Sökning: "Data Exfiltration"

Visar resultat 1 - 5 av 6 uppsatser innehållade orden Data Exfiltration.

  1. 1. Skydd och incidentrespons inom IT-säkerhet : En studie kring utvecklingen av ransomware

    Kandidat-uppsats, KTH/Skolan för industriell teknik och management (ITM)

    Författare :Christoffer Ericson; Nick Derek; [2023]
    Nyckelord :IT-security; Cyber Security; Data Security; IT Attack; Cyber Attack; Data Exfiltration; Ransomware; Backup; Encryption; Patch Management; Risk Management; Incident Response; Compliance.; IT-säkerhet; Cybersäkerhet; Datasäkerhet; IT-angrepp; Cyberattack; Dataläcka; Ransomware; Backup; Kryptering; Patch Management; Riskhantering; Incidentrespons; Regelefterlevnad.;

    Sammanfattning : Cybersäkerhet är ett konstant växande hot mot organisationer, genom det ständigt ökade digitaliserade samhället, dock finns tecken på att medvetenheten hos organisationer ökar vad gäller cyberattacker och cybersäkerhet. Cyberattacker kan skapa konsekvenser som kan förhindra organisationens verksamhet. LÄS MER

  2. 2. Dasty : Revealing Real-World Prototype Pollution Consequences with Dynamic Taint Analysis

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Paul Moosbrugger; [2023]
    Nyckelord :Prototype Pollution Gadgets; Dynamic Taint Analysis; Forced Branch Execution; NodeProf Instrumentation; Truffle GraalJS;

    Sammanfattning : Prototype pollution is a vulnerability in JavaScript and other prototype-based languages that allows malicious actors to inject a property into an object’s prototype. The injected property can subsequently trigger gadgets - source code sections that use the properties in sensitive locations. LÄS MER

  3. 3. Anomaly Detection in a SQL database: A Retrospective Investigation

    Magister-uppsats, Högskolan i Halmstad/Akademin för informationsteknologi

    Författare :Vahid Naserinia; Mikael Beremark; [2022]
    Nyckelord :Anomaly Detection; Machine Learning; Data Mining; Database Security; Intrusion Detection.;

    Sammanfattning : Insider attacks aiming at stealing data are highly common, according to recent studies, and they are carried out in precise patterns. In order to protect against these threats, additional security measures, such as access control and encryption, must be used in conjunction with tools and methods that can detect anomalies in data access. LÄS MER

  4. 4. Supply chain attacks in open source projects

    Master-uppsats, Lunds universitet/Institutionen för elektro- och informationsteknik

    Författare :Oliver Stussi; David Uhler Brand; [2022]
    Nyckelord :Technology and Engineering;

    Sammanfattning : The space of open source supply chain attacks is ever evolving and growing. There is extensive previous work identifying and collecting open source supply chain attacks, as well as identifying patterns in these attacks and proving that machine learning models may be able to detect these patterns. LÄS MER

  5. 5. Steganografi : Hur steganografi kan påverka nätverkssäkerhet

    Kandidat-uppsats, Högskolan i Skövde/Institutionen för informationsteknologi

    Författare :Jonny Härö; [2021]
    Nyckelord :;

    Sammanfattning : Steganografi är en samling tekniker som kan användas för att dölja att informationsutbyte sker genom att bädda in information på ett sätt som gör det svårt att märka av dess existens. Dessa tekniker kan användas för goda ändamål så som att undvika censur och inskränkningar i yttrandefriheten, de kan också användas för skadliga ändamål som för kriminella/terrorist-organisationer att kommunicera obemärkt eller för att kringgå säkerhetsåtgärder på ett nätverk. LÄS MER