National Repository of Grey Literature 13 records found  1 - 10next  jump to record: Search took 0.01 seconds. 
Financial transaction security in electronic banking proposal
Valina, Petr ; Oprštěný, Miroslav (referee) ; Kříž, Jiří (advisor)
Bachelor’s thesis analyses electronic banking in the term of utilization, used technologies and with respect to security. It shows comparison of concrete types of electronic banking, which are being used at present. Analysis of possible risk by using electronic banking and solution proposal, which sets up interaction between bank and its client and makes behavior proposal for minimizing of security risks are integral part of this bachelor’s thesis.
Uncovering of rootkits and detection of spyware
Juras, Stanislav ; Pelka, Tomáš (referee) ; Polívka, Michal (advisor)
Bachelor’s thesis is about uncovering of rootkit and detection of spyware. It describes the basic types of known spyware and rootkits. Section dealing with spyware is especially about a description of each species. In case of rootkit the thesis is mainly about description of modes and the manner of their infection. There are also outlined attempts to use legal rootkit. In other case there are summarized the basic methods of rootkit and spyware detection, which are commonly used in various detection programs. The second part of thesis is practical implementation (the program) of one of the methods of spyware detection. The program is designed to be able to detect a simple pattern of spyware, which is stored in its database. The program uses the file signature detection. It contains also the graphical user interface, where is possible to choose a unit that user want to test.
Organization protection against malware design
Vykydal, Tomáš ; Vykydal, Miloslav (referee) ; Ondrák, Viktor (advisor)
The object of this bachelor work is to design a solution for places, where any imperfection were found.in an analysis of the current state of malware protection in a monitored company. solutions are designed for individual places, where any Result of this work is a design, which significantly increases the level of protection against malware and a description of the current situation in the problematics of malware and protection against it.
System for monitoring user's activity
Yeftsifeyeu, Aliaksandr ; Škorpil, Vladislav (referee) ; Polívka, Michal (advisor)
Bakalářská práce popisuje možnosti programů pro záchyt stisků kláves (keyloggerů) různého typu. Jsou-li tyto program nasazeny ilegálně, mohou být příčinou finančních a jiných ztrát. Obrana proti tomuto druhu monitorovacího softwaru je často složitá. Pro tvorbu softwaru sloužícího k obraně před tímto typem maligních programů je třeba znát principy a algoritmy, se kterými monitorovací software pracuje. V rámci bakalářské práci byla podrobně rozebráná problematika vstupu/výstupu z klávesnice počínaje hardwarem a konče softwarovou aplikační vrstvou. Popsány jsou algoritmy záchytu kláves, záklažené na systémových voláních operačního systému MS Windows, jejich vztah mezi zařízením a softwarem. Cílem bylo nalézt nejvýkonnější, resp. nejvhodnější algoritmus (ale také v současnosti nejpoužívanější), pro vytvoření softwaru pro sledování stisků kláves. Výsledkem je popis běžně používaných algoritmů. Byla zvolena jednoduchá, ale efektivní metoda, pro napsání vlastního programu. Projekt se zabývá problematikou záchytu stisků kláves z pohledu legálního i nelegálního sledování činnosti uživatele. Protože bylo jedním z cílů projektu odeslání zachycených stisků kláves na vzdálený server, byl proveden rozbor problematiky přenosu dat na vzdálený uzel přes sít’ové rozhraní, za pomoci různých sít’ových protokolů v Ethernetu. Rámcově byly popsány protokoly TCP a UDP, a jejich role v přenosech dat po síti. Práce také zahrnuje popis protokolů vyšších vrstev sít’ového referenčního modelu OSI. Z různých hledisek byly diskutovány protokoly TFTP, FTP, SSL, SSH – jejich výhody, nevýhody a jejich využitelnost k přenosu zachycených stisků kláves. Analýza problematiky protokolů 5. a 6. vrstvy RM OSI vedla k volbě protokolu TFTP, jako protokolu nejvhodnějšího pro přenos malého objemu dat mezi monitorovacím programem a serverem. Protokol TFTP vyniká jednoduchostí a snadnou implementovatelností. Obvykle se používá jako servisní protokol pro přenosy konfigurací, logů a firmwarů v lokálních sítích. Mezi nevýhody protokolu patří neexistence zabezpečení přenášených dat jak z hlediska možnosti vzniku chyb při jejich přenosu, tak z hlediska možnosti jejich odposlechu. Problematická je také bezpečnost dat na TFTP serveru Protokol nepočítá s autorizací a autentizací klienta. Zmíněné nevýhody jsou ale implementačními výhodami – implementace protokolu do vlastního programu je jednoduchá. Nevýhody TFTP jsou vzhledem k použité aplikaci zanedbatelné. V případě nasazení při legálním odposlechu by byla data pravděpodobně odesílána pouze v rámci lokální sítě, jejich zabezpečení by mohl obstarat server zajišťující agregaci zachycených stisků kláves ze všech klientů. V případě nelegálního odposlechu je prioritou útočníka nenápadnost, v takovém případě by se pravděpodobně více hodil např. protokol SMTP nebo HTTP, resp. HTTPS. Klientská část protokolu TFTP byla implementována do vlastního programu pojmenovaného Keylog. Program Keylog je hlavním produktem bakalářské práce, Keylog zachycuje všechny stisknuté klávesy, ať už se jedná o přihlašovací údaje k elektronickému bankovnictví v internetovém prohlížeči, heslo do firemního informačního systému nebo dopis zákazníkovi. Zachycené klávesy ukládá do souboru a v určených časových intervalech je odesílá na server.
Misinformation & Pegasus Project: Case study of India
Khurana, Aditya ; Střítecký, Vít (advisor) ; Schottli, Jivanta (referee)
This thesis analyses the mainstream media's reporting around Pegasus spyware in India and the subsequent formation of revisionist networks showing solidarity with news circulated by mainstream media on social media. This research on news media coverage of misinformation spread around Project Pegasus in India classifies and clusters misinformation supplied by the mainstream media through their reporting. Next, the thesis explores the emergence of revisionist social media networks from such coverage as a response to the call to action in the mass media. The case study method allows the author to offer focused insights into the misinformed mass media's coverage of the issue. K means clustering is used to identify different narratives in the news report dataset, followed by text mining using Voyant Tools to summarise the narratives. Social Media Analysis is done to identify and bring forth the revisionist hashtags deployed by the mainstream media to further their narrative. The findings of the project highlight that considerable parts of the population are aware of notable misinformation around Pegasus spyware. However, this understanding did not translate into the call for action by the media houses across social media (Twitter). The weak correlation between Indian media reports and social media...
Analýza způsobů informační bezpečnosti pro uživatele internetu
Vladimirova, Ekaterina ; Luc, Ladislav (advisor) ; Novotný, Jakub (referee)
This thesis is devoted to the information security risk analysis methods for Internet users. Its main objectives include familiarizing Internet users with the types of Internet security threats, analyzing the most prominent anti-virus software, giving instructions for installing a Windows firewall, and providing recommendations on information security. The theoretical part describes the main and most popular services offered on the Internet, as well as the history and development of the Internet. Other chapters focus on information security and describe the types of malware threats that might be encountered on the Internet. In the conclusion of the theoretical part the means of protection against cybercrime, i.e. anti-virus programs and firewalls are characterized. The practical part consists of three parts. The first part is devoted to the evaluation of seven popular antivirus programs with their own firewall in accordance with the selected criteria. The second part gives instructions on how to configure Windows 8 Firewall. Finally, recommendations for Internet users are provided, which must be observed for their own safety.
Analysis of security access to internet banking via mobile devices
Hiršal, Michael ; Veber, Jaromír (advisor) ; Klíma, Tomáš (referee)
The objective of this thesis is to analyze and review external security of mobile applications providing mobile banking on Android operating system. The theoretical section is aimed to describe the prerequisites for security analysis and the technological design of security for this kind of applications. Related practical section is based on the data acquired by the author in which the technological security is examined. Products of the companies Air Bank, a.s. and Moneta Money Bank, a.s. were selected to be examined in the practical section. These two companies are sample of the current Czech bank market. The examined level of security of both of the applications and their comparison are covered in the conclusion of the thesis.
Organization protection against malware design
Vykydal, Tomáš ; Vykydal, Miloslav (referee) ; Ondrák, Viktor (advisor)
The object of this bachelor work is to design a solution for places, where any imperfection were found.in an analysis of the current state of malware protection in a monitored company. solutions are designed for individual places, where any Result of this work is a design, which significantly increases the level of protection against malware and a description of the current situation in the problematics of malware and protection against it.
Financial transaction security in electronic banking proposal
Valina, Petr ; Oprštěný, Miroslav (referee) ; Kříž, Jiří (advisor)
Bachelor’s thesis analyses electronic banking in the term of utilization, used technologies and with respect to security. It shows comparison of concrete types of electronic banking, which are being used at present. Analysis of possible risk by using electronic banking and solution proposal, which sets up interaction between bank and its client and makes behavior proposal for minimizing of security risks are integral part of this bachelor’s thesis.
System for monitoring user's activity
Yeftsifeyeu, Aliaksandr ; Škorpil, Vladislav (referee) ; Polívka, Michal (advisor)
Bakalářská práce popisuje možnosti programů pro záchyt stisků kláves (keyloggerů) různého typu. Jsou-li tyto program nasazeny ilegálně, mohou být příčinou finančních a jiných ztrát. Obrana proti tomuto druhu monitorovacího softwaru je často složitá. Pro tvorbu softwaru sloužícího k obraně před tímto typem maligních programů je třeba znát principy a algoritmy, se kterými monitorovací software pracuje. V rámci bakalářské práci byla podrobně rozebráná problematika vstupu/výstupu z klávesnice počínaje hardwarem a konče softwarovou aplikační vrstvou. Popsány jsou algoritmy záchytu kláves, záklažené na systémových voláních operačního systému MS Windows, jejich vztah mezi zařízením a softwarem. Cílem bylo nalézt nejvýkonnější, resp. nejvhodnější algoritmus (ale také v současnosti nejpoužívanější), pro vytvoření softwaru pro sledování stisků kláves. Výsledkem je popis běžně používaných algoritmů. Byla zvolena jednoduchá, ale efektivní metoda, pro napsání vlastního programu. Projekt se zabývá problematikou záchytu stisků kláves z pohledu legálního i nelegálního sledování činnosti uživatele. Protože bylo jedním z cílů projektu odeslání zachycených stisků kláves na vzdálený server, byl proveden rozbor problematiky přenosu dat na vzdálený uzel přes sít’ové rozhraní, za pomoci různých sít’ových protokolů v Ethernetu. Rámcově byly popsány protokoly TCP a UDP, a jejich role v přenosech dat po síti. Práce také zahrnuje popis protokolů vyšších vrstev sít’ového referenčního modelu OSI. Z různých hledisek byly diskutovány protokoly TFTP, FTP, SSL, SSH – jejich výhody, nevýhody a jejich využitelnost k přenosu zachycených stisků kláves. Analýza problematiky protokolů 5. a 6. vrstvy RM OSI vedla k volbě protokolu TFTP, jako protokolu nejvhodnějšího pro přenos malého objemu dat mezi monitorovacím programem a serverem. Protokol TFTP vyniká jednoduchostí a snadnou implementovatelností. Obvykle se používá jako servisní protokol pro přenosy konfigurací, logů a firmwarů v lokálních sítích. Mezi nevýhody protokolu patří neexistence zabezpečení přenášených dat jak z hlediska možnosti vzniku chyb při jejich přenosu, tak z hlediska možnosti jejich odposlechu. Problematická je také bezpečnost dat na TFTP serveru Protokol nepočítá s autorizací a autentizací klienta. Zmíněné nevýhody jsou ale implementačními výhodami – implementace protokolu do vlastního programu je jednoduchá. Nevýhody TFTP jsou vzhledem k použité aplikaci zanedbatelné. V případě nasazení při legálním odposlechu by byla data pravděpodobně odesílána pouze v rámci lokální sítě, jejich zabezpečení by mohl obstarat server zajišťující agregaci zachycených stisků kláves ze všech klientů. V případě nelegálního odposlechu je prioritou útočníka nenápadnost, v takovém případě by se pravděpodobně více hodil např. protokol SMTP nebo HTTP, resp. HTTPS. Klientská část protokolu TFTP byla implementována do vlastního programu pojmenovaného Keylog. Program Keylog je hlavním produktem bakalářské práce, Keylog zachycuje všechny stisknuté klávesy, ať už se jedná o přihlašovací údaje k elektronickému bankovnictví v internetovém prohlížeči, heslo do firemního informačního systému nebo dopis zákazníkovi. Zachycené klávesy ukládá do souboru a v určených časových intervalech je odesílá na server.

National Repository of Grey Literature : 13 records found   1 - 10next  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.