logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
новости 33 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 разбор 3 фбр 3 console architecture 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 аутентификация 2 вредоносный код 2 инцидент 2 инциденты 2 кибер атаки 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 Безопасность телекоммуникаций 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 игровые консоли 1 ИИ 1 имитация угроз 1 исследование 1 Исследование сетей 5G 1 категории контента 1 ключи доступа 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов
Читать: 6+ мин
logo Хроники кибер-безопасника

Обнаружение кибератак на интеллектуальные устройства с учётом потребляемой энергии

В ‎мире,‏ ‎где ‎умные ‎устройства ‎призваны ‎облегчить‏ ‎нашу ‎жизнь,‏ ‎научная‏ ‎статья ‎«Обнаружение ‎кибератак‏ ‎на ‎интеллектуальные‏ ‎устройства ‎с ‎учётом ‎потребляемой‏ ‎энергии»‏ ‎— ‎это‏ ‎захватывающая ‎история‏ ‎о ‎том, ‎как ‎эти ‎гаджеты‏ ‎могут‏ ‎быть ‎использованы‏ ‎против ‎нас.‏ ‎Представьте, ‎что ‎ваш ‎«умный» ‎холодильник‏ ‎планирует‏ ‎сократить‏ ‎ваши ‎счета‏ ‎за ‎электроэнергию,‏ ‎пока ‎вы‏ ‎спите,‏ ‎или ‎ваш‏ ‎термостат ‎сговорился ‎с ‎вашим ‎тостером‏ ‎совершить ‎кибератаку.‏ ‎В‏ ‎этой ‎статье ‎героически‏ ‎предлагается ‎простая‏ ‎система ‎обнаружения, ‎которая ‎спасёт‏ ‎нас‏ ‎от ‎этих‏ ‎опасных ‎бытовых‏ ‎приборов, ‎проанализировав ‎их ‎энергопотребление. ‎Потому‏ ‎что,‏ ‎очевидно, ‎лучший‏ ‎способ ‎перехитрить‏ ‎интеллектуальное ‎устройство ‎— ‎это ‎следить‏ ‎за‏ ‎тем,‏ ‎сколько ‎электроэнергии‏ ‎оно ‎потребляет‏ ‎вас ‎нет‏ ‎дома.‏ ‎Итак, ‎в‏ ‎следующий ‎раз, ‎когда ‎ваша ‎интеллектуальная‏ ‎лампочка ‎начнёт‏ ‎мигать,‏ ‎не ‎волнуйтесь ‎—‏ ‎это ‎просто‏ ‎алгоритм ‎(обнаружения ‎атаки ‎на‏ ‎ваш‏ ‎холодильник) ‎выполняет‏ ‎свою ‎работу.

-------

В‏ ‎статье ‎подчёркивается ‎влияние ‎интеграции ‎технологии‏ ‎Интернета‏ ‎вещей ‎в‏ ‎умные ‎дома‏ ‎и ‎связанные ‎с ‎этим ‎проблемы‏ ‎безопасности.

📌 Энергоэффективность: подчёркивается‏ ‎важность‏ ‎энергоэффективности ‎в‏ ‎системах ‎Интернета‏ ‎вещей, ‎особенно‏ ‎в‏ ‎средах ‎«умного‏ ‎дома» ‎для ‎комфорта, ‎уюта ‎и‏ ‎безопасности.

📌 Уязвимости: ‎уязвимость‏ ‎устройств‏ ‎Интернета ‎вещей ‎к‏ ‎кибератакам ‎и‏ ‎физическим ‎атакам ‎из-за ‎ограниченности‏ ‎их‏ ‎ресурсов ‎подчёркивает‏ ‎необходимость ‎защиты‏ ‎этих ‎устройств ‎для ‎обеспечения ‎их‏ ‎эффективного‏ ‎использования ‎в‏ ‎реальных ‎сценариях.

📌 Предлагаемая‏ ‎система ‎обнаружения: ‎Авторы ‎предлагают ‎систему‏ ‎обнаружения,‏ ‎основанную‏ ‎на ‎анализе‏ ‎энергопотребления ‎интеллектуальных‏ ‎устройств. ‎Цель‏ ‎этой‏ ‎платформы ‎—‏ ‎классифицировать ‎состояние ‎атак ‎отслеживаемых ‎устройств‏ ‎путём ‎изучения‏ ‎структуры‏ ‎их ‎энергопотребления.

📌 Двухэтапный ‎подход:‏ ‎Методология ‎предполагает‏ ‎двухэтапный ‎подход. ‎На ‎первом‏ ‎этапе‏ ‎используется ‎короткий‏ ‎промежуток ‎времени‏ ‎для ‎грубого ‎обнаружения ‎атаки, ‎в‏ ‎то‏ ‎время ‎как‏ ‎второй ‎этап‏ ‎включает ‎в ‎себя ‎более ‎детальный‏ ‎анализ.

📌 Облегчённый‏ ‎алгоритм:‏ ‎представлен ‎облегчённый‏ ‎алгоритм, ‎который‏ ‎адаптирован ‎к‏ ‎ограниченным‏ ‎ресурсам ‎устройств‏ ‎Интернета ‎вещей ‎и ‎учитывает ‎три‏ ‎различных ‎протокола:‏ ‎TCP,‏ ‎UDP ‎и ‎MQTT.

📌 Анализ‏ ‎скорости ‎приёма‏ ‎пакетов: ‎Метод ‎обнаружения ‎основан‏ ‎на‏ ‎анализе ‎скорости‏ ‎приёма ‎пакетов‏ ‎интеллектуальными ‎устройствами ‎для ‎выявления ‎аномального‏ ‎поведения,‏ ‎указывающего ‎на‏ ‎атаки ‎с‏ ‎использованием ‎энергопотребления.

Преимущества

📌 Облегчённый ‎алгоритм ‎обнаружения: Предлагаемый ‎алгоритм‏ ‎разработан‏ ‎таким‏ ‎образом, ‎чтобы‏ ‎быть ‎облегчённым,‏ ‎что ‎делает‏ ‎его‏ ‎подходящим ‎для‏ ‎устройств ‎Интернета ‎вещей ‎с ‎ограниченными‏ ‎ресурсами. ‎Это‏ ‎гарантирует,‏ ‎что ‎механизм ‎обнаружения‏ ‎не ‎будет‏ ‎чрезмерно ‎нагружать ‎устройства, ‎которые‏ ‎он‏ ‎призван ‎защищать.

📌 Универсальность‏ ‎протокола: ‎Алгоритм‏ ‎учитывает ‎множество ‎протоколов ‎связи ‎(TCP,‏ ‎UDP,‏ ‎MQTT), ‎что‏ ‎повышает ‎его‏ ‎применимость ‎к ‎различным ‎типам ‎интеллектуальных‏ ‎устройств‏ ‎и‏ ‎конфигурациям ‎сетей.

📌 Двухэтапное‏ ‎обнаружение ‎подход:‏ ‎использование ‎двухэтапного‏ ‎обнаружения‏ ‎подход ‎позволяет‏ ‎повысить ‎точность ‎определения ‎потребления ‎энергии‏ ‎ударов ‎при‏ ‎минимальном‏ ‎количестве ‎ложных ‎срабатываний.‏ ‎Этот ‎метод‏ ‎позволяет ‎как ‎быстро ‎провести‏ ‎первоначальное‏ ‎обнаружение, ‎так‏ ‎и ‎детальный‏ ‎анализ.

📌 Оповещения ‎в ‎режиме ‎реального ‎времени:‏ ‎Платформа‏ ‎оперативно ‎оповещает‏ ‎администраторов ‎об‏ ‎обнаружении ‎атаки, ‎обеспечивая ‎быстрое ‎реагирование‏ ‎и‏ ‎смягчение‏ ‎потенциальных ‎угроз.

📌 Эффективное‏ ‎обнаружение ‎аномалий:‏ ‎измеряя ‎скорость‏ ‎приёма‏ ‎пакетов ‎и‏ ‎анализируя ‎структуру ‎энергопотребления, ‎алгоритм ‎эффективно‏ ‎выявляет ‎отклонения‏ ‎от‏ ‎нормального ‎поведения, ‎которые‏ ‎указывают ‎на‏ ‎кибератаки.

Недостатки

📌 Ограниченные ‎сценарии ‎атак: Экспериментальная ‎установка‏ ‎ориентирована‏ ‎только ‎на‏ ‎определённые ‎типы‏ ‎атак, ‎что ‎ограничивает ‎возможность ‎обобщения‏ ‎результатов‏ ‎на ‎другие‏ ‎потенциальные ‎векторы‏ ‎атак, ‎не ‎охваченные ‎в ‎исследовании.

📌 Проблемы‏ ‎с‏ ‎масштабируемостью:‏ ‎хотя ‎алгоритм‏ ‎разработан ‎таким‏ ‎образом, ‎чтобы‏ ‎быть‏ ‎лёгким, ‎его‏ ‎масштабируемость ‎в ‎более ‎крупных ‎и‏ ‎сложных ‎средах‏ ‎«умного‏ ‎дома» ‎с ‎большим‏ ‎количеством ‎устройств‏ ‎и ‎различными ‎условиями ‎сети‏ ‎может‏ ‎потребовать ‎дальнейшей‏ ‎проверки.

📌 Зависимость ‎от‏ ‎исходных ‎данных: Эффективность ‎механизма ‎обнаружения ‎зависит‏ ‎от‏ ‎точных ‎базовых‏ ‎измерений ‎скорости‏ ‎приёма ‎пакетов ‎и ‎энергопотребления. ‎Любые‏ ‎изменения‏ ‎в‏ ‎нормальных ‎условиях‏ ‎эксплуатации ‎устройств‏ ‎могут ‎повлиять‏ ‎на‏ ‎исходные ‎данные,‏ ‎потенциально ‎приводя ‎к ‎ложноположительным ‎или‏ ‎отрицательным ‎результатам.

📌 Ограничения‏ ‎ресурсов:‏ ‎несмотря ‎на ‎легковесность,‏ ‎алгоритм ‎по-прежнему‏ ‎требует ‎вычислительных ‎ресурсов, ‎что‏ ‎может‏ ‎стать ‎проблемой‏ ‎для ‎устройств‏ ‎с ‎крайне ‎ограниченными ‎ресурсами. ‎Постоянный‏ ‎мониторинг‏ ‎и ‎анализ‏ ‎также ‎могут‏ ‎повлиять ‎на ‎срок ‎службы ‎батареи‏ ‎и‏ ‎производительность‏ ‎этих ‎устройств.



Подробный‏ ‎разбор

Читать: 6+ мин
logo Overkill Security

Detection of Energy Consumption Cyber Attacks on Smart Devices

In ‎a‏ ‎world ‎where ‎smart ‎devices ‎are‏ ‎supposed ‎to‏ ‎make‏ ‎our ‎lives ‎easier,‏ ‎«Detection ‎of‏ ‎Energy ‎Consumption ‎Cyber ‎Attacks‏ ‎on‏ ‎Smart ‎Devices»‏ ‎dives ‎into‏ ‎the ‎thrilling ‎saga ‎of ‎how‏ ‎these‏ ‎gadgets ‎can‏ ‎be ‎turned‏ ‎against ‎us. ‎Imagine ‎your ‎smart‏ ‎fridge‏ ‎plotting‏ ‎is ‎going‏ ‎to ‎drain‏ ‎your ‎energy‏ ‎bill‏ ‎while ‎you‏ ‎sleep, ‎or ‎your ‎thermostat ‎conspiring‏ ‎with ‎your‏ ‎toaster‏ ‎to ‎launch ‎a‏ ‎cyberattack. ‎This‏ ‎paper ‎heroically ‎proposes ‎a‏ ‎lightweight‏ ‎detection ‎framework‏ ‎to ‎save‏ ‎us ‎from ‎these ‎nefarious ‎appliances‏ ‎by‏ ‎analyzing ‎their‏ ‎energy ‎consumption‏ ‎patterns. ‎Because, ‎clearly, ‎the ‎best‏ ‎way‏ ‎to‏ ‎outsmart ‎a‏ ‎smart ‎device‏ ‎is ‎to‏ ‎monitor‏ ‎how ‎much‏ ‎juice ‎it’s ‎guzzling. ‎So, ‎next‏ ‎time ‎your‏ ‎smart‏ ‎light ‎bulb ‎flickers,‏ ‎don’t ‎worry—it’s‏ ‎just ‎the ‎algorithm ‎doing‏ ‎its‏ ‎job.

---

The ‎paper‏ ‎emphasizes ‎the‏ ‎rapid ‎integration ‎of ‎IoT ‎technology‏ ‎into‏ ‎smart ‎homes,‏ ‎highlighting ‎the‏ ‎associated ‎security ‎challenges ‎due ‎to‏ ‎resource‏ ‎constraints‏ ‎and ‎unreliable‏ ‎networks.

📌 Energy ‎Efficiency:‏ ‎it ‎emphasizes‏ ‎the‏ ‎significance ‎of‏ ‎energy ‎efficiency ‎in ‎IoT ‎systems,‏ ‎particularly ‎in‏ ‎smart‏ ‎home ‎environments ‎for‏ ‎comfort, ‎convenience,‏ ‎and ‎security.

📌 Vulnerability: ‎it ‎discusses‏ ‎the‏ ‎vulnerability ‎of‏ ‎IoT ‎devices‏ ‎to ‎cyberattacks ‎and ‎physical ‎attacks‏ ‎due‏ ‎to ‎their‏ ‎resource ‎constraints.‏ ‎It ‎underscores ‎the ‎necessity ‎of‏ ‎securing‏ ‎these‏ ‎devices ‎to‏ ‎ensure ‎their‏ ‎effective ‎deployment‏ ‎in‏ ‎real-world ‎scenarios.

📌 Proposed‏ ‎Detection ‎Framework: ‎The ‎authors ‎propose‏ ‎a ‎detection‏ ‎framework‏ ‎based ‎on ‎analyzing‏ ‎the ‎energy‏ ‎consumption ‎of ‎smart ‎devices.‏ ‎This‏ ‎framework ‎aims‏ ‎to ‎classify‏ ‎the ‎attack ‎status ‎of ‎monitored‏ ‎devices‏ ‎by ‎examining‏ ‎their ‎energy‏ ‎consumption ‎patterns.

📌 Two-Stage ‎Approach: ‎The ‎methodology‏ ‎involves‏ ‎a‏ ‎two-stage ‎approach.‏ ‎The ‎first‏ ‎stage ‎uses‏ ‎a‏ ‎short ‎time‏ ‎window ‎for ‎rough ‎attack ‎detection,‏ ‎while ‎the‏ ‎second‏ ‎stage ‎involves ‎more‏ ‎detailed ‎analysis.

📌 Lightweight‏ ‎Algorithm: ‎The ‎paper ‎introduces‏ ‎a‏ ‎lightweight ‎algorithm‏ ‎designed ‎to‏ ‎detect ‎energy ‎consumption ‎attacks ‎on‏ ‎smart‏ ‎home ‎devices.‏ ‎This ‎algorithm‏ ‎is ‎tailored ‎to ‎the ‎limited‏ ‎resources‏ ‎of‏ ‎IoT ‎devices‏ ‎and ‎considers‏ ‎three ‎different‏ ‎protocols:‏ ‎TCP, ‎UDP,‏ ‎and ‎MQTT.

📌 Packet ‎Reception ‎Rate ‎Analysis: The‏ ‎detection ‎technique‏ ‎relies‏ ‎on ‎analyzing ‎the‏ ‎packet ‎reception‏ ‎rate ‎of ‎smart ‎devices‏ ‎to‏ ‎identify ‎abnormal‏ ‎behavior ‎indicative‏ ‎of ‎energy ‎consumption ‎attacks.

Benefits

📌 Lightweight ‎Detection‏ ‎Algorithm: The‏ ‎proposed ‎algorithm‏ ‎is ‎designed‏ ‎to ‎be ‎lightweight, ‎making ‎it‏ ‎suitable‏ ‎for‏ ‎resource ‎constrained‏ ‎IoT ‎devices.‏ ‎This ‎ensures‏ ‎that‏ ‎the ‎detection‏ ‎mechanism ‎does ‎not ‎overly ‎burden‏ ‎the ‎devices‏ ‎it‏ ‎aims ‎to ‎protect.

📌 Protocol‏ ‎Versatility: The ‎algorithm‏ ‎considers ‎multiple ‎communication ‎protocols‏ ‎(TCP,‏ ‎UDP, ‎MQTT),‏ ‎enhancing ‎its‏ ‎applicability ‎across ‎various ‎types ‎of‏ ‎smart‏ ‎devices ‎and‏ ‎network ‎configurations.

📌 Two-Stage‏ ‎Detection ‎Approach: ‎The ‎use ‎of‏ ‎a‏ ‎two-stage‏ ‎detection ‎approach‏ ‎(short ‎and‏ ‎long-time ‎windows)‏ ‎improves‏ ‎the ‎accuracy‏ ‎of ‎detecting ‎energy ‎consumption ‎attacks‏ ‎while ‎minimizing‏ ‎false‏ ‎positives. ‎This ‎method‏ ‎allows ‎for‏ ‎both ‎quick ‎initial ‎detection‏ ‎and‏ ‎detailed ‎analysis.

📌 Real-Time‏ ‎Alerts: ‎The‏ ‎framework ‎promptly ‎alerts ‎administrators ‎upon‏ ‎detecting‏ ‎an ‎attack,‏ ‎enabling ‎quick‏ ‎response ‎and ‎mitigation ‎of ‎potential‏ ‎threats.

📌 Effective‏ ‎Anomaly‏ ‎Detection: ‎By‏ ‎measuring ‎packet‏ ‎reception ‎rates‏ ‎and‏ ‎analyzing ‎energy‏ ‎consumption ‎patterns, ‎the ‎algorithm ‎effectively‏ ‎identifies ‎deviations‏ ‎from‏ ‎normal ‎behavior, ‎which‏ ‎are ‎indicative‏ ‎of ‎cyberattacks.

Drawbacks

📌 Limited ‎Attack ‎Scenarios:‏ ‎The‏ ‎experimental ‎setup‏ ‎has ‎tested‏ ‎only ‎specific ‎types ‎of ‎attacks,‏ ‎which‏ ‎limit ‎the‏ ‎generalizability ‎of‏ ‎the ‎results ‎to ‎other ‎potential‏ ‎attack‏ ‎vectors‏ ‎not ‎covered‏ ‎in ‎the‏ ‎study.

📌 Scalability ‎Concerns:‏ ‎While‏ ‎the ‎algorithm‏ ‎is ‎designed ‎to ‎be ‎lightweight,‏ ‎its ‎scalability‏ ‎in‏ ‎larger, ‎more ‎complex‏ ‎smart ‎home‏ ‎environments ‎with ‎numerous ‎devices‏ ‎and‏ ‎varied ‎network‏ ‎conditions ‎may‏ ‎require ‎further ‎validation.

📌 Dependency ‎on ‎Baseline‏ ‎Data:‏ ‎The ‎effectiveness‏ ‎of ‎the‏ ‎detection ‎mechanism ‎relies ‎on ‎accurate‏ ‎baseline‏ ‎measurements‏ ‎of ‎packet‏ ‎reception ‎rates‏ ‎and ‎energy‏ ‎consumption.‏ ‎Any ‎changes‏ ‎in ‎the ‎normal ‎operating ‎conditions‏ ‎of ‎the‏ ‎devices‏ ‎could ‎affect ‎the‏ ‎baseline, ‎potentially‏ ‎leading ‎to ‎false ‎positives‏ ‎or‏ ‎negatives.

📌 Resource ‎Constraints:‏ ‎Despite ‎being‏ ‎lightweight, ‎the ‎algorithm ‎still ‎requires‏ ‎computational‏ ‎resources, ‎which‏ ‎might ‎be‏ ‎a ‎challenge ‎for ‎extremely ‎resource-limited‏ ‎devices.‏ ‎Continuous‏ ‎monitoring ‎and‏ ‎analysis ‎could‏ ‎also ‎impact‏ ‎the‏ ‎battery ‎life‏ ‎and ‎performance ‎of ‎these ‎devices.


Unpacking‏ ‎in ‎more‏ ‎detail

Обновления проекта

Метки

новости 33 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 разбор 3 фбр 3 console architecture 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 аутентификация 2 вредоносный код 2 инцидент 2 инциденты 2 кибер атаки 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 Безопасность телекоммуникаций 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 игровые консоли 1 ИИ 1 имитация угроз 1 исследование 1 Исследование сетей 5G 1 категории контента 1 ключи доступа 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048