logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкасты площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
ирониябезопасности 155 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 23 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 CTEM 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов
Читать: 2+ мин
logo Ирония безопасности

Влияние искусственного интеллекта и машинного обучения на кибербезопасность

Кто ‎бы‏ ‎мог ‎подумать, ‎что ‎спасителями ‎промышленных‏ ‎систем ‎управления‏ ‎и‏ ‎критически ‎важной ‎инфраструктуры‏ ‎станут ‎искусственный‏ ‎интеллект ‎и ‎машинное ‎обучение? Традиционные‏ ‎меры‏ ‎безопасности ‎с‏ ‎их ‎причудливыми‏ ‎подходами, ‎основанными ‎на ‎правилах, ‎по-видимому,‏ ‎остались‏ ‎в ‎прошлом‏ ‎веке.

Эти ‎волшебные‏ ‎технологии ‎позволяют ‎устанавливать ‎базовые ‎нормы‏ ‎поведения,‏ ‎просеивать‏ ‎горы ‎данных,‏ ‎находя ‎те‏ ‎досадные ‎признаки‏ ‎атаки,‏ ‎которые ‎простые‏ ‎смертные ‎пропустили ‎бы ‎мимо ‎ушей.

Контролируемое‏ ‎обучение, ‎неконтролируемое‏ ‎обучение,‏ ‎глубокое ‎обучение ‎—‏ ‎о ‎боже!‏ ‎Эти ‎методы ‎подобны ‎швейцарским‏ ‎армейским‏ ‎ножам ‎кибербезопасности,‏ ‎каждый ‎из‏ ‎которых ‎впечатляет ‎больше ‎предыдущего. ‎Конечно,‏ ‎есть‏ ‎несколько ‎незначительных‏ ‎проблем, ‎таких‏ ‎как ‎отсутствие ‎высококачественных ‎размеченных ‎данных‏ ‎и‏ ‎сложность‏ ‎моделирования ‎среды‏ ‎OT, ‎но‏ ‎кого ‎это‏ ‎волнует?

Искусственный‏ ‎интеллект ‎и‏ ‎машинное ‎обучение ‎легко ‎интегрируются ‎в‏ ‎решения ‎для‏ ‎обеспечения‏ ‎безопасности ‎OT, ‎обещая‏ ‎будущее, ‎в‏ ‎котором ‎видимость ‎киберрисков ‎и‏ ‎защита‏ ‎от ‎них‏ ‎будут ‎проще‏ ‎простого.

📌OT-системы, ‎подобные ‎тем, ‎которые ‎используются‏ ‎в‏ ‎промышленных ‎системах‏ ‎управления ‎и‏ ‎критически ‎важной ‎инфраструктуре, ‎все ‎чаще‏ ‎становятся‏ ‎объектами‏ ‎киберугроз.

📌Традиционные ‎решения‏ ‎безопасности, ‎основанные‏ ‎на ‎правилах,‏ ‎недостаточны‏ ‎для ‎обнаружения‏ ‎сложных ‎атак ‎и ‎аномалий ‎в‏ ‎среде ‎OT.

📌Технологии‏ ‎искусственного‏ ‎интеллекта ‎(ИИ) ‎и‏ ‎машинного ‎обучения‏ ‎(ML) ‎используются ‎для ‎обеспечения‏ ‎более‏ ‎эффективной ‎кибербезопасности‏ ‎систем ‎OT:

📌AI/ML‏ ‎может ‎точно ‎определять ‎исходные ‎параметры‏ ‎нормального‏ ‎поведения ‎системы‏ ‎OT ‎и‏ ‎выявлять ‎отклонения, ‎указывающие ‎на ‎киберугрозы.

📌Алгоритмы‏ ‎AI/ML‏ ‎могут‏ ‎анализировать ‎большие‏ ‎объемы ‎данных‏ ‎OT ‎из‏ ‎разных‏ ‎источников, ‎чтобы‏ ‎выявлять ‎едва ‎заметные ‎признаки ‎атак,‏ ‎которые ‎люди‏ ‎могут‏ ‎не ‎заметить.

📌AI/ML ‎обеспечивает‏ ‎автоматическое ‎обнаружение‏ ‎угроз, ‎более ‎быстрое ‎реагирование‏ ‎на‏ ‎инциденты ‎и‏ ‎профилактическое ‎обслуживание‏ ‎для ‎повышения ‎устойчивости ‎системы ‎OT.

📌Модели‏ ‎контролируемого‏ ‎обучения, ‎обученные‏ ‎на ‎основе‏ ‎данных ‎об ‎известных ‎угрозах ‎для‏ ‎обнаружения‏ ‎вредоносных‏ ‎программ ‎и‏ ‎шаблонов ‎вредоносной‏ ‎активности.

📌 Обучение ‎без‏ ‎контроля‏ ‎для ‎обнаружения‏ ‎аномалий ‎путем ‎выявления ‎отклонений ‎от‏ ‎нормальных ‎профилей‏ ‎поведения‏ ‎активов ‎OT.

📌 Модели ‎глубокого‏ ‎обучения, ‎такие‏ ‎как ‎нейронные ‎сети ‎и‏ ‎графические‏ ‎нейронные ‎сети,‏ ‎для ‎более‏ ‎продвинутого ‎обнаружения ‎угроз.

📌Сохраняются ‎проблемы ‎с‏ ‎обучением‏ ‎эффективных ‎моделей‏ ‎искусственного ‎интеллекта/ML‏ ‎из-за ‎нехватки ‎высококачественных ‎маркированных ‎данных‏ ‎OT‏ ‎и‏ ‎сложности ‎моделирования‏ ‎сред ‎OT.

📌Возможности‏ ‎AI/ML ‎интегрируются‏ ‎в‏ ‎решения ‎по‏ ‎мониторингу ‎безопасности ‎OT ‎и ‎управлению‏ ‎активами ‎для‏ ‎повышения‏ ‎видимости ‎и ‎защиты‏ ‎от ‎киберрисков

Читать: 3+ мин
logo Хроники кибер-безопасника

Зачем беспокоиться о кибербезопасности? Пусть всю работу делают журналы событий, сказали в Google

Используя ‎журналы событий‏ ‎Windows ‎и ‎интегрируясь ‎с ‎передовыми‏ ‎системами ‎обнаружения,‏ ‎организации‏ ‎могут ‎лучше ‎защитить‏ ‎себя ‎от‏ ‎растущей ‎угрозы ‎кражи ‎данных‏ ‎из‏ ‎браузера.

Технические ‎характеристики

📌Журналы‏ ‎событий ‎Windows:‏ ‎Метод ‎использует ‎журналы ‎событий ‎Windows‏ ‎для‏ ‎обнаружения ‎подозрительных‏ ‎действий, ‎которые‏ ‎могут ‎указывать ‎на ‎кражу ‎данных‏ ‎из‏ ‎браузера.‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎мониторинг ‎определенных‏ ‎идентификаторов‏ ‎событий ‎и‏ ‎шаблонов, ‎которые ‎указывают ‎на ‎вредоносное‏ ‎поведение.

📌Идентификаторы ‎событий:‏ ‎Ключевые‏ ‎идентификаторы ‎событий ‎для‏ ‎мониторинга ‎включают‏ ‎идентификатор ‎события 4688 для ‎отслеживания ‎создания‏ ‎процесса,‏ ‎который ‎может‏ ‎помочь ‎определить,‏ ‎когда ‎запущен ‎браузер ‎или ‎связанный‏ ‎с‏ ‎ним ‎процесс;‏ ‎Идентификатор ‎события 5145 для‏ ‎мониторинга ‎доступа ‎к ‎файлам, ‎который‏ ‎может‏ ‎быть‏ ‎использован ‎для‏ ‎обнаружения ‎несанкционированного‏ ‎доступа ‎к‏ ‎файлам‏ ‎данных ‎браузера;‏ ‎и ‎идентификатор ‎события 4663 для ‎отслеживания ‎доступа‏ ‎к ‎объектам.,‏ ‎полезный‏ ‎для ‎выявления ‎попыток‏ ‎чтения ‎или‏ ‎изменения ‎файлов ‎данных ‎браузера.

📌Поведенческий‏ ‎анализ: Подход‏ ‎предполагает ‎анализ‏ ‎поведения ‎процессов‏ ‎и ‎их ‎взаимодействия ‎с ‎файлами‏ ‎данных‏ ‎браузера. ‎Это‏ ‎включает ‎в‏ ‎себя ‎поиск ‎необычных ‎закономерностей, ‎таких‏ ‎как‏ ‎процессы,‏ ‎которые ‎обычно‏ ‎не ‎обращаются‏ ‎к ‎файлам‏ ‎данных‏ ‎браузера, ‎которые‏ ‎внезапно ‎начинают ‎это ‎делать, ‎высокая‏ ‎частота ‎доступа‏ ‎к‏ ‎файлам ‎данных ‎браузера‏ ‎процессами, ‎не‏ ‎являющимися ‎браузерами.

📌Интеграция ‎с ‎SIEM: Метод‏ ‎может‏ ‎быть ‎интегрирован‏ ‎с ‎системами‏ ‎управления ‎информацией ‎о ‎безопасности ‎и‏ ‎событиями‏ ‎(SIEM) ‎для‏ ‎автоматизации ‎процесса‏ ‎обнаружения ‎и ‎оповещения. ‎Это ‎позволяет‏ ‎осуществлять‏ ‎мониторинг‏ ‎в ‎режиме‏ ‎реального ‎времени‏ ‎и ‎быстрее‏ ‎реагировать‏ ‎на ‎потенциальные‏ ‎инциденты ‎с ‎кражей ‎данных.

📌Машинное ‎обучение: использование‏ ‎моделей ‎машинного‏ ‎обучения‏ ‎для ‎расширения ‎возможностей‏ ‎обнаружения ‎за‏ ‎счет ‎выявления ‎аномалий ‎и‏ ‎закономерностей,‏ ‎которые ‎нелегко‏ ‎обнаружить ‎только‏ ‎с ‎помощью ‎систем, ‎основанных ‎на‏ ‎правилах.

Влияние‏ ‎на ‎отрасли‏ ‎промышленности

📌Повышение ‎уровня‏ ‎безопасности: Внедряя ‎этот ‎метод ‎обнаружения, ‎организации‏ ‎могут‏ ‎значительно‏ ‎повысить ‎уровень‏ ‎защиты ‎от‏ ‎кражи ‎данных‏ ‎из‏ ‎браузера. ‎Это‏ ‎особенно ‎важно ‎для ‎отраслей, ‎работающих‏ ‎с ‎конфиденциальной‏ ‎информацией,‏ ‎таких ‎как ‎финансы,‏ ‎здравоохранение ‎и‏ ‎юридический ‎сектор.

📌Соблюдение ‎нормативных ‎требований: Во‏ ‎многих‏ ‎отраслях ‎промышленности‏ ‎действуют ‎строгие‏ ‎требования ‎по ‎соблюдению ‎нормативных ‎требований‏ ‎в‏ ‎отношении ‎защиты‏ ‎данных. ‎Этот‏ ‎метод ‎помогает ‎организациям ‎соответствовать ‎этим‏ ‎требованиям,‏ ‎предоставляя‏ ‎надежный ‎механизм‏ ‎для ‎обнаружения‏ ‎и ‎предотвращения‏ ‎утечек‏ ‎данных.

📌Реагирование ‎на‏ ‎инциденты: Возможность ‎обнаруживать ‎кражу ‎данных ‎из‏ ‎браузера ‎в‏ ‎режиме‏ ‎реального ‎времени ‎позволяет‏ ‎быстрее ‎реагировать‏ ‎на ‎инциденты, ‎сводя ‎к‏ ‎минимуму‏ ‎потенциальный ‎ущерб‏ ‎и ‎сокращая‏ ‎время, ‎в ‎течение ‎которого ‎злоумышленники‏ ‎получают‏ ‎доступ ‎к‏ ‎конфиденциальным ‎данным.

📌 Экономия‏ ‎средств: Раннее ‎обнаружение ‎и ‎предотвращение ‎кражи‏ ‎данных‏ ‎может‏ ‎привести ‎к‏ ‎значительной ‎экономии‏ ‎средств ‎за‏ ‎счет‏ ‎предотвращения ‎финансового‏ ‎ущерба ‎и ‎ущерба ‎репутации, ‎связанных‏ ‎с ‎утечкой‏ ‎данных.

📌Доверие‏ ‎и ‎репутация: ‎В‏ ‎отраслях, ‎которые‏ ‎в ‎значительной ‎степени ‎зависят‏ ‎от‏ ‎доверия ‎клиентов,‏ ‎таких ‎как‏ ‎электронная ‎коммерция ‎и ‎онлайн-сервисы, ‎демонстрация‏ ‎твердой‏ ‎приверженности ‎безопасности‏ ‎данных ‎может‏ ‎повысить ‎репутацию ‎и ‎доверие ‎клиентов.

Читать: 6+ мин
logo Хроники кибер-безопасника

MediHunt

Статья ‎"‏ ‎MediHunt: ‎A ‎Network ‎Forensics ‎Framework‏ ‎for ‎Medical‏ ‎IoT‏ ‎Devices» ‎— ‎это‏ ‎настоящий ‎прорыв.‏ ‎Она ‎начинается ‎с ‎рассмотрения‏ ‎насущной‏ ‎потребности ‎в‏ ‎надёжной ‎сетевой‏ ‎криминалистике ‎в ‎среде ‎медицинского ‎Интернета‏ ‎вещей‏ ‎(MIoT). ‎Вы‏ ‎знаете, ‎что‏ ‎среды, ‎в ‎которых ‎используются ‎сети‏ ‎передачи‏ ‎телеметрии‏ ‎с ‎использованием‏ ‎MQTT ‎(Message‏ ‎Queuing ‎Telemetry‏ ‎Transport),‏ ‎являются ‎любимыми‏ ‎для ‎умных ‎больниц ‎из-за ‎их‏ ‎облегчённого ‎протокола‏ ‎связи.

MediHunt‏ ‎— ‎это ‎платформа‏ ‎автоматической ‎сетевой‏ ‎криминалистики, ‎предназначенная ‎для ‎обнаружения‏ ‎атак‏ ‎на ‎сетевой‏ ‎трафик ‎в‏ ‎сетях ‎MQTT ‎в ‎режиме ‎реального‏ ‎времени.‏ ‎Она ‎использует‏ ‎модели ‎машинного‏ ‎обучения ‎для ‎расширения ‎возможностей ‎обнаружения‏ ‎и‏ ‎подходит‏ ‎для ‎развёртывания‏ ‎на ‎устройствах‏ ‎MIoT ‎с‏ ‎ограниченными‏ ‎ресурсами. ‎Потому‏ ‎что, ‎естественно, ‎именно ‎из-за ‎этого‏ ‎мы ‎все‏ ‎потеряли‏ ‎сон.

Эти ‎аспекты ‎—‏ ‎отличная ‎почва‏ ‎для ‎подробного ‎обсуждения ‎фреймворка,‏ ‎его‏ ‎экспериментальной ‎установки‏ ‎и ‎оценки.‏ ‎Вам ‎уже ‎не ‎терпится ‎погрузиться‏ ‎в‏ ‎эти ‎захватывающие‏ ‎подробности?

-------

В ‎документе‏ ‎рассматривается ‎необходимость ‎надёжной ‎сетевой ‎криминалистики‏ ‎в‏ ‎медицинских‏ ‎средах ‎Интернета‏ ‎вещей ‎(MIoT),‏ ‎особенно ‎с‏ ‎упором‏ ‎на ‎сети‏ ‎MQTT. ‎Эти ‎сети ‎обычно ‎используются‏ ‎в ‎интеллектуальных‏ ‎больничных‏ ‎средах ‎благодаря ‎их‏ ‎облегчённому ‎протоколу‏ ‎связи. ‎Освещаются ‎проблемы ‎обеспечения‏ ‎безопасности‏ ‎устройств ‎MIoT,‏ ‎которые ‎часто‏ ‎ограничены ‎в ‎ресурсах ‎и ‎обладают‏ ‎ограниченной‏ ‎вычислительной ‎мощностью.‏ ‎В ‎качестве‏ ‎серьёзной ‎проблемы ‎упоминается ‎отсутствие ‎общедоступных‏ ‎потоковых‏ ‎наборов‏ ‎данных, ‎специфичных‏ ‎для ‎MQTT,‏ ‎для ‎обучения‏ ‎систем‏ ‎обнаружения ‎атак.

MediHunt‏ ‎как ‎решение ‎для ‎автоматизированной ‎сетевой‏ ‎криминалистики, ‎предназначенное‏ ‎для‏ ‎обнаружения ‎атак ‎на‏ ‎основе ‎сетевого‏ ‎трафика ‎в ‎сетях ‎MQTT‏ ‎в‏ ‎режиме ‎реального‏ ‎времени. ‎Его‏ ‎цель ‎— ‎предоставить ‎комплексное ‎решение‏ ‎для‏ ‎сбора ‎данных,‏ ‎анализа, ‎обнаружения‏ ‎атак, ‎представления ‎и ‎сохранения ‎доказательств.‏ ‎Он‏ ‎разработан‏ ‎для ‎обнаружения‏ ‎различных ‎уровней‏ ‎TCP ‎/‏ ‎IP‏ ‎и ‎атак‏ ‎прикладного ‎уровня ‎в ‎сетях ‎MQTT‏ ‎и ‎использует‏ ‎модели‏ ‎машинного ‎обучения ‎для‏ ‎расширения ‎возможностей‏ ‎обнаружения ‎и ‎подходит ‎для‏ ‎развёртывания‏ ‎на ‎устройствах‏ ‎MIoT ‎с‏ ‎ограниченными ‎ресурсами.

Преимущества

📌 Обнаружение ‎атак ‎в ‎режиме‏ ‎реального‏ ‎времени: MediHunt ‎предназначен‏ ‎для ‎обнаружения‏ ‎атак ‎на ‎основе ‎сетевого ‎трафика‏ ‎в‏ ‎режиме‏ ‎реального ‎времени‏ ‎для ‎уменьшения‏ ‎потенциального ‎ущерба‏ ‎и‏ ‎обеспечения ‎безопасности‏ ‎сред ‎MIoT.

📌 Комплексные ‎возможности ‎криминалистики: Платформа ‎предоставляет‏ ‎комплексное ‎решение‏ ‎для‏ ‎сбора ‎данных, ‎анализа,‏ ‎обнаружения ‎атак,‏ ‎представления ‎и ‎сохранения ‎доказательств.‏ ‎Это‏ ‎делает ‎его‏ ‎надёжным ‎инструментом‏ ‎сетевой ‎криминалистики ‎в ‎средах ‎MIoT.

📌 Интеграция‏ ‎с‏ ‎машинным ‎обучением:‏ ‎Используя ‎модели‏ ‎машинного ‎обучения, ‎MediHunt ‎расширяет ‎свои‏ ‎возможности‏ ‎обнаружения.‏ ‎Использование ‎пользовательского‏ ‎набора ‎данных,‏ ‎который ‎включает‏ ‎данные‏ ‎о ‎потоках‏ ‎как ‎для ‎атак ‎уровня ‎TCP/IP,‏ ‎так ‎и‏ ‎для‏ ‎атак ‎прикладного ‎уровня,‏ ‎позволяет ‎более‏ ‎точно ‎и ‎эффективно ‎обнаруживать‏ ‎широкий‏ ‎спектр ‎кибератак.

📌 Высокая‏ ‎производительность: ‎решение‏ ‎показало ‎высокую ‎производительность, ‎получив ‎баллы‏ ‎F1‏ ‎и ‎точность‏ ‎обнаружения, ‎превышающую‏ ‎0,99 ‎и ‎указывает ‎на ‎то,‏ ‎что‏ ‎она‏ ‎обладает ‎высокой‏ ‎надёжностью ‎при‏ ‎обнаружении ‎атак‏ ‎на‏ ‎сети ‎MQTT.

📌 Эффективность‏ ‎использования ‎ресурсов: ‎несмотря ‎на ‎свои‏ ‎широкие ‎возможности,‏ ‎MediHunt‏ ‎разработан ‎с ‎учётом‏ ‎экономии ‎ресурсов,‏ ‎что ‎делает ‎его ‎подходящим‏ ‎для‏ ‎развёртывания ‎на‏ ‎устройствах ‎MIoT‏ ‎с ‎ограниченными ‎ресурсами ‎(raspberry ‎Pi).

Недостатки

📌 Ограничения‏ ‎набора‏ ‎данных: хотя ‎MediHunt‏ ‎использует ‎пользовательский‏ ‎набор ‎данных ‎для ‎обучения ‎своих‏ ‎моделей‏ ‎машинного‏ ‎обучения, ‎создание‏ ‎и ‎обслуживание‏ ‎таких ‎наборов‏ ‎данных‏ ‎может ‎быть‏ ‎сложной ‎задачей. ‎Набор ‎данных ‎необходимо‏ ‎регулярно ‎обновлять,‏ ‎чтобы‏ ‎охватывать ‎новые ‎и‏ ‎зарождающиеся ‎сценарии‏ ‎атак.

📌 Ограничения ‎ресурсов: ‎хотя ‎MediHunt‏ ‎разработан‏ ‎с ‎учётом‏ ‎экономии ‎ресурсов,‏ ‎ограничения, ‎присущие ‎устройствам ‎MIoT, ‎такие‏ ‎как‏ ‎ограниченная ‎вычислительная‏ ‎мощность ‎и‏ ‎память, ‎все ‎ещё ‎могут ‎создавать‏ ‎проблемы.‏ ‎Обеспечить‏ ‎бесперебойную ‎работу‏ ‎фреймворка ‎на‏ ‎этих ‎устройствах‏ ‎без‏ ‎ущерба ‎для‏ ‎их ‎основных ‎функций ‎может ‎быть‏ ‎непросто.

📌 Сложность ‎реализации:‏ ‎Внедрение‏ ‎и ‎поддержка ‎платформы‏ ‎сетевой ‎криминалистики‏ ‎на ‎основе ‎машинного ‎обучения‏ ‎может‏ ‎быть ‎сложной‏ ‎задачей. ‎Это‏ ‎требует ‎опыта ‎в ‎области ‎кибербезопасности‏ ‎и‏ ‎машинного ‎обучения,‏ ‎который ‎может‏ ‎быть ‎доступен ‎не ‎во ‎всех‏ ‎медицинских‏ ‎учреждениях.

📌 Зависимость‏ ‎от ‎моделей‏ ‎машинного ‎обучения:‏ ‎Эффективность ‎MediHunt‏ ‎в‏ ‎значительной ‎степени‏ ‎зависит ‎от ‎точности ‎и ‎надёжности‏ ‎его ‎моделей‏ ‎машинного‏ ‎обучения. ‎Эти ‎модели‏ ‎необходимо ‎обучать‏ ‎на ‎высококачественных ‎данных ‎и‏ ‎регулярно‏ ‎обновлять, ‎чтобы‏ ‎они ‎оставались‏ ‎эффективными ‎против ‎новых ‎типов ‎атак.

📌 Проблемы‏ ‎с‏ ‎масштабируемостью: ‎хотя‏ ‎платформа ‎подходит‏ ‎для ‎небольших ‎развёртываний ‎на ‎устройствах‏ ‎типа‏ ‎Raspberry‏ ‎Pi, ‎ее‏ ‎масштабирование ‎до‏ ‎более ‎крупных‏ ‎и‏ ‎сложных ‎сред‏ ‎MIoT ‎может ‎вызвать ‎дополнительные ‎проблемы.‏ ‎Обеспечение ‎стабильной‏ ‎производительности‏ ‎и ‎надёжности ‎в‏ ‎более ‎крупной‏ ‎сети ‎устройств ‎может ‎быть‏ ‎затруднено


Подробный‏ ‎разбор



Обновления проекта

Метки

ирониябезопасности 155 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 23 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 CTEM 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048