Ograniczanie wyników
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  actionable information
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Jednym z wielu problemów, z jakimi borykają się użytkownicy, producenci czy właściciele sieci oraz osoby na co dzień zajmujące się cyberbezpieczeństwem, jak pracownicy zespołów CSIRT, jest kwestia podatności w urządzeniach internetu rzeczy. Mimo że najpopularniejsze podatności są często przedstawiane dużemu gronu odbiorców, nadal zdecydowana większość z nich jest znana tylko specjalistom od cyberbezpieczeństwa, a nie użytkownikom, którzy to podatne urządzenie mają. Dlatego to właśnie użytkownicy najczęściej mogą być zagrożeni. W związku z tym jest wskazane zwiększenie świadomości użytkowników zagrożeń płynących z posiadania i używania niezabezpieczonych urządzeń, a także zapewnienie dostępu do informacji o podatnościach. Idealnie byłoby mieć jedno źródło, w którym informacje o podatnościach i eksploitach związanych z urządzeniami IoT byłyby zebrane, zagregowane i skorelowane. Nasze obserwacje po analizach wskazały, że wciąż takiego zadowalającego źródła brakowało, dlatego też zdecydowaliśmy się stworzyć repozytorium, w którym informacje o podatnościach i eksploitach mogą być łatwo dostępne dla każdego. W artykule zostały przedstawione m.in. różne źródła użytecznych informacji (actionable information), a także otwarte repozytorium, które w przystępny sposób przedstawia informacje o podatnościach i eksploitach w internecie rzeczy.
EN
One of the many problems facied by users, producers or network owners as well as those who deal with cybersecurity on a daily basis is the issue of vulnerabilities in Internet of Things devices. Although the most popular vulnerabilities are often presented to the general public, the vast majority of them are still known only to cybersecurity specialists, and not to the users who own the vulnerable device. Consequently, it is the users who are most likely to be at risk. It is advisable to increase user awareness of the dangers of owning and using unsecured devices as well as provide access to information about vulnerabilities. Ideally, we would like to have a single source where information about vulnerabilities and exploits related to IoT devices would be collected, aggregated and correlated. Among other things, the article presents various sources of actionable information as well as an open repository that presents information about vulnerabilities and exploits in an accessible way.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.