Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  exploit
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Jednym z wielu problemów, z jakimi borykają się użytkownicy, producenci czy właściciele sieci oraz osoby na co dzień zajmujące się cyberbezpieczeństwem, jak pracownicy zespołów CSIRT, jest kwestia podatności w urządzeniach internetu rzeczy. Mimo że najpopularniejsze podatności są często przedstawiane dużemu gronu odbiorców, nadal zdecydowana większość z nich jest znana tylko specjalistom od cyberbezpieczeństwa, a nie użytkownikom, którzy to podatne urządzenie mają. Dlatego to właśnie użytkownicy najczęściej mogą być zagrożeni. W związku z tym jest wskazane zwiększenie świadomości użytkowników zagrożeń płynących z posiadania i używania niezabezpieczonych urządzeń, a także zapewnienie dostępu do informacji o podatnościach. Idealnie byłoby mieć jedno źródło, w którym informacje o podatnościach i eksploitach związanych z urządzeniami IoT byłyby zebrane, zagregowane i skorelowane. Nasze obserwacje po analizach wskazały, że wciąż takiego zadowalającego źródła brakowało, dlatego też zdecydowaliśmy się stworzyć repozytorium, w którym informacje o podatnościach i eksploitach mogą być łatwo dostępne dla każdego. W artykule zostały przedstawione m.in. różne źródła użytecznych informacji (actionable information), a także otwarte repozytorium, które w przystępny sposób przedstawia informacje o podatnościach i eksploitach w internecie rzeczy.
EN
One of the many problems facied by users, producers or network owners as well as those who deal with cybersecurity on a daily basis is the issue of vulnerabilities in Internet of Things devices. Although the most popular vulnerabilities are often presented to the general public, the vast majority of them are still known only to cybersecurity specialists, and not to the users who own the vulnerable device. Consequently, it is the users who are most likely to be at risk. It is advisable to increase user awareness of the dangers of owning and using unsecured devices as well as provide access to information about vulnerabilities. Ideally, we would like to have a single source where information about vulnerabilities and exploits related to IoT devices would be collected, aggregated and correlated. Among other things, the article presents various sources of actionable information as well as an open repository that presents information about vulnerabilities and exploits in an accessible way.
2
Content available remote HoneyPot systems in practice
EN
The paper presents the HoneyPot technology as well as the experience gained from their usage in the network of the Institute of Computer Science Warsaw University of Technology. On this background the concept of HoneyPot systems is presented and discussed. The paper is illustrated with the real-life cases of some recent vulnerabilities observed on our HoneyPots.
PL
Praca przedstawia technologię systemów HoneyPot oraz doświadczenia zebrane z ich użycia w sieci Instytutu Informatyki Politechniki Warszawskiej. Na tym tle zaprezentowano i omówiono koncepcję systemów HoneyPot oraz prawdziwe przypadki najnowszych zagrożeń zaobserwowane na naszych systemach HoneyPot.
PL
Na atrakcyjność złoż kamieni drogowych składają się liczne czynniki geologiczne, gorniczo--techniczne i środowiskowe. W oparciu o zaproponowaną ocenę punktową 16 wybranych czynnikow poszczegolne złoża zaliczono do trzech grup złoż: atrakcyjnych, o przeciętnej skali utrudnień i ograniczeń eksploatacji oraz nieatrakcyjnych. Złoża rejonu Opatowa należą do złoż atrakcyjnych, o łatwych lub nieznacznie utrudnionych warunkach wydobycia kopalin.
EN
The paper presents a new proposition of point evaluation of geological-mining conditions of road stones exploration. 16 factors were taken into account: 6 geological, 6 mining and 4 environmental. The results were divided into three groups: attractive deposits, average mining difficulties and non-attractive (hard of impossible for use). According to the evaluation, the Opatow region deposits fall into two categories: easy to exploit or somewhat harder to exploit.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.