Sökning: "Identifiering av Sårbarheter"

Visar resultat 1 - 5 av 9 uppsatser innehållade orden Identifiering av Sårbarheter.

  1. 1. Can Developer Data Predict Vulnerabilities? : Examining Developer and Vulnerability Correlation in the Kibana Project

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Johan Lövgren; [2023]
    Nyckelord :Open-Source; Vulnerability Identification; High-Risk Developers; Öppen Källkod; Identifiering av Sårbarheter; Högriskutvecklare;

    Sammanfattning : Open-source software is often chosen with the expectation of increased security [1]. The transparency and peer review process of open development offer advantages in terms of more secure code. However, developing secure code remains a challenging task that requires more than just expertise. LÄS MER

  2. 2. KARTAL: Web Application Vulnerability Hunting Using Large Language Models : Novel method for detecting logical vulnerabilities in web applications with finetuned Large Language Models

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Sinan Sakaoglu; [2023]
    Nyckelord :Broken Access Control; Vulnerability; Large Language Models; Web Application; API; Detection; Scanner; DAST; Application Security; Brutet åtkomstkontroll; Sårbarhet; Stora språkmodeller; Webbapplikation; API; Upptäckt; Skanner; DAST; Applikationssäkerhet;

    Sammanfattning : Broken Access Control is the most serious web application security risk as published by Open Worldwide Application Security Project (OWASP). This category has highly complex vulnerabilities such as Broken Object Level Authorization (BOLA) and Exposure of Sensitive Information. LÄS MER

  3. 3. Can Developer Data Predict Vulnerabilities? : Examining Developer and Vulnerability Correlation in the Kibana Project

    Uppsats för yrkesexamina på avancerad nivå, Uppsala universitet/Datalogi

    Författare :Johan Lövgren; [2023]
    Nyckelord :open-source; vulnerability identification; high-risk developers; öppen källkod; identifiering av sårbarheter; högriskutvecklare;

    Sammanfattning : Open-source software is often chosen with the expectation of increased security. The transparency and peer review process of open development offer advantages in terms of more secure code. However, developing secure code remains a challenging task that requires more than just expertise. LÄS MER

  4. 4. Panoptic IPv6 Measurement : Debiasing Hitlists for Internet-wide Surveys and Remote Monitoring Detection

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Bernhard Degen; [2021]
    Nyckelord :;

    Sammanfattning : Active Internet measurements survey online hosts on a global scale. Its applications are numerous and include tracking protocol adoption, discovering vulnerabilities, and detecting network disruptions. Because of the vast address space, exhaustively targeting all IP addresses is not feasible in IPv6. LÄS MER

  5. 5. Identifiering och Utnyttjande av Sårbarheter hos en IP-Kamera

    Kandidat-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Joakim Fjellborg; [2021]
    Nyckelord :Pentesting; Threat modeling; Security; IP-camera; CSRF; MITM; Exploiting; DOS; IoT; Penetrationstesting; Hotmodelling; Säkerhet; IP-kamera; CSRF; MITM; Utnyttjande; DOS; IoT;

    Sammanfattning : Idag blir det vanligare och vanligare att system såsom kameror eller kylskåp är eller har kapabiliteten att vara anslutna till internet och kommunicera över nätet av sig själva, så kallade IoT-system. Att ett system är anslutet till internet innebär att risken för angrepp på systemet ökar, och att systemet, om infekterat, har potentialen att kommunicera med omvärlden för att exempelvis utföra denial-of-service-attacker. LÄS MER