National Repository of Grey Literature 19 records found  1 - 10next  jump to record: Search took 0.01 seconds. 
Security Analysis of Selected SOHO Network Attached Storage
Zaujec, Andrej ; Malinka, Kamil (referee) ; Tamaškovič, Marek (advisor)
Sieťové úložisko (NAS) je systém na ukladanie dát, ktorý umožňuje používateľom prístup k uloženým dátam a ich správu prostredníctvom siete. Systémy NAS môžu byť pohodlným a bezpečný spôsob ukladania a prístupu k dátam, ale môžu predstavovať aj bezpečnostné riziko, ak nie sú správne nakonfigurované alebo udržiavané. Cieľom tejto diplomovej práce je vykonať bezpečnostnú analýzu zariadení Zyxel NAS326 a Synology DS120j. Táto analýza je vykonaná v rámci viacerých vrstiev od analýzy hardvéru cez analýzu siete až po analýzu firmvéru. V rámci práce bolo nájdených a popísaných niekoľko zraniteľností s možnými návhrmi na opravu. Najzávažnejšia objavená zraniteľnoť je kritický zero-day na Zyxel NASe.
Security Analysis of Selected SOHO Router
Richtarik, Jakub ; Holop, Patrik (referee) ; Tamaškovič, Marek (advisor)
Pre narastajúci počet zamestnancov pracujúcich na home office a zvyšujúci sa počet IoT zariadení v domácnostiach, je čoraz viac potrebné používať dostatočne zabezpečné smerovače. Cieľom tejto práce je preskúmať vybrané SOHO (small office/home office) smerovače, zástupcov aktuálne predávaných domácich smerovačov, z pohľadu bezpečnosti. Dokument taktiež demonštruje postup a metódy, ktoré je možné použiť pri testovaní a analýze iných smerovačov a IoT zariadení.
Security Analysis and Hardening of Multiplatform Application
Hráček, Ondřej ; Reš, Jakub (referee) ; Malinka, Kamil (advisor)
Cílem mé práce bylo zvýšit zabezpečení mé aplikace. Tato aplikace se skládá z několika částí, které musely být analyzovány, jejich kód aktualizován a poté znovu otestovány. Použil jsem automatizované nástroje pro bezpečnostní analýzu aplikace. Pro odstranění nejdůležitějších bezpečnostních rizik jsem za pomocí příručky od organizace OWASP aktualizoval kód dvou hlavních částí aplikace a tím vylepšil jejich zabezpečení. Nakonec jsem znovu analyzoval zabezpečení aplikace pomocí automatizovaných nástrojů a penetračního testování. Zjistil jsem, že dříve nalezené problémy byly opraveny a hlavní hrozby při testování neuspěly. Tato práce ukazuje, jak důležité je zabývat se zabezpečením aplikace ve všech stádiích jejího vývoje a jak náchylné k útokům a chybám můžou být aplikace, které nedodržují standardy bezpečného programování. Oprava těchto chyb a zvýšení zabezpečení je však možné a prokazatelně zlepší odolnost aplikace vůči možným útokům.
Vulnerability Assessment of Container Images
Findra, Michal ; Malinka, Kamil (referee) ; Pavela, Jiří (advisor)
Práca sa zaoberá automatizovaným bezpečnostným rozborom kontajnerových obrazov v distribuovanom prostredí. Popísané sú aktuálne zraniteľnosti v týchto prostrediach a nástojenie, ktoré sa zaoberajú analýzou kontajnerových obraz, slúžiacich ako vzor na vytvorenie daného kontajneru. Popísané je získanie popisu prostredia, následného spracovania do formátu zmysluplného pre vyvíjaný nástroj Vulntron. Vulntron slúži na automatizáciu tohoto procesu, bezpečnostnú analýzu jednotlivých komponentov kontajnerového obrazu a následný report do vizuálnej aj technicky ďalej spracovateľnej podoby. Súčasťou implementácie bude aj praktické nasadenie nástroja do rôznych typov vývojového procesu vrámci firmy Red Hat.
Security Analysis of Selected Android TV Box
Švenk, Adam ; Veigend, Petr (referee) ; Tamaškovič, Marek (advisor)
Popularita TV boxov so systémom Android v poslednom čase výrazne vzrástla. Okrem toho, že ponúkajú širokú škálu funkcií, je čoraz aktuálnejšia otázka, či sú dostatočne zabezpečené a chránené. Táto práca popisuje komplexnú bezpečnostnú analýzu vybraného Android TV boxu, ktorá zahŕňa hardvérové aj softvérové komponenty. Skúmaním zraniteľností prítomných v zariadení sa táto práca zameriava na identifikáciu potenciálnych rizík pre súkromie a bezpečnosť používateľov. Okrem toho navrhuje odporúčania na zmiernenie týchto zraniteľností.
Scenario for the BUTCA training platform for SOC
Sadecká, Valentýna ; Safonov, Yehor (referee) ; Martinásek, Zdeněk (advisor)
The thesis focuses on the issue of Security Operation Centers and the design of game scenarios for their teaching. It contains an analysis of the issue, their tools and common equipment. In the practical part, scenarios are proposed and implemented into the learning platform. In the end, the results from the testing of teaching scenarios are evaluated.
Resilience of Biometric Authentication of Voice Assistants Against Deepfakes
Kaška, Petr ; Pleško, Filip (referee) ; Malinka, Kamil (advisor)
Hlasoví asistenti (Apple Siri, Amazon Alexa, Google-assistant, Samsung Bixby) podporující hlasové ovládání nabízejí stále více možností, jak nám usnadnit všechny každodenní činnosti. Lidé jim umožňují přístup k datům a informacím, aby mohli všechny tyto funkce plně využívat. Spolu s rychle se rozvíjející technologií hlasového deepfake se objevuje velká hrozba v oblasti zneužití deepfakes k oklamání chytrých hlasových asistentů. Útočník může nahrávat hlas oběti, syntetizovat hlas a vytvořit nahrávku nějakého příkazu, aby oklamal asistenta za cílem poškodit oběť. Cílem této práce je navrhnout experiment, který bude simulovat útoky, provedené syntitickým hlasem, na hlasové asistenty a následně vyhodnotit jejich obranyschopnost. Provedený experiment potvrzuje výchozí hypotézu o zranitelnosti hlasových asistentů vůči deepfake útokům a výsledky jsou velice alarmující s celkovou úspěšností 90\% naznačující nedostatečnou obranu hlasových asistentů a vyžadují zavedení dalších protiopatření, která by zabránila riziku zneužití, protože počet hlasových asistentů v aktivním používání rychle roste.
Security Metrics of SAP Platform
Třeštíková, Lenka ; Barabas, Maroš (referee) ; Kačic, Matej (advisor)
Main goal of this thesis is analyzing potential security risks of the SAP NetWeaver platform and identifying various vulnerabilities, that are results of poor system configuration, incorrect segregation of duties or insufficient patch management. Methodology for platform evaluation is defined by vulnerabilities, security requirements and controls will be created.
Support for education of biometric access systems
Navrátil, Petr ; Herencsár, Norbert (referee) ; Burda, Karel (advisor)
This thesis describes general function of biometric access systems and summarizes problems of their practical use. It also shows security risks of these systems. It defines basic terms, which are used in this area, describes kinds of errors and their representation. One part of this thesis deals with biometric method of fingerprints recognition. It explains fingerprints’ atomic basics, basic principles and processing of digital fingerprint image. Next part describes concrete biometric access system V-Station by Bioscrypt Inc. Besides basic description it focuses on technology of biometric sensor and algorithm, essential parts of biometric system. The thesis continues with security analysis of this concrete system. In this part I target on weak points of the system and I design possible attack on the system. In the last part of my thesis I designed laboratory exercise, which is supposed to be realized by student. It is composed it by several tasks to let students understand working with the system and attached software. At the same time, they have opportunity to think about system by themselves a make their own opinion about possibilities of the system. There are many pictures in this thesis to make term clear and to better understanding of problems of biometric security systems.
Security Analysis of Immersive Virtual Reality and Its Implications
Vondráček, Martin ; Ryšavý, Ondřej (referee) ; Pluskal, Jan (advisor)
Virtuální realita je v současné době využívána nejen pro zábavu, ale i pro práci a sociální interakci, kde má soukromí a důvěrnost informací vysokou prioritu. Avšak bohužel, bezpečnostní opatření uplatňovaná dodavateli softwaru často nejsou dostačující. Tato práce přináší rozsáhlou bezpečnostní analýzu populární aplikace Bigscreen pro virtuální realitu, která má více než 500 000 uživatelů. Byly využity techniky analýzy síťového provozu, penetračního testování, reverzního inženýrství a dokonce i metody pro application crippling. Výzkum vedl k odhalení kritických zranitelností, které přímo narušovaly soukromí uživatelů a umožnily útočníkovi plně převzít kontrolu nad počítačem oběti. Nalezené bezpečnostní chyby umožnily distribuci škodlivého softwaru a vytvoření botnetu pomocí počítačového červa šířícího se ve virtuálních prostředích. Byl vytvořen nový kybernetický útok ve virtální realitě nazvaný Man-in-the-Room. Dále byla objevena bezpečnostní chyba v Unity engine. Zodpovědné nahlášení objevených chyb pomohlo zmírnit rizika pro více než půl milionu uživatelů aplikace Bigscreen a uživatele všech dotčených aplikací v Unity po celém světě.

National Repository of Grey Literature : 19 records found   1 - 10next  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.