Search results for "haitta"
showing 10 items of 15 documents
Hypervisor-assisted dynamic malware analysis
2021
AbstractMalware analysis is a task of utmost importance in cyber-security. Two approaches exist for malware analysis: static and dynamic. Modern malware uses an abundance of techniques to evade both dynamic and static analysis tools. Current dynamic analysis solutions either make modifications to the running malware or use a higher privilege component that does the actual analysis. The former can be easily detected by sophisticated malware while the latter often induces a significant performance overhead. We propose a method that performs malware analysis within the context of the OS itself. Furthermore, the analysis component is camouflaged by a hypervisor, which makes it completely transp…
Understanding the inward emotion-focused coping strategies of individual users in response to mobile malware threats
2021
According to coping theory, individuals cope with information system threats by adopting either problem-focused coping (PFC) or emotion-focused coping (EFC). However, little is known about EFC in the information security (ISec) literature. Moreover, there is potential confusion regarding the meaning of some EFC strategies. Hence, ISec scholars and practitioners may (i) have a narrow view of EFC or (ii) confuse it with other concepts. In this study, we offer one response to this issue. We first address the ambiguity regarding EFC before differentiating five inward EFC strategies and assessing them empirically in the mobile malware context. To the best of our knowledge, this study is the firs…
HyperIO: A Hypervisor-Based Framework for Secure IO
2023
Malware often attempts to steal input and output through human interface devices to obtain confidential information. We propose to use a thin hypervisor, called “HyperIO”, to realize a secure path between input and output devices using a partial implementation of device drivers. We apply our approach using two security systems built on HyperIO: FireSafe and ClipCrypt. FireSafe is a web browser extension which allows a remote web server to display and receive sensitive user information securely. ClipCrypt enables the user to securely enter and view their confidential information in commodity Windows applications.
ISAdetect
2020
Static and dynamic binary analysis techniques are actively used to reverse engineer software's behavior and to detect its vulnerabilities, even when only the binary code is available for analysis. To avoid analysis errors due to misreading op-codes for a wrong CPU architecture, these analysis tools must precisely identify the Instruction Set Architecture (ISA) of the object code under analysis. The variety of CPU architectures that modern security and reverse engineering tools must support is ever increasing due to massive proliferation of IoT devices and the diversity of firmware and malware targeting those devices. Recent studies concluded that falsely identifying the binary code's ISA ca…
Using Hypervisors to Overcome Structured Exception Handler Attacks
2019
Microsoft windows is a family of client and server operating systems that needs no introduction. Microsoft windows operating system family has a feature to handle exceptions by storing in the stack the address of an exception handler. This feature of Microsoft Windows operating system family is called SEH (Structured exception handlers). When using SEH the exception handler address is specifically located on the stack like the function return address. When an exception occurs the address acts as a trampoline and the EIP jumps to the SEH address. By overwriting the stack one can create a unique type of return oriented programming (ROP) exploit that force the instruction pointer to jump to a …
Mobiililaitteiden haittaohjelmat
2013
Mobiiliuhkien yleistyessä on syytä vähän kartoittaa, mitä haittaohjelmia mobiilipuolelle on jo tullut. Tässä kirjallisuus kartoituksessa tavoite oli yksinkertaisesti kartoittaa nykyisiä mobiilihaittaohjelmia, joista suurimpana alueena ovat troijalaiset. While mobile threats are coming part of our every day life, it is important that we survey those threats that are already here. Objective of this paper was to simply survey mobile malware, where the biggest part is toijans.
Verkkohuijausten tyypit sosiaalisessa mediassa
2017
Types of online scams in social media. In this thesis, types of online scams in social media are examined first by defining online scams and then applying the principles of them to social media setting. The thesis is a literature review in which it was found that in social media there are similar types of scams than outside of it. These types of scams were phishing scams, scams related to social engineering malware attacks and 419 -scams. There were a couple of scam scenarios that were not detected outside of social media context due to social networking site required as a platform for the scams. These were scams involving impersonation of celebrities or friends, services offering followers…
Tietoturvan ylläpitämisen haasteet kotikontekstissa
2016
Tietoturva on tärkeä aihe, koska internetin käyttäjien määrä kasvaa yhä ja tietoturvauhat eivät ole vähenemässä. Päinvastoin, uusia uhkia havaitaan vuosittain tuhansia. Tietoturvan ylläpitämisessä tärkeä lenkki ohjelmistojen lisäksi on tietojärjestelmän käyttäjä itse. Paraskaan virustentorjunta ei välttämättä pelasta, jos käyttäjä lankeaa kalasteluhyökkäykseen. Tästä syystä tutkielmassa yritetään ymmärtää käyttäjiä, miten he toimivat ja miksi, jotta tietoturvaa voidaan parantaa ja kaikki voivat nauttia turvallisemmasta internetistä tulevaisuudessa. Tässä tutkielmassa huomataan, että iso osa käyttäjistä ei varaudu uhkiin erityisen hyvin ja monet suojakeinot jäävät käyttämättä. Lisäksi käyttä…
Metsien hakkuita olisi syytä vähentää – mutta miten?
2022
Absoluuttisen sävelkorvan vaikutuksia musiikin opetukseen
2017
Tämän tutkimuksen tarkoituksena on selvittää absoluuttisen sävelkorvan hyötyjä ja haittoja musiikin opetuksessa niin oppilaan kuin opettajankin kannalta. Tutkimuksessa perehdytään siihen, kuinka opettaja voisi huomioida musiikin opetuksessa erilaisia oppijoita, kuten henkilöitä, joilla on absoluuttinen sävelkorva. Absoluuttisen sävelkorvan tutkimus on keskittynyt suurelta osin absoluuttisen sävelkorvan laatuun ja luonteeseen, mutta aiheen pedagoginen näkökulma on jäänyt vähemmälle huomiolle. Tämän vuoksi haastattelin tähän laadulliseen tapaustutkimukseeni opettajaa ja oppilasta, joilla molemmilla on jonkinasteinen absoluuttinen sävelkorva. Lisäksi peilasin haastateltujen henkilöiden kokemuk…