logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
новости 33 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 разбор 3 фбр 3 console architecture 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 аутентификация 2 вредоносный код 2 инцидент 2 инциденты 2 кибер атаки 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 Безопасность телекоммуникаций 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 игровые консоли 1 ИИ 1 имитация угроз 1 исследование 1 Исследование сетей 5G 1 категории контента 1 ключи доступа 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов
Читать: 6+ мин
logo Хроники кибер-безопасника

MediHunt

Статья ‎"‏ ‎MediHunt: ‎A ‎Network ‎Forensics ‎Framework‏ ‎for ‎Medical‏ ‎IoT‏ ‎Devices» ‎— ‎это‏ ‎настоящий ‎прорыв.‏ ‎Она ‎начинается ‎с ‎рассмотрения‏ ‎насущной‏ ‎потребности ‎в‏ ‎надёжной ‎сетевой‏ ‎криминалистике ‎в ‎среде ‎медицинского ‎Интернета‏ ‎вещей‏ ‎(MIoT). ‎Вы‏ ‎знаете, ‎что‏ ‎среды, ‎в ‎которых ‎используются ‎сети‏ ‎передачи‏ ‎телеметрии‏ ‎с ‎использованием‏ ‎MQTT ‎(Message‏ ‎Queuing ‎Telemetry‏ ‎Transport),‏ ‎являются ‎любимыми‏ ‎для ‎умных ‎больниц ‎из-за ‎их‏ ‎облегчённого ‎протокола‏ ‎связи.

MediHunt‏ ‎— ‎это ‎платформа‏ ‎автоматической ‎сетевой‏ ‎криминалистики, ‎предназначенная ‎для ‎обнаружения‏ ‎атак‏ ‎на ‎сетевой‏ ‎трафик ‎в‏ ‎сетях ‎MQTT ‎в ‎режиме ‎реального‏ ‎времени.‏ ‎Она ‎использует‏ ‎модели ‎машинного‏ ‎обучения ‎для ‎расширения ‎возможностей ‎обнаружения‏ ‎и‏ ‎подходит‏ ‎для ‎развёртывания‏ ‎на ‎устройствах‏ ‎MIoT ‎с‏ ‎ограниченными‏ ‎ресурсами. ‎Потому‏ ‎что, ‎естественно, ‎именно ‎из-за ‎этого‏ ‎мы ‎все‏ ‎потеряли‏ ‎сон.

Эти ‎аспекты ‎—‏ ‎отличная ‎почва‏ ‎для ‎подробного ‎обсуждения ‎фреймворка,‏ ‎его‏ ‎экспериментальной ‎установки‏ ‎и ‎оценки.‏ ‎Вам ‎уже ‎не ‎терпится ‎погрузиться‏ ‎в‏ ‎эти ‎захватывающие‏ ‎подробности?

-------

В ‎документе‏ ‎рассматривается ‎необходимость ‎надёжной ‎сетевой ‎криминалистики‏ ‎в‏ ‎медицинских‏ ‎средах ‎Интернета‏ ‎вещей ‎(MIoT),‏ ‎особенно ‎с‏ ‎упором‏ ‎на ‎сети‏ ‎MQTT. ‎Эти ‎сети ‎обычно ‎используются‏ ‎в ‎интеллектуальных‏ ‎больничных‏ ‎средах ‎благодаря ‎их‏ ‎облегчённому ‎протоколу‏ ‎связи. ‎Освещаются ‎проблемы ‎обеспечения‏ ‎безопасности‏ ‎устройств ‎MIoT,‏ ‎которые ‎часто‏ ‎ограничены ‎в ‎ресурсах ‎и ‎обладают‏ ‎ограниченной‏ ‎вычислительной ‎мощностью.‏ ‎В ‎качестве‏ ‎серьёзной ‎проблемы ‎упоминается ‎отсутствие ‎общедоступных‏ ‎потоковых‏ ‎наборов‏ ‎данных, ‎специфичных‏ ‎для ‎MQTT,‏ ‎для ‎обучения‏ ‎систем‏ ‎обнаружения ‎атак.

MediHunt‏ ‎как ‎решение ‎для ‎автоматизированной ‎сетевой‏ ‎криминалистики, ‎предназначенное‏ ‎для‏ ‎обнаружения ‎атак ‎на‏ ‎основе ‎сетевого‏ ‎трафика ‎в ‎сетях ‎MQTT‏ ‎в‏ ‎режиме ‎реального‏ ‎времени. ‎Его‏ ‎цель ‎— ‎предоставить ‎комплексное ‎решение‏ ‎для‏ ‎сбора ‎данных,‏ ‎анализа, ‎обнаружения‏ ‎атак, ‎представления ‎и ‎сохранения ‎доказательств.‏ ‎Он‏ ‎разработан‏ ‎для ‎обнаружения‏ ‎различных ‎уровней‏ ‎TCP ‎/‏ ‎IP‏ ‎и ‎атак‏ ‎прикладного ‎уровня ‎в ‎сетях ‎MQTT‏ ‎и ‎использует‏ ‎модели‏ ‎машинного ‎обучения ‎для‏ ‎расширения ‎возможностей‏ ‎обнаружения ‎и ‎подходит ‎для‏ ‎развёртывания‏ ‎на ‎устройствах‏ ‎MIoT ‎с‏ ‎ограниченными ‎ресурсами.

Преимущества

📌 Обнаружение ‎атак ‎в ‎режиме‏ ‎реального‏ ‎времени: MediHunt ‎предназначен‏ ‎для ‎обнаружения‏ ‎атак ‎на ‎основе ‎сетевого ‎трафика‏ ‎в‏ ‎режиме‏ ‎реального ‎времени‏ ‎для ‎уменьшения‏ ‎потенциального ‎ущерба‏ ‎и‏ ‎обеспечения ‎безопасности‏ ‎сред ‎MIoT.

📌 Комплексные ‎возможности ‎криминалистики: Платформа ‎предоставляет‏ ‎комплексное ‎решение‏ ‎для‏ ‎сбора ‎данных, ‎анализа,‏ ‎обнаружения ‎атак,‏ ‎представления ‎и ‎сохранения ‎доказательств.‏ ‎Это‏ ‎делает ‎его‏ ‎надёжным ‎инструментом‏ ‎сетевой ‎криминалистики ‎в ‎средах ‎MIoT.

📌 Интеграция‏ ‎с‏ ‎машинным ‎обучением:‏ ‎Используя ‎модели‏ ‎машинного ‎обучения, ‎MediHunt ‎расширяет ‎свои‏ ‎возможности‏ ‎обнаружения.‏ ‎Использование ‎пользовательского‏ ‎набора ‎данных,‏ ‎который ‎включает‏ ‎данные‏ ‎о ‎потоках‏ ‎как ‎для ‎атак ‎уровня ‎TCP/IP,‏ ‎так ‎и‏ ‎для‏ ‎атак ‎прикладного ‎уровня,‏ ‎позволяет ‎более‏ ‎точно ‎и ‎эффективно ‎обнаруживать‏ ‎широкий‏ ‎спектр ‎кибератак.

📌 Высокая‏ ‎производительность: ‎решение‏ ‎показало ‎высокую ‎производительность, ‎получив ‎баллы‏ ‎F1‏ ‎и ‎точность‏ ‎обнаружения, ‎превышающую‏ ‎0,99 ‎и ‎указывает ‎на ‎то,‏ ‎что‏ ‎она‏ ‎обладает ‎высокой‏ ‎надёжностью ‎при‏ ‎обнаружении ‎атак‏ ‎на‏ ‎сети ‎MQTT.

📌 Эффективность‏ ‎использования ‎ресурсов: ‎несмотря ‎на ‎свои‏ ‎широкие ‎возможности,‏ ‎MediHunt‏ ‎разработан ‎с ‎учётом‏ ‎экономии ‎ресурсов,‏ ‎что ‎делает ‎его ‎подходящим‏ ‎для‏ ‎развёртывания ‎на‏ ‎устройствах ‎MIoT‏ ‎с ‎ограниченными ‎ресурсами ‎(raspberry ‎Pi).

Недостатки

📌 Ограничения‏ ‎набора‏ ‎данных: хотя ‎MediHunt‏ ‎использует ‎пользовательский‏ ‎набор ‎данных ‎для ‎обучения ‎своих‏ ‎моделей‏ ‎машинного‏ ‎обучения, ‎создание‏ ‎и ‎обслуживание‏ ‎таких ‎наборов‏ ‎данных‏ ‎может ‎быть‏ ‎сложной ‎задачей. ‎Набор ‎данных ‎необходимо‏ ‎регулярно ‎обновлять,‏ ‎чтобы‏ ‎охватывать ‎новые ‎и‏ ‎зарождающиеся ‎сценарии‏ ‎атак.

📌 Ограничения ‎ресурсов: ‎хотя ‎MediHunt‏ ‎разработан‏ ‎с ‎учётом‏ ‎экономии ‎ресурсов,‏ ‎ограничения, ‎присущие ‎устройствам ‎MIoT, ‎такие‏ ‎как‏ ‎ограниченная ‎вычислительная‏ ‎мощность ‎и‏ ‎память, ‎все ‎ещё ‎могут ‎создавать‏ ‎проблемы.‏ ‎Обеспечить‏ ‎бесперебойную ‎работу‏ ‎фреймворка ‎на‏ ‎этих ‎устройствах‏ ‎без‏ ‎ущерба ‎для‏ ‎их ‎основных ‎функций ‎может ‎быть‏ ‎непросто.

📌 Сложность ‎реализации:‏ ‎Внедрение‏ ‎и ‎поддержка ‎платформы‏ ‎сетевой ‎криминалистики‏ ‎на ‎основе ‎машинного ‎обучения‏ ‎может‏ ‎быть ‎сложной‏ ‎задачей. ‎Это‏ ‎требует ‎опыта ‎в ‎области ‎кибербезопасности‏ ‎и‏ ‎машинного ‎обучения,‏ ‎который ‎может‏ ‎быть ‎доступен ‎не ‎во ‎всех‏ ‎медицинских‏ ‎учреждениях.

📌 Зависимость‏ ‎от ‎моделей‏ ‎машинного ‎обучения:‏ ‎Эффективность ‎MediHunt‏ ‎в‏ ‎значительной ‎степени‏ ‎зависит ‎от ‎точности ‎и ‎надёжности‏ ‎его ‎моделей‏ ‎машинного‏ ‎обучения. ‎Эти ‎модели‏ ‎необходимо ‎обучать‏ ‎на ‎высококачественных ‎данных ‎и‏ ‎регулярно‏ ‎обновлять, ‎чтобы‏ ‎они ‎оставались‏ ‎эффективными ‎против ‎новых ‎типов ‎атак.

📌 Проблемы‏ ‎с‏ ‎масштабируемостью: ‎хотя‏ ‎платформа ‎подходит‏ ‎для ‎небольших ‎развёртываний ‎на ‎устройствах‏ ‎типа‏ ‎Raspberry‏ ‎Pi, ‎ее‏ ‎масштабирование ‎до‏ ‎более ‎крупных‏ ‎и‏ ‎сложных ‎сред‏ ‎MIoT ‎может ‎вызвать ‎дополнительные ‎проблемы.‏ ‎Обеспечение ‎стабильной‏ ‎производительности‏ ‎и ‎надёжности ‎в‏ ‎более ‎крупной‏ ‎сети ‎устройств ‎может ‎быть‏ ‎затруднено


Подробный‏ ‎разбор

Читать: 2+ мин
logo Хроники кибер-безопасника

Genzai — IoT инструментарий

Репозиторий ‎Genzai‏ ‎на ‎GitHub, разработанный ‎umair9747, ‎направлен ‎на‏ ‎повышение ‎безопасности‏ ‎Интернета‏ ‎вещей ‎путем ‎выявления‏ ‎связанных ‎с‏ ‎IoT ‎информационных ‎панелей ‎и‏ ‎сканирования‏ ‎их ‎на‏ ‎наличие ‎паролей‏ ‎по ‎умолчанию ‎и ‎уязвимостей.

📌Назначение ‎и‏ ‎функциональность: Genzai‏ ‎предназначен ‎для‏ ‎повышения ‎безопасности‏ ‎устройств ‎Интернета ‎вещей ‎путем ‎идентификации‏ ‎информационных‏ ‎панелей‏ ‎Интернета ‎вещей,‏ ‎доступных ‎через‏ ‎Интернет, ‎и‏ ‎сканирования‏ ‎их ‎на‏ ‎наличие ‎распространенных ‎уязвимостей ‎и ‎паролей‏ ‎по ‎умолчанию‏ ‎(например,‏ ‎admin: ‎admin). ‎Это‏ ‎особенно ‎полезно‏ ‎для ‎защиты ‎административных ‎панелей‏ ‎устройств‏ ‎домашней ‎автоматизации‏ ‎и ‎других‏ ‎продуктов ‎Интернета ‎вещей.

📌Fingerprint ‎и ‎сканирование:‏ ‎инструментарий‏ ‎делает ‎fingerprint‏ ‎с ‎продуктов‏ ‎Интернета ‎вещей, ‎используя ‎набор ‎подписей‏ ‎из‏ ‎файла‏ ‎signatures.json. ‎После‏ ‎идентификации ‎продукта‏ ‎он ‎использует‏ ‎шаблоны,‏ ‎хранящиеся ‎в‏ ‎его ‎базах ‎данных ‎(vendor-logins.json ‎and‏ ‎vendor-vulns.json) ‎для‏ ‎поиска‏ ‎паролей ‎по ‎умолчанию‏ ‎для ‎конкретного‏ ‎поставщика ‎и ‎потенциальных ‎уязвимостей.

📌Поддерживаемые‏ ‎устройства‏ ‎и ‎функции: По‏ ‎состоянию ‎на‏ ‎последнее ‎обновление, ‎Genzai ‎поддерживает ‎снятие‏ ‎отпечатков‏ ‎пальцев ‎с‏ ‎более ‎чем‏ ‎20 ‎различных ‎информационных ‎панелей ‎на‏ ‎базе‏ ‎Интернета‏ ‎вещей. ‎В‏ ‎него ‎также‏ ‎включены ‎шаблоны‏ ‎для‏ ‎проверки ‎на‏ ‎наличие ‎проблем ‎с ‎паролями ‎по‏ ‎умолчанию ‎в‏ ‎этих‏ ‎информационных ‎панелях. ‎Кроме‏ ‎того, ‎доступно‏ ‎10 ‎шаблонов ‎уязвимостей, ‎и‏ ‎в‏ ‎будущих ‎обновлениях‏ ‎планируется ‎расширить‏ ‎это ‎число. ‎Некоторые ‎из ‎устройств‏ ‎Интернета‏ ‎вещей, ‎которые‏ ‎можно ‎сканировать,‏ ‎включают ‎беспроводные ‎маршрутизаторы, ‎камеры ‎наблюдения,‏ ‎человеко-машинные‏ ‎интерфейсы‏ ‎(HMI), ‎интеллектуальные‏ ‎системы ‎управления‏ ‎питанием, ‎системы‏ ‎контроля‏ ‎доступа ‎в‏ ‎здания, ‎климат-контроль, ‎системы ‎промышленной ‎автоматизации,‏ ‎домашней ‎автоматизации‏ ‎и‏ ‎системы ‎очистки ‎воды.

📌Обновления‏ ‎и ‎контактная‏ ‎информация: В ‎репозитории ‎указано, ‎что‏ ‎Genzai‏ ‎является ‎активно‏ ‎поддерживаемым ‎проектом,‏ ‎в ‎ближайшие ‎обновления ‎планируется ‎добавить‏ ‎больше‏ ‎шаблонов ‎уязвимостей.

Читать: 6+ мин
logo Overkill Security

MediHunt

The ‎paper‏ ‎«MediHunt: ‎A ‎Network ‎Forensics ‎Framework‏ ‎for ‎Medical‏ ‎IoT‏ ‎Devices» ‎is ‎a‏ ‎real ‎page-turner.‏ ‎It ‎starts ‎by ‎addressing‏ ‎the‏ ‎oh-so-urgent ‎need‏ ‎for ‎robust‏ ‎network ‎forensics ‎in ‎Medical ‎Internet‏ ‎of‏ ‎Things ‎(MIoT)‏ ‎environments. ‎You‏ ‎know, ‎those ‎environments ‎where ‎MQTT‏ ‎(Message‏ ‎Queuing‏ ‎Telemetry ‎Transport)‏ ‎networks ‎are‏ ‎the ‎darling‏ ‎of‏ ‎smart ‎hospitals‏ ‎because ‎of ‎their ‎lightweight ‎communication‏ ‎protocol.

MediHunt ‎is‏ ‎an‏ ‎automatic ‎network ‎forensics‏ ‎framework ‎designed‏ ‎for ‎real-time ‎detection ‎of‏ ‎network‏ ‎flow-based ‎traffic‏ ‎attacks ‎in‏ ‎MQTT ‎networks. ‎It ‎leverages ‎machine‏ ‎learning‏ ‎models ‎to‏ ‎enhance ‎detection‏ ‎capabilities ‎and ‎is ‎suitable ‎for‏ ‎deployment‏ ‎on‏ ‎those ‎ever-so-resource-constrained‏ ‎MIoT ‎devices.‏ ‎Because, ‎naturally,‏ ‎that’s‏ ‎what ‎we’ve‏ ‎all ‎been ‎losing ‎sleep ‎over.

These‏ ‎points ‎set‏ ‎the‏ ‎stage ‎for ‎the‏ ‎detailed ‎discussion‏ ‎of ‎the ‎framework, ‎its‏ ‎experimental‏ ‎setup, ‎and‏ ‎evaluation ‎presented‏ ‎in ‎the ‎subsequent ‎sections ‎of‏ ‎the‏ ‎paper. ‎Can’t‏ ‎wait ‎to‏ ‎dive ‎into ‎those ‎thrilling ‎details!

---

The‏ ‎paper‏ ‎addresses‏ ‎the ‎need‏ ‎for ‎robust‏ ‎network ‎forensics‏ ‎in‏ ‎Medical ‎Internet‏ ‎of ‎Things ‎(MIoT) ‎environments, ‎particularly‏ ‎focusing ‎on‏ ‎MQTT‏ ‎(Message ‎Queuing ‎Telemetry‏ ‎Transport) ‎networks.‏ ‎These ‎networks ‎are ‎commonly‏ ‎used‏ ‎in ‎smart‏ ‎hospital ‎environments‏ ‎for ‎their ‎lightweight ‎communication ‎protocol.‏ ‎It‏ ‎highlights ‎the‏ ‎challenges ‎in‏ ‎securing ‎MIoT ‎devices, ‎which ‎are‏ ‎often‏ ‎resource-constrained‏ ‎and ‎have‏ ‎limited ‎computational‏ ‎power. ‎The‏ ‎lack‏ ‎of ‎publicly‏ ‎available ‎flow-based ‎MQTT-specific ‎datasets ‎for‏ ‎training ‎attack‏ ‎detection‏ ‎systems ‎is ‎mentioned‏ ‎as ‎a‏ ‎significant ‎challenge.

The ‎paper ‎presents‏ ‎MediHunt‏ ‎as ‎an‏ ‎automatic ‎network‏ ‎forensics ‎solution ‎designed ‎for ‎real-time‏ ‎detection‏ ‎of ‎network‏ ‎flow-based ‎traffic‏ ‎attacks ‎in ‎MQTT ‎networks. ‎It‏ ‎aims‏ ‎to‏ ‎provide ‎a‏ ‎comprehensive ‎solution‏ ‎for ‎data‏ ‎collection,‏ ‎analysis, ‎attack‏ ‎detection, ‎presentation, ‎and ‎preservation ‎of‏ ‎evidence. ‎It‏ ‎is‏ ‎designed ‎to ‎detect‏ ‎a ‎variety‏ ‎of ‎TCP/IP ‎layers ‎and‏ ‎application‏ ‎layer ‎attacks‏ ‎on ‎MQTT‏ ‎networks. ‎It ‎leverages ‎machine ‎learning‏ ‎models‏ ‎to ‎enhance‏ ‎the ‎detection‏ ‎capabilities ‎and ‎is ‎suitable ‎for‏ ‎deployment‏ ‎on‏ ‎resource ‎constrained‏ ‎MIoT ‎devices.

The‏ ‎primary ‎objective‏ ‎of‏ ‎the ‎MediHunt‏ ‎is ‎to ‎strengthen ‎the ‎forensic‏ ‎analysis ‎capabilities‏ ‎in‏ ‎MIoT ‎environments, ‎ensuring‏ ‎that ‎malicious‏ ‎activities ‎can ‎be ‎traced‏ ‎and‏ ‎mitigated ‎effectively.

Benefits

📌 Real-time‏ ‎Attack ‎Detection:‏ ‎MediHunt ‎is ‎designed ‎to ‎detect‏ ‎network‏ ‎flow-based ‎traffic‏ ‎attacks ‎in‏ ‎real-time, ‎which ‎is ‎crucial ‎for‏ ‎mitigating‏ ‎potential‏ ‎damage ‎and‏ ‎ensuring ‎the‏ ‎security ‎of‏ ‎MIoT‏ ‎environments.

📌 Comprehensive ‎Forensic‏ ‎Capabilities: ‎The ‎framework ‎provides ‎a‏ ‎complete ‎solution‏ ‎for‏ ‎data ‎collection, ‎analysis,‏ ‎attack ‎detection,‏ ‎presentation, ‎and ‎preservation ‎of‏ ‎evidence.‏ ‎This ‎makes‏ ‎it ‎a‏ ‎robust ‎tool ‎for ‎network ‎forensics‏ ‎in‏ ‎MIoT ‎environments.

📌 Machine‏ ‎Learning ‎Integration:‏ ‎By ‎leveraging ‎machine ‎learning ‎models,‏ ‎MediHunt‏ ‎enhances‏ ‎its ‎detection‏ ‎capabilities. ‎The‏ ‎use ‎of‏ ‎a‏ ‎custom ‎dataset‏ ‎that ‎includes ‎flow ‎data ‎for‏ ‎both ‎TCP/IP‏ ‎layer‏ ‎and ‎application ‎layer‏ ‎attacks ‎allows‏ ‎for ‎more ‎accurate ‎and‏ ‎effective‏ ‎detection ‎of‏ ‎a ‎wide‏ ‎range ‎of ‎cyber-attacks.

📌 High ‎Performance: ‎The‏ ‎framework‏ ‎has ‎demonstrated‏ ‎high ‎performance,‏ ‎with ‎F1 ‎scores ‎and ‎detection‏ ‎accuracy‏ ‎exceeding‏ ‎0.99 ‎and‏ ‎indicates ‎that‏ ‎it ‎is‏ ‎highly‏ ‎reliable ‎in‏ ‎detecting ‎attacks ‎on ‎MQTT ‎networks.

📌 Resource‏ ‎Efficiency: ‎Despite‏ ‎its‏ ‎comprehensive ‎capabilities, ‎MediHunt‏ ‎is ‎designed‏ ‎to ‎be ‎resource-efficient, ‎making‏ ‎it‏ ‎suitable ‎for‏ ‎deployment ‎on‏ ‎resource-constrained ‎MIoT ‎devices ‎like ‎Raspberry‏ ‎Pi.

Drawbacks

📌 Dataset‏ ‎Limitations: ‎While‏ ‎MediHunt ‎uses‏ ‎a ‎custom ‎dataset ‎for ‎training‏ ‎its‏ ‎machine‏ ‎learning ‎models,‏ ‎the ‎creation‏ ‎and ‎maintenance‏ ‎of‏ ‎such ‎datasets‏ ‎can ‎be ‎challenging. ‎The ‎dataset‏ ‎needs ‎to‏ ‎be‏ ‎regularly ‎updated ‎to‏ ‎cover ‎new‏ ‎and ‎emerging ‎attack ‎scenarios.

📌 Resource‏ ‎Constraints:‏ ‎Although ‎MediHunt‏ ‎is ‎designed‏ ‎to ‎be ‎resource-efficient, ‎the ‎inherent‏ ‎limitations‏ ‎of ‎MIoT‏ ‎devices, ‎such‏ ‎as ‎limited ‎computational ‎power ‎and‏ ‎memory,‏ ‎can‏ ‎still ‎pose‏ ‎challenges. ‎Ensuring‏ ‎that ‎the‏ ‎framework‏ ‎runs ‎smoothly‏ ‎on ‎these ‎devices ‎without ‎impacting‏ ‎their ‎primary‏ ‎functions‏ ‎can ‎be ‎difficult.

📌 Complexity‏ ‎of ‎Implementation: Implementing‏ ‎and ‎maintaining ‎a ‎machine‏ ‎learning-based‏ ‎network ‎forensics‏ ‎framework ‎can‏ ‎be ‎complex. ‎It ‎requires ‎expertise‏ ‎in‏ ‎cybersecurity ‎and‏ ‎machine ‎learning,‏ ‎which ‎may ‎not ‎be ‎readily‏ ‎available‏ ‎in‏ ‎all ‎healthcare‏ ‎settings.

📌 Dependence ‎on‏ ‎Machine ‎Learning‏ ‎Models:‏ ‎The ‎effectiveness‏ ‎of ‎MediHunt ‎heavily ‎relies ‎on‏ ‎the ‎accuracy‏ ‎and‏ ‎robustness ‎of ‎its‏ ‎machine ‎learning‏ ‎models. ‎These ‎models ‎need‏ ‎to‏ ‎be ‎trained‏ ‎on ‎high-quality‏ ‎data ‎and ‎regularly ‎updated ‎to‏ ‎remain‏ ‎effective ‎against‏ ‎new ‎types‏ ‎of ‎attacks.

📌 Scalability ‎Issues: While ‎the ‎framework‏ ‎is‏ ‎suitable‏ ‎for ‎small-scale‏ ‎deployments ‎on‏ ‎devices ‎like‏ ‎Raspberry‏ ‎Pi, ‎scaling‏ ‎it ‎up ‎to ‎larger, ‎more‏ ‎complex ‎MIoT‏ ‎environments‏ ‎may ‎present ‎additional‏ ‎challenges. ‎Ensuring‏ ‎consistent ‎performance ‎and ‎reliability‏ ‎across‏ ‎a ‎larger‏ ‎network ‎of‏ ‎devices ‎can ‎be ‎difficult


Unpacking ‎in‏ ‎more‏ ‎detail

Читать: 2+ мин
logo Overkill Security

QEMU to emulate IoT firmware

The ‎article provides‏ ‎a ‎detailed ‎guide ‎on ‎using‏ ‎QEMU ‎to‏ ‎emulate‏ ‎IoT ‎firmware, ‎specifically‏ ‎focusing ‎on‏ ‎a ‎practical ‎example ‎involving‏ ‎the‏ ‎emulation ‎of‏ ‎a ‎router’s‏ ‎firmware. ‎The ‎author ‎shares ‎insights‏ ‎and‏ ‎detailed ‎steps‏ ‎on ‎how‏ ‎to ‎effectively ‎use ‎QEMU ‎for‏ ‎security‏ ‎research‏ ‎and ‎testing‏ ‎purposes.

Overview ‎of‏ ‎QEMU

📌QEMU ‎stands‏ ‎for‏ ‎«Quick ‎EMUlator»‏ ‎and ‎is ‎utilized ‎to ‎emulate‏ ‎various ‎hardware‏ ‎architectures,‏ ‎making ‎it ‎a‏ ‎valuable ‎tool‏ ‎for ‎security ‎researchers ‎who‏ ‎need‏ ‎to ‎test‏ ‎software ‎in‏ ‎a ‎controlled ‎environment ‎without ‎physical‏ ‎hardware.

📌The‏ ‎guide ‎emphasizes‏ ‎the ‎use‏ ‎of ‎Ubuntu ‎18.04 ‎for ‎setting‏ ‎up‏ ‎QEMU‏ ‎due ‎to‏ ‎its ‎ease‏ ‎of ‎managing‏ ‎interfaces‏ ‎on ‎this‏ ‎particular ‎distribution.

Initial ‎Setup ‎and ‎Installation

📌The‏ ‎document ‎outlines‏ ‎the‏ ‎initial ‎steps ‎to‏ ‎install ‎QEMU‏ ‎and ‎its ‎dependencies ‎on‏ ‎Ubuntu‏ ‎18.04, ‎including‏ ‎the ‎installation‏ ‎of ‎libraries ‎and ‎tools ‎necessary‏ ‎for‏ ‎network ‎bridging‏ ‎and ‎debugging‏ ‎with ‎pwndbg.

Firmware ‎Analysis ‎and ‎Preparation

Binwalk‏ ‎is‏ ‎used‏ ‎to ‎analyze‏ ‎and ‎extract‏ ‎the ‎contents‏ ‎of‏ ‎the ‎firmware.‏ ‎The ‎guide ‎details ‎how ‎to‏ ‎use ‎Binwalk‏ ‎to‏ ‎identify ‎and ‎decompress‏ ‎the ‎components‏ ‎of ‎the ‎firmware, ‎focusing‏ ‎on‏ ‎the ‎squashfs‏ ‎file ‎system‏ ‎which ‎is ‎crucial ‎for ‎the‏ ‎emulation‏ ‎process.

Emulation ‎Process

📌Chroot‏ ‎Environment: ‎This‏ ‎involves ‎copying ‎the ‎qemu-mips-static ‎binary‏ ‎to‏ ‎the‏ ‎firmware ‎directory‏ ‎and ‎using‏ ‎chroot ‎to‏ ‎run‏ ‎the ‎firmware’s‏ ‎web ‎server ‎directly.

📌System ‎Mode ‎Emulation:‏ ‎This ‎method‏ ‎uses‏ ‎a ‎script ‎and‏ ‎additional ‎downloads‏ ‎(like ‎vmlinux ‎and ‎a‏ ‎Debian‏ ‎image) ‎to‏ ‎create ‎a‏ ‎more ‎stable ‎and ‎integrated ‎emulation‏ ‎environment.

Debugging‏ ‎and ‎Network‏ ‎Configuration

📌Detailed ‎steps‏ ‎are ‎provided ‎on ‎setting ‎up‏ ‎network‏ ‎bridges‏ ‎and ‎interfaces‏ ‎to ‎allow‏ ‎the ‎emulated‏ ‎firmware‏ ‎to ‎communicate‏ ‎with ‎the ‎host ‎system.

📌The ‎guide‏ ‎also ‎covers‏ ‎the‏ ‎mounting ‎of ‎various‏ ‎directories ‎(/dev,‏ ‎/proc, ‎/sys) ‎to ‎ensure‏ ‎the‏ ‎emulated ‎system‏ ‎has ‎access‏ ‎to ‎necessary ‎resources.

Running ‎and ‎Interacting‏ ‎with‏ ‎the ‎Emulated‏ ‎Firmware

📌Once ‎the‏ ‎setup ‎is ‎complete, ‎the ‎firmware‏ ‎is‏ ‎run,‏ ‎and ‎the‏ ‎user ‎can‏ ‎interact ‎with‏ ‎the‏ ‎emulated ‎web‏ ‎server ‎through ‎a ‎browser. ‎The‏ ‎guide ‎includes‏ ‎troubleshooting‏ ‎tips ‎for ‎common‏ ‎issues ‎like‏ ‎incorrect ‎paths ‎or ‎missing‏ ‎files‏ ‎that ‎might‏ ‎cause ‎the‏ ‎server ‎to ‎fail.

Security ‎Testing ‎and‏ ‎Reverse‏ ‎Engineering

The ‎document‏ ‎concludes ‎with‏ ‎insights ‎into ‎using ‎the ‎emulation‏ ‎setup‏ ‎for‏ ‎security ‎testing‏ ‎and ‎reverse‏ ‎engineering. ‎It‏ ‎mentions‏ ‎tools ‎like‏ ‎Burp ‎Suite ‎for ‎capturing ‎web‏ ‎requests ‎and‏ ‎Ghidra‏ ‎for ‎analyzing ‎binaries.

Practical‏ ‎Demonstration

📌A ‎practical‏ ‎demonstration ‎of ‎finding ‎and‏ ‎exploiting‏ ‎a ‎command‏ ‎injection ‎vulnerability‏ ‎in ‎the ‎emulated ‎firmware ‎is‏ ‎provided,‏ ‎showcasing ‎how‏ ‎QEMU ‎can‏ ‎be ‎used ‎to ‎test ‎and‏ ‎develop‏ ‎proofs‏ ‎of ‎concept‏ ‎for ‎security‏ ‎vulnerabilities.

Читать: 1+ мин
logo Overkill Security

Genzai. The IoT Security Toolkit

The GitHub ‎repository‏ ‎for ‎Genzai, developed ‎by ‎umair9747, ‎is‏ ‎focused ‎on‏ ‎enhancing‏ ‎IoT ‎security ‎by‏ ‎identifying ‎IoT-related‏ ‎dashboards ‎and ‎scanning ‎them‏ ‎for‏ ‎default ‎passwords‏ ‎and ‎vulnerabilities.

📌Purpose‏ ‎and ‎Functionality: ‎Genzai ‎is ‎designed‏ ‎to‏ ‎improve ‎the‏ ‎security ‎of‏ ‎IoT ‎devices ‎by ‎identifying ‎IoT‏ ‎dashboards‏ ‎accessible‏ ‎over ‎the‏ ‎internet ‎and‏ ‎scanning ‎them‏ ‎for‏ ‎common ‎vulnerabilities‏ ‎and ‎default ‎passwords ‎(e.g., ‎admin:‏ ‎admin). ‎This‏ ‎is‏ ‎particularly ‎useful ‎for‏ ‎securing ‎admin‏ ‎panels ‎of ‎home ‎automation‏ ‎devices‏ ‎and ‎other‏ ‎IoT ‎products.

📌Fingerprinting‏ ‎and ‎Scanning ‎Process: The ‎toolkit ‎fingerprints‏ ‎IoT‏ ‎products ‎using‏ ‎a ‎set‏ ‎of ‎signatures ‎from ‎signatures.json. ‎After‏ ‎identifying‏ ‎the‏ ‎product, ‎it‏ ‎utilizes ‎templates‏ ‎stored ‎in‏ ‎its‏ ‎databases ‎(vendor-logins.json‏ ‎and ‎vendor-vulns.json) ‎to ‎scan ‎for‏ ‎vendor-specific ‎default‏ ‎passwords‏ ‎and ‎potential ‎vulnerabilities.

📌Supported‏ ‎Devices ‎and‏ ‎Features: As ‎of ‎the ‎last‏ ‎update,‏ ‎Genzai ‎supports‏ ‎fingerprinting ‎over‏ ‎20 ‎different ‎IoT-based ‎dashboards. ‎It‏ ‎also‏ ‎includes ‎templates‏ ‎to ‎check‏ ‎for ‎default ‎password ‎issues ‎across‏ ‎these‏ ‎dashboards.‏ ‎Additionally, ‎there‏ ‎are ‎10‏ ‎vulnerability ‎templates‏ ‎available,‏ ‎with ‎plans‏ ‎to ‎expand ‎this ‎number ‎in‏ ‎future ‎updates.‏ ‎Some‏ ‎of ‎the ‎IoT‏ ‎devices ‎that‏ ‎can ‎be ‎scanned ‎include‏ ‎wireless‏ ‎routers, ‎surveillance‏ ‎cameras, ‎human-machine‏ ‎interfaces ‎(HMI), ‎smart ‎power ‎controls,‏ ‎building‏ ‎access ‎control‏ ‎systems, ‎climate‏ ‎controls, ‎industrial ‎automation ‎systems, ‎home‏ ‎automation‏ ‎systems,‏ ‎and ‎water‏ ‎treatment ‎systems.

📌Updates‏ ‎and ‎Contact‏ ‎Information:‏ ‎The ‎repository‏ ‎indicates ‎that ‎Genzai ‎is ‎an‏ ‎actively ‎maintained‏ ‎project,‏ ‎with ‎plans ‎for‏ ‎adding ‎more‏ ‎vulnerability ‎templates ‎in ‎the‏ ‎coming‏ ‎updates.

Читать: 3+ мин
logo Ирония безопасности

Экспертные оценки проблем безопасности Интернета вещей в 2024 году

В ‎статье‏ ‎«Экспертные ‎оценки ‎проблем ‎безопасности ‎Интернета‏ ‎вещей ‎в‏ ‎2024‏ ‎году» рассматривается ‎эволюционирующий ‎ландшафт‏ ‎безопасности ‎Интернета‏ ‎вещей ‎(IoT) ‎по ‎мере‏ ‎того,‏ ‎как ‎технология‏ ‎продолжает ‎интегрироваться‏ ‎в ‎различные ‎аспекты ‎бизнеса ‎и‏ ‎жизни‏ ‎потребителей. ‎В‏ ‎статье ‎освещаются‏ ‎важнейшие ‎проблемы ‎безопасности, ‎с ‎которыми‏ ‎столкнется‏ ‎Интернет‏ ‎вещей ‎в‏ ‎2024 ‎году,‏ ‎подчеркивается ‎необходимость‏ ‎тщательного‏ ‎мониторинга, ‎надежных‏ ‎мер ‎безопасности ‎и ‎соблюдения ‎нормативных‏ ‎требований ‎для‏ ‎снижения‏ ‎рисков, ‎связанных ‎с‏ ‎расширением ‎использования‏ ‎устройств ‎Интернета ‎вещей ‎в‏ ‎различных‏ ‎секторах.

📌Рост ‎рынка‏ ‎и ‎зависимость‏ ‎от ‎Интернета ‎вещей: По ‎прогнозам, ‎в‏ ‎2024‏ ‎году ‎объем‏ ‎мирового ‎рынка‏ ‎интернета ‎вещей ‎составит ‎1,1 ‎трлн‏ ‎долларов,‏ ‎а‏ ‎совокупный ‎годовой‏ ‎темп ‎роста‏ ‎(CAGR) ‎составит‏ ‎13%.‏ ‎На ‎долю‏ ‎корпоративного ‎интернета ‎вещей ‎приходится ‎более‏ ‎75% ‎общего‏ ‎дохода,‏ ‎что ‎подчеркивает ‎значительную‏ ‎зависимость ‎предприятий‏ ‎от ‎систем ‎Интернета ‎вещей‏ ‎в‏ ‎своей ‎операционной‏ ‎деятельности.

📌Риски ‎для‏ ‎безопасности, ‎связанные ‎с ‎чрезмерной ‎зависимостью: Растущая‏ ‎зависимость‏ ‎от ‎систем‏ ‎Интернета ‎вещей‏ ‎создает ‎ряд ‎рисков ‎для ‎безопасности.‏ ‎Предприятия‏ ‎могут‏ ‎не ‎замечать‏ ‎предупреждающих ‎признаков‏ ‎кибератак ‎из-за‏ ‎автономного‏ ‎характера ‎систем‏ ‎Интернета ‎вещей.

📌Распространенные ‎проблемы ‎безопасности ‎Интернета‏ ‎вещей ‎в‏ ‎2024‏ ‎году:

➡️➡️Расширение ‎возможностей ‎для‏ ‎атак: Взаимосвязанный ‎характер‏ ‎систем ‎Интернета ‎вещей ‎создает‏ ‎множество‏ ‎точек ‎входа‏ ‎для ‎киберпреступников,‏ ‎что ‎затрудняет ‎эффективный ‎мониторинг ‎и‏ ‎защиту‏ ‎этих ‎систем.

➡️➡️Риски‏ ‎в ‎сети‏ ‎общего ‎пользования: Сотрудникам ‎рекомендуется ‎не ‎подключать‏ ‎рабочие‏ ‎устройства‏ ‎к ‎небезопасным‏ ‎сетям ‎общего‏ ‎пользования ‎для‏ ‎снижения‏ ‎рисков ‎безопасности.

📌Решение‏ ‎проблем ‎безопасности ‎Интернета ‎вещей:

➡️➡️Статистика ‎показывает,‏ ‎что ‎только‏ ‎4%‏ ‎компаний ‎уверены ‎в‏ ‎своей ‎безопасности,‏ ‎при ‎этом ‎менее ‎5%‏ ‎считают,‏ ‎что ‎их‏ ‎подключенные ‎устройства‏ ‎защищены ‎от ‎кибератак.

➡️➡️Кибератаки ‎происходят ‎каждые‏ ‎39‏ ‎секунд, ‎что‏ ‎подчеркивает ‎необходимость‏ ‎принятия ‎надежных ‎мер ‎безопасности.

➡️➡️Ключевые ‎шаги‏ ‎для‏ ‎решения‏ ‎проблем ‎безопасности‏ ‎Интернета ‎вещей‏ ‎включают ‎мониторинг‏ ‎уязвимостей,‏ ‎обеспечение ‎безопасных‏ ‎подключений ‎и ‎внедрение ‎регулярных ‎обновлений‏ ‎и ‎патчей.

📌Нормативно-правовая‏ ‎база: В‏ ‎статье ‎также ‎рассматривается‏ ‎меняющаяся ‎нормативно-правовая‏ ‎база, ‎связанная ‎с ‎кибербезопасностью‏ ‎Интернета‏ ‎вещей, ‎в‏ ‎связи ‎со‏ ‎значительными ‎изменениями ‎в ‎законодательстве ‎ЕС,‏ ‎США‏ ‎и ‎Великобритании,‏ ‎направленными ‎на‏ ‎повышение ‎устойчивости ‎подключенных ‎устройств ‎к‏ ‎киберугрозам‏ ‎и‏ ‎защиту ‎конфиденциальности‏ ‎личной ‎информации.

📌Финансовые‏ ‎последствия ‎и‏ ‎управление‏ ‎рисками: Финансовые ‎последствия‏ ‎угроз ‎Интернета ‎вещей ‎значительны, ‎что‏ ‎настоятельно ‎требует‏ ‎от‏ ‎руководителей ‎служб ‎информационной‏ ‎безопасности ‎(CISO)‏ ‎разработки ‎стратегии ‎предотвращения, ‎включая‏ ‎учет‏ ‎финансовых ‎последствий‏ ‎этих ‎угроз‏ ‎и ‎соответствующее ‎планирование.

📌Природа ‎IoT-атак: устройства ‎Интернета‏ ‎вещей,‏ ‎зачастую ‎из-за‏ ‎более ‎слабых‏ ‎мер ‎безопасности, ‎являются ‎главной ‎мишенью‏ ‎для‏ ‎киберпреступников.‏ ‎В ‎статье‏ ‎прогнозируется ‎широкий‏ ‎спектр ‎угроз‏ ‎IoT,‏ ‎включая ‎вредоносное‏ ‎ПО, ‎DDoS-атаки ‎и ‎угрозы ‎с‏ ‎использованием ‎ИИ.

📌Тенденции‏ ‎и‏ ‎цифры: Ожидается ‎значительный ‎рост‏ ‎рынка ‎IoT-безопасности‏ ‎— ‎с ‎3,35 ‎млрд‏ ‎долларов‏ ‎в ‎2022‏ ‎году ‎до‏ ‎13,36 ‎млрд ‎долларов ‎в ‎2028‏ ‎году,‏ ‎что ‎свидетельствует‏ ‎о ‎растущем‏ ‎внимании ‎к ‎кибербезопасности ‎в ‎сфере‏ ‎Интернета‏ ‎вещей.

Обновления проекта

Метки

новости 33 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 разбор 3 фбр 3 console architecture 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 аутентификация 2 вредоносный код 2 инцидент 2 инциденты 2 кибер атаки 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 Безопасность телекоммуникаций 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 игровые консоли 1 ИИ 1 имитация угроз 1 исследование 1 Исследование сетей 5G 1 категории контента 1 ключи доступа 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048