dc.contributor.advisor | Gritzalis, Stefanos | |
dc.contributor.advisor | Γκρίτζαλης, Στέφανος | |
dc.contributor.author | Valatsos, Vasileios | |
dc.contributor.author | Βαλατσός, Βασίλειος | |
dc.date.accessioned | 2024-04-03T07:30:56Z | |
dc.date.available | 2024-04-03T07:30:56Z | |
dc.date.issued | 2024-04 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/16342 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/3764 | |
dc.description.abstract | Η παρούσα διπλωματική εργασία πραγματεύεται τα κατασκοπευτικά λογισμικά που εμφανίστηκαν το τελευταίο χρονικό διάστημα και κατάφεραν να μολύνουν ψηφιακές συσκευές ανυποψίαστων θυμάτων με απώτερο σκοπό- στόχο την υποκλοπή ευαίσθητων πληροφορίων. Η μελέτη της δράσης των παραπάνω λογισμικών ύστερα από την παραβίαση εξετάζεται από την επιστήμη της Ψηφιακής Εγκληματολογίας. Οι αναλυτές αναζητούν το τρωτά σημεία των ψηφιακών συσκευών, καθώς και τα ίχνη που αποτυπώνονται καθ’ όλη την διαδικασία της υποκλοπής. Τα ίχνη που παρατηρήθηκαν πολλαπλές φορές, δύναται να αποτελέσουν ενδείξεις για το αν μια συσκευή έχει μολυνθεί από τα εν λόγω κατασκοπευτικά λογισμικά. Τέλος, εξετάζεται η χρήση μεθόδων παραπλάνησης ή απόκρυψης των λειτουργιών που εμπεριέχονται στα κακόβουλα λογισμικά καθώς και οι τρόποι που οι αναλυτές καταφέρνουν να διεξάγουν την έρευνας τους αποφεύγοντας τις προαναφερθείσες μεθόδους. | el |
dc.format.extent | 96 | el |
dc.language.iso | en | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/gr/ | * |
dc.title | Spyware technologies | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτων | el |
dc.description.abstractEN | The present thesis deals with the spy software that appeared in the last period of time and managed to infect digital devices of unsuspecting victims with the ultimate goal of stealing sensitive information. The study of the action of the above-mentioned software following a breach is examined by the science of digital forensics. Analysts look for the vulnerabilities of the digital devices, as well as the traces that are captured throughout the interception process. Traces observed multiple times may provide clues as to whether a device has been infected by the spyware in question. Finally, the use of methods to deceive or conceal the functions contained in the malicious software and the ways in which analysts manage to conduct their research while avoiding the aforementioned methods are discussed. | el |
dc.contributor.master | Ασφάλεια Ψηφιακών Συστημάτων | el |
dc.subject.keyword | Spyware | el |
dc.subject.keyword | Digital forensics | el |
dc.subject.keyword | Anti-forensics | el |
dc.subject.keyword | IoCs | el |
dc.subject.keyword | Espionage | el |
dc.date.defense | 2024-04-01 | |