws allowed distribution of malware and creation of a botnet using a computer worm spreading in virtual environments. A novel VR cyber attack Man-in-the-Room was implemented. Furthermore, a security vulnerability in the Unity engine was discovered. Carried out responsible disclosure has helped to mitigate the risks for more than half a million Bigscreen users and all affected Unity applications worldwide.

Národní úložiště šedé literatury : Nalezeno 35 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.