Найти в Дзене
Технические статьи и их распаковка (исследование и анализ)

Технические статьи и их распаковка (исследование и анализ)

Информационные технологии (ИТ) стали феноменом, с которым сталкивается каждая организация в современном обществе. Многие ученые написали статьи на эту тему, в которых информационные технологии рассматриваются как сценарий "делай или умри"
подборка · 15 материалов
Использование моделей энергопотребления для обнаружения кибератак в системах Интернета вещей
В документе представлен комплексный анализ энергопотребления интеллектуальных (умных) устройств во время кибератак с акцентом на аспекты, имеющим решающее значение для понимания и смягчения этих угроз: типы кибератак, методы обнаружения, преимущества и недостатки предложенного фреймворка, применимость в разных отраслях, варианты интеграции. Анализ предоставляет ценную информацию специалистам по кибербезопасности, IoT-специалистам и заинтересованным сторонам отрасли. Анализ полезен для повышения безопасности...
CVE-2024-27130 в QNAP: Когда «безопасность» всего лишь маркетинговая уловка
В статье «QNAP QTS — QNAPping за рулем (CVE-2024-27130 и другие уязвимости)» от WatchTowr Labs представлен подробный анализ нескольких уязвимостей, обнаруженных в устройствах QNAP NAS. CVE-2024-27130. Переполнение стека в share.cgi: Уязвимость возникает из-за небезопасного использования функции strcpy в функции No_Support_ACL, которая доступна через функцию get_file_size в share.cgi. Это приводит к переполнению стека и возможности удаленного выполнения кода (RCE) Сценарий атаки: 📌Шаг 1: Первоначальный...
MalPurifier. Детокс вашего андроид устройства по одному вредоносному байту за раз
Ещё один документ для анализа. На этот раз это захватывающая статья «MalPurifier: повышение эффективности обнаружения вредоносных программ в Android за счет состязательной защиты от атак с уклонением». Потому что, знаете ли, миру действительно нужна была ещё одна статья по обнаружению вредоносных программ в Android. Сначала мы рассмотрим введение и мотивацию, чтобы понять, почему необходимо ещё одно решение для борьбы с постоянно растущими угрозами, связанными с вредоносными программами для Android...
Когда велоцирапторы встречаются с виртуальными машинами. Криминалистическая сказка
Добро пожаловать в захватывающий мир криминалистического анализа в средах VMware ESXi с использованием Velociraptor, инструмента, который обещает немного облегчить вашу жизнь. Velociraptor, с его передовыми методами криминалистической обработки, адаптирован к сложностям виртуализированных серверных инфраструктур. Независимо от того, занимаетесь ли вы извлечением данных, анализом журналов или выявлением вредоносных действий, Velociraptor поможет в этом. Но давайте не будем обманывать себя — это серьёзный бизнес...
Уязвимость CVE-2024-21111. Послевкусие
Этот документ погружает в захватывающий мир CVE-2024-21111, восхитительной уязвимости в Oracle VM VirtualBox, которая просто обожает сеять хаос на хостингах Windows. Мы рассмотрим эту жемчужину со всех возможных сторон, потому что кому не понравится хороший кошмар с точки зрения безопасности? В этом документе содержится подробное описание уязвимости, предлагающее информацию специалистам по безопасности и другим заинтересованным сторонам, которые просто не могут нарадоваться на подобные проблемы....
Человеческий фактор и геймификация биокибернетической безопасности
Статья «Человеческий фактор и геймификация биокибернетической безопасности» предлагает захватывающее руководство по обеспечению безопасности центров биообработки. Авторы, у которых явно слишком много свободного времени, подчёркивают «стремительный» характер разработок в области биологии и биообработки. Лаборатории, независимо от того, зарабатывают ли они деньги или еле сводят концы с концами, по-видимому, являются главными объектами кибератак. Кто знал, что низкооплачиваемые работники и некачественные...