National Repository of Grey Literature 20 records found  1 - 10next  jump to record: Search took 0.01 seconds. 
Analysis of Donald Trump's Policy Towards Huawei and the Role of Cybersecurity
Dinhová, Huyen Ngoc ; Sehnálková, Jana (advisor) ; Kadlecová, Lucie (referee)
The present bachelor thesis presents the analysis of the foreign policy of former US President Donald Trump towards the Chinese company Huawei. The thesis aims to explore why the Trump administration decided to ban Huawei from providing 5G services in the US and global markets. The thesis analyses the factors that led to the Trump administration's ban on Huawei and focuses on how important the issue of cybersecurity was in this decision. The process tracing method is used in this thesis to systematically examine the factors in question. The thesis also employs a foreign policy analysis based on the theory of offensive realism, which emphasizes the importance of maintaining technological leadership for military and economic superiority. It also takes into account the domestic and individual factors. The results of the analysis suggest that the Trump administration banned Huawei because of national security concerns-that is, both cybersecurity concerns and concerns about China's technological growth. Trump himself saw the Huawei case as a bargaining tool for the upcoming election, thus showing the transactional presidency of Donald Trump. This bachelor's thesis contributes to a better understanding of U.S.-China relations, particularly in the context of technological competition and cybersecurity.
Development of Germany's approach to cybersecurity with the view of specific cyber attacks
Vysloužil, Jan ; Handl, Vladimír (advisor) ; Kunštát, Miroslav (referee)
German cybersecurity has undergone a significant development over the past two decades. This thesis asks whether there have been qualitative changes in the cybersecurity framework during the period under study. Specific examples from the discipline of cybersecurity are used to answer this question. The attribution of cyber-attacks is given the most prominent consideration. It is first theoretically grounded and then examined through specific examples of significant cyber attacks. The thesis also introduces the concepts of civilian power and securitization, which are operationalized for cyberspace. Based on appropriate criteria and through the analysis of significant strategic documents related to cybersecurity, this thesis introduces the concept of civilian power in cyberspace. Based on the methodological framework, it is then determined whether and to what extent Germany fulfils the ideals of a civilian power in cyberspace. The thesis comes up with the finding that, especially due to the impact of the war in Ukraine, Germany has deviated from the concept of civilian power also in cyberspace. This concept is, therefore, currently not applicable to Germany. The period under study also saw the securitization of cybersecurity. German cybersecurity thus largely replicates the behaviour of German...
Raising Users' Security Awareness of Deepfakes Attacks
Novák, David ; Šalko, Milan (referee) ; Malinka, Kamil (advisor)
Tato práce poskytuje obecný přehled o deepfakes -- co jsou, jak mohou být použity nebo zneužity, a úvod do vzdělávání v oblasti kybernetické bezpečnosti, s důrazem na útoky využívající deepfakes. Cílem práce je poskytnout uživatelům způsob, jak zvýšit jejich povědomí o bezpečnostních problémech souvisejících s deepfakes útoky. Práce představuje můj návrh a implementaci webové aplikace usilující o tento cíl na základě shrnutí výzkumů týkajících se deepfakes. Řešení nabízí uživatelům možnosti, jak se dozvědět o deepfakes a zažít jejich vytváření zjednodušeným způsobem. Testování uživatelů před a po zkušenostech s mou platformou ukázalo zvýšení znalostí uživatelů až o 85,9\,\%. Získaná data naznačují jak obecnou uživatelskou nezkušenost, tak nepochopení deepfakes, což je při dnešním trendu používat deepfakes pro kybernetické útoky problematické. Moje aplikace však může tuto mezeru v zásadních bezpečnostních znalostech vyplnit, o čemž svědčí výsledky.
Post-quantum Secure Communication in IoT
Goldshtein, Daniil ; Ricci, Sara (referee) ; Malina, Lukáš (advisor)
Tato práce se zaměřuje na současný stav post-kvantové kryptografie a její využitelnost v omezeném prostředí internetu věcí. V teoretické části stručně popisuje aktuálně známé typy post-kvantových algoritmů a analyzuje jejich nejlepší implementace, buď již doporučené, nebo té, které jsou nejbližší pro další standardizace. Zaměřuje se také na existující výzvy a omezení týkající se Internetu Věcí. Praktická část této práce je věnována srovnání více knihoven z hlediska jejich modularity, účinnosti zdrojů, podpory a výkonu při provozu se standardizovanými post-kvantovými algoritmy. Dále je věnována vývoji funkční implementace řešení poskytující ověření dat pomocí kvantově odolného digitálního podpisu a jejích šifrování. Výsledky všech testů jsou systemizovány v tabulkách. Závěr práce obsahuje závěrečnou analýzu a shrnutí výsledků, dosázených pomoci vyvíjené implementace.
Security Risks of Mobile Device Sensors
Henclová, Kateřina ; Polčák, Libor (referee) ; Hranický, Radek (advisor)
Tato práce představuje hrozby pro mobilní bezpečnost a soukromí, které představují mobilní senzory. Představuje rozhraní Generic Sensor API, mobilní senzory a způsoby jejich zneužití. Pomocí mobilních senzorů, jako je akcelerometr, gyroskop a magnetometr, tato práce demonstruje takový útok na mobilní senzory v prohlížeči. Zvoleným útokem je rozpoznávání aktivity, které provádí predikci aktivit pomocí strojového učení se slibnými výsledky a předpovídá správnou třídu aktivit přibližně v 69% případů napříč všech tříd. Pozornost je věnována také rozšíření JShelter a tomu, zda poskytuje ochranu před nežádoucím odhalením senzorů.
A software tool for checking the secure settings of the parameters of the selected database
Hlavica, Adam ; Štůsek, Martin (referee) ; Šeda, Pavel (advisor)
This thesis deals with the design and implementation of a software tool for best practice database configuration checking. The theoretical part describes database technologies, their applications and existing solutions in the field of automated database configuration checking. Furthermore, possible configurations of the PostgreSQL database system are presented with a focus on security. The practical part shows the design of a program with the necessary requirements and its implementation in Python. The final chapter focuses on a practical demonstration of the program deployment.
Honeypot for operational technology
Tydlačková, Julie ; Holasová, Eva (referee) ; Blažek, Petr (advisor)
This bachelor thesis discusses the challenges associated with the deploying a honeypot for operational technologies protocols. Specifically, it examines the current situation regarding the OPC UA protocol. Despite its proliferation, reliable implementations for the OPC UA honeypots still do not exist. To address this gap, a simple honeypot design was created and implemented. It was built on the honeynet project. The knowledge necessary for this implementation was gained from the analysis of existing honeypots and theoretical insights.
Impact of AI Tools on Code Quality and Security
Vinarčík, Peter ; Holop, Patrik (referee) ; Malinka, Kamil (advisor)
Táto práca predstavuje novovytvorenú aplikáciu, ktorá je schopná vykonávať large scale výskum pre hodnotenie bezpečnosti a kvality kódu generovaného AI. Tiež bol predstavený nový spôsob vyhodnocovania bezpečnosti kódu generovaného AI, za využitia MITRE's metodológie v kombinácii so SAST toolmi vykonávajúcimi statickú analýzu nad kódom. Aplikácia je navyše rozšírená o vylepšeného AI chatbota, ktorého výstup je obohatený o výsledky statickej analýzy v čase generovania. Užívateľ vloží dataset promptov do aplikácie, a v prípade, že bol pre určitý prompt vygenerovaný kód so zraniteľnosťou, je táto zraniteľnosť ohodnotená zavedenou metodológiou a užívateľ dostáva informáciu nie len o tom, že kód je zraniteľný, ale ako veľmi. Súčasťou riešenia je aj oproti existujúcim výskumom veľké, pilotné testovanie popularných AI ako ChatGPT-4 či Gemini, nad datasetom promptov s využitím novej aplikácie. Výsledky ukázali dominanciu ChatGPT-4 bežiacom na modeli GPT-4, oproti ostatným testovaným AI.
Security Enhancement Deploying SIEM in a Small ISP Environment
Bělousov, Petr ; Jan,, Hrnčíř (referee) ; Sedlák, Petr (advisor)
Diplomová práce se zaměřuje na zvýšení bezpečnosti v prostředí malého poskytovatele internetu nasazením SIEM systému. Dostupné systémy jsou porovnány a zhodnoceny v souladu s požadavky zadávající firmy. Projekt nasazení systému SIEM je navržen, implementován a zhodnocen v souladu s unikátním prostředím firmy.
Analysis of the GlobeImposter ransomware
Procházka, Ivo ; Komosný, Dan (referee) ; Martinásek, Zdeněk (advisor)
The aim of this diploma thesis is to analyze an instance of the GlobeImposter ransomware extracted from an affected device. The first part outlines various types of malware and ransomware and includes a description of encryption mechanisms and key distribution systems. It also discusses possible approaches of static and dynamic analysis of malware samples and requirements for test environments. The practical part describes the source of the malware sample, the physical and virtual test environment and the results of the static and dynamic analysis of the GlobeImposter ransomware. The final part discusses the results and the possibility of implementing a decryptor for the analyzed GlobeImposter ransomware.

National Repository of Grey Literature : 20 records found   1 - 10next  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.