2,606 research outputs found

    End to end deployment and monitoring for remote distributed systems

    Get PDF
    TCC (graduação) - Universidade Federal de Santa Catarina. Campus Joinville. Engenharia Mecatrônica.Nowadays there is a trend to deliver software more frequently and with higher reliability. This comes mainly from DevOps philosophy which involves automating various steps of the software release process. This thesis proposes the automation of deployment and monitoring for a remote distributed system and its evaluation, comparing the impact of the amount of automation in the process. This solution was applied to the software that controls the StemCellDiscovery. It is an automated platform for stem cell cultivation. Firstly a set of requirements and constraints regarding distributed systems and this application were defined. Then, a sequence of commands was implemented to support deployment and monitoring stages, but also including other necessary steps. This sequence of commands provided considerable improvements to the overall degree of automation.Hoje em dia existe uma tendência em entregar software com mais frequência e com maior confiabilidade. Isto vem principalmente da filosofia DevOps, que envolve a automação de diversos passos do processo de lançamento. Este trabalho propõe a automatização da implantação e do monitoramento para um sistema distribuído remoto, bem como sua avaliação, comparando o impacto da quantidade de automação no processo. Esta solução foi aplicada ao software que controla a StemCellDiscovery. Ela é uma plataforma automatizada para o cultivo de células tronco. Primeiramente um conjunto de requisitos e limitações relativos à sistemas distribuidos e esta aplicação foram definidos. Então, uma sequência de comandos foi implementada com suporte às etapas de implantação e monitoramento, mas também incluindo outros passos necessários. Esta sequência de comandos proporcionou melhorias consideráveis ao nível geral de automação

    Multimodal interface for an intelligent wheelchair

    Get PDF
    Tese de mestrado integrado. Engenharia Informática e Computação. Universidade do Porto. Faculdade de Engenharia. 201

    SafeCandy: un sistema para seguridad, análisis y validación en Android

    Get PDF
    Android is an operating system which currently has over one billion active users for all their mobile devices, a market impact that is influencing an increase in the amount of information that can be obtained from different users, facts that have motivated the development of malicious software by cybercriminals. To solve the problems caused by malware, Android implements a different architecture and security controls, such as a unique user ID (UID) for each application, while an API permits its distribution platform, Google Play applications. It has been shown that there are ways to violate that protection, so the developer community has been developing alternatives aimed at improving the level of safety. This paper presents: the latest information on the various trends and security solutions for Android, and SafeCandy, an app proposed as a new system for analysis, validation and configuration of Android applications that implements static and dynamic analysis with improved ASEF. Finally, a study is included to evaluate the effectiveness in threat detection of different malware antivirus software for Android.Android es un sistema operativo para dispositivos móviles con más de un billón de usuarios activos. Su creciente peso en el mercado y la cantidad de información que, gracias a ello, puede ser obtenida de diferentes usuarios, ha motivado el desarrollo de software malicioso por parte de cibercriminales. Para resolver los problemas causados por el malware, Android implementa una arquitectura diferente y controles de seguridad, como un ID único de usuario (UID – Unique User ID) para cada aplicación, mientras que un API permite la distribución en la plataforma de aplicaciones Google Play. Sin embargo, está demostrado que hay formas de violar esta protección, por lo que la comunidad de desarrolladores viene implementando alternativas dirigidas a mejorar los niveles de seguridad. Este artículo presenta: la más reciente información sobre tendencias y soluciones de seguridad para Android; SafeCandy,  un nuevo sistema para el análisis, la validación y configuración de aplicaciones Android, el cual implementa análisis estáticos y dinámicos y un ASEF [Android Security Evaluation Framework] mejorado; y la evaluación de efectividad en la detección de amenazas por parte de diferentes antivirus para malware en Android, incluido SafeCandy.

    Avaliação de plataformas de software para um veículo eléctrico.

    Get PDF
    Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores. Faculdade de Engenharia. Universidade do Porto. 201

    Vulnerabilidad en dispositivos Bluetooth

    Get PDF
    El objetivo de este proyecto es el estudio de las posibles vulnerabilidades que puede tener un teléfono móvil por medio de la tecnología Bluetooth, además del estudio de viabilidad de una herramienta que ayude a vigilar el “medio” Bluetooth para evitar un mal uso del mismo. Hoy en día hay herramientas que realizan esta labor en otro tipo de redes, son los husmeadores o sniffers. Este proyecto abordará el estudio de si se podría realizar un sniffer para Bluetooth sobre un dispositivo móvil que contenga un sistema operativo Symbian. [ABSTRACT] The objective of the project is research about the bad use of the Bluetooth technology, and the research of the viability about any tool that help us to control the Bluetooth technology allowing us to check the right use of this technology. At the moment, there are several tools that make this job in other kind of net (sniffers). This project will tackle the viability about the creation of a sniffer to the Bluetooth, always into the Symbian environment

    Interface gráfica para a ferramenta forense de análise de RAM

    Get PDF
    Digital forensic analysis is an area generally restricted to a small number of individuals. This happens due to the complexity of entry to the area due to a small user base, few and out-of-date software restricting the more advanced software behind paywalls and licenses. Unfortunately, due to the small user base, open-source projects take a long time to be updated and fall behind software present in other areas. More and more crimes are being committed using digital means, which means that the ability to analyze the physical computer and its components is becoming increasingly more important. The Volatility Framework is used for the analysis of one of these components, the RAM. But the currently available software is far from perfect due to a lack of graphical interface and other functionalities that have come to be the norm for software in the year 2021. This means that the end-user needs to be even more experience to use this software. This thesis has as its main objective the development of a graphical interface to the software Volatility. This graphical interface takes as its main objective to ease the usage of Volatility as much as possible. This is accomplished by introducing automatic commands, reports, more accessible exports, integrations, functionalities that had to be done outside of the tool, among many others. This is done to help the final user that might have very little knowledge and do a complete RAM images analysis without having to use any external tool. The results obtained by the development of the software allow the proof of effectiveness, in levels of time and usefulness, of this tool with new users of this software and this area, and with more experienced users

    Capture and analysis of the NFS workload of an ISP email service

    Get PDF
    Tese de mestrado Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2009Os objectivos desta tese são capturar a carga de comandos NFS de um serviço de email de um provedor de Internet, converter a captura para um formato mais flexível, e analisar as características do mesmo. Até ao momento, nenhum outro trabalho publicado, analisou a carga de comandos de um serviço de email de um provedor de Internet. Um novo estudo, irá ajudar a compreender qual o impacto das diferenças na carga de comandos de um sistema de ficheiros de rede, e o que caracteriza a carga de comandos de um sistema de email real. A captura será analisada, de forma a encontrar novas propriedades que futuros sistemas de ficheiros poderão suportar ou explorar. Nesta tese, fazemos uma análise exaustiva de como capturar altos débitos de tráfego, que envolve vários desafios. Identificamos os problemas encontrados e explicamos como contornar esses problemas. Devido ao elevado tamanho da captura e devido ao espaço limitado de armazenamento disponível, precisámos de converter a captura para um formato mais compacto e flexível, de forma a podermos fazer uma análise de forma eficiente. Descrevemos os desafios para analisar grandes volumes de dados e quais as técnicas utilizadas. Visto que a captura contém dados sensíveis das caixas de correio dos utilizadores, tivemos que anonimizar a captura. Descrevemos que dados têm de ser anonimizados de forma a disponibilizarmos a captura gratuitamente. Também analisamos a captura e demonstramos as características únicas da captura estudada, tais como a natureza periódica da actividade do sistema de ficheiros, a distribuição de tamanhos de todos os ficheiros acedidos, a sequencialidade dos dados acedidos e os tipos de anexos mais comuns numa típica caixa de correio.The aims of this thesis are to capture a real-world NFS workload of an ISP email service, convert the traces to a more useful and flexible format and analyze the characteristics of the workload. No published work has ever analyzed a large-scale, real-world ISP email workload. A new study will help to understand how these changes impact network file system workloads and what characterizes a real-world email workload. Storage traces are analyzed to find properties that future systems should support or exploit. In this thesis, we provide an in-depth explanation of how we were able to capture high data rates, which involves several challenges. We identify the bottlenecks faced and explain how we circumvented them. Due to the large size of the captured workload and limited available storage, we needed to convert the traces to a more compact and flexible format so we could further analyze the workload in an efficient manner. We describe the challenges of analyzing large datasets and the techniques that were used. Since the workload contains sensitive information about the mailboxes, we had to anonymize the workload. We will describe what needed to be anonymized and how it was done. This was an important step to get permission from the ISP to publish the anonymized traces, which will be available for free download. We also performed several analyses that demonstrate unique characteristics of the studied workload, such as the periodic nature of file system activity, the file size distribution for all accessed files, the sequentiality of accessed data, and the most common type of attachments found in a typical mailbox

    Estudio Comparativo de Plataformas Cloud Computing para Arquitecturas SOA

    Get PDF
    Las plataformas Cloud Computing están fundadas en un paradigma tecnológico moderno que ofrece nuevas alternativas a empresas de diversas envergaduras para implementar modelos de negocios innovadores. Con estos nuevos modelos de negocio las empresas pequeñas pueden hacer uso de las plataformas Cloud Computing disponiendo de la posibilidad de incrementar, tanto progresiva como abruptamente, su capacidad de cómputo y almacenamiento de datos en función de las necesidades y en tiempo real, implicando una oportunidad singular para la competencia de mercado. En adición, las arquitecturas orientadas a servicios otorgan características de grandes beneficios para los sistemas modernos, permitiendo altos niveles de reutilización de funcionalidades, encapsulamiento y nuevas oportunidades para sociedades entre proveedores y consumidores de servicios. En este trabajo se propone, entonces, analizar y comparar las plataformas de los principales proveedores de servicios Cloud Computing, alineados a los distintos modelos arquitectónicos SOA que de las plataformas antedichas se desprenden con el objetivo de encontrar similitudes y diferencias, así como también faltantes
    corecore