Sökning: "Avlyssning"

Visar resultat 6 - 10 av 67 uppsatser innehållade ordet Avlyssning.

  1. 6. LSTM-attack on polyalphabetic cyphers with known plaintext : Case study on the Hagelin C-38 and Siemens and Halske T52

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Oriol Closa; [2023]
    Nyckelord :;

    Sammanfattning : Polyalphabetic cyphers have been used for centuries and well into the 1970s to transmit all kinds of messages. Since then, computers and modern cryptography have taken over making bruteforce attacks unfeasible when designed properly. LÄS MER

  2. 7. Penetration testing of a smart speaker

    Kandidat-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Amin Nouiser; [2023]
    Nyckelord :Penetration testing; Ethical hacking; Smart speaker; Cybersecurity; Internet of Things; Penetrationstestning; Etisk hackning; Smart högtalare; Cybersäkerhet; Sakernas Internet;

    Sammanfattning : Smart speakers are becoming increasingly ubiquitous. Previous research has studied the security of these devices; however, only some studies have employed a penetration testing methodology. Moreover, most studies have only investigated models by well-known brands such as the Amazon or Google. LÄS MER

  3. 8. Mikrofonens hot och möjligheter : Unga och äldres perspektiv på en potentiell framtida datainsamling via mikrofonen av smart teknologi

    Kandidat-uppsats, Malmö universitet/Fakulteten för teknik och samhälle (TS)

    Författare :Agnes Balcer; [2023]
    Nyckelord :Data Collection; Cookies; Personal integrity on the internet; Smart Speakers; Voice assistant; Data collection of the mobile phones microphone; Generation X; Generation Y; Generation Z; Datainsamling; Cookies; Personlig integritet på internet; Smarta högtalare; Röstassistenter; Datainsamling via mobiltelefonens mikrofon; Generation X; Generation Y; Generation Z;

    Sammanfattning : Att vara internetanvändare idag innebär att man ständigt utsätts för datainsamling i form av stora textfiler som företag använder för att bygga upp profiler av individer baserat på deras internetvanor. Vare sig man tillhör den äldre generationen som har behövt anpassa sig efter ny teknik eller om man tillhör den yngre generationen som är uppväxt med tekniken och har den i sitt DNA, så finns det risk att datainsamlingen gör intrång på den personliga integriteten. LÄS MER

  4. 9. Methods for Co-Orbital Threat Assessment in Space

    Master-uppsats, KTH/Lättkonstruktioner, marina system, flyg- och rymdteknik, rörelsemekanik

    Författare :Mathias Dahlman; [2023]
    Nyckelord :threats in space; threat assessment; Lambert s problem; genetic algorithms; NSGA-II; space surveillance and tracking capabilities; hot i rymden; hotbedömning; Lamberts problem; genetiska algoritmer; NSGA-II; inmätning och övervakning av rymdobjekt;

    Sammanfattning : This study investigates methods for assessing threats in space. Space services are crucial to both civilian and military capabilities, and a loss of such systems could have severe consequences. Space systems are exposed to various types of threats. LÄS MER

  5. 10. Eavesdropping Attacks on Modern-Day Connected Vehicles and Their Ramifications

    Kandidat-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Afruz Bakhshiyeva; Gabriel Berefelt; [2022]
    Nyckelord :Connected vehicle; hacking; pentest; eavesdropping; security; Tesla Model 3; Volvo XC40; MG Marvel R; automotive cybersecurity; interception attacks; passive attacks; wireless attacks; Wi-Fi attacks; attack surface; relay attack; port scan; man-in-the-middle attack; Uppkopplade fordon; hacking; avlyssning; säkerhet; Tesla Model 3; Volvo XC40; MG Marvel R; fordonscybersäkerhet; avlyssningsattacker; passiva attacker; trådlösa attacker; Wi-Fi-attacker; attackyta; relä-attack; port-skanning; mannen-i-mitten attack;

    Sammanfattning : Vehicles today are becoming increasingly more connected. Most cars are equipped with Bluetooth, Wi-Fi and Wi-Fi hotspot capabilities and the ability to connect to the internet via a cellular modem. This increase in connectivity opens up new attack surfaces for hackers to exploit. LÄS MER