Enviar pesquisa
Carregar
Geo Messages
•
Transferir como PPT, PDF
•
0 gostou
•
385 visualizações
C
Coldbeans Software
Seguir
Moscow, Mobile Content 2010
Leia menos
Leia mais
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 14
Baixar agora
Recomendados
Презентация "Поиск информации и пример структурирования баз данных" Сергея Сухобойченко
Presentation of information search
Presentation of information search
Analyst, Аналитик
20120413 videorecognition konushin_lecture01
20120413 videorecognition konushin_lecture01
Computer Science Club
Presentation for FRUCT conference
On Database for Mobile Phones Ownership
On Database for Mobile Phones Ownership
Coldbeans Software
김희숙 Ph.D(서울대 간호대학 임상강사)
Present & Future of Diabetes Care in Pregnancy
Present & Future of Diabetes Care in Pregnancy
mothersafe
AIESEC UNSW National Awards Application
AIESEC UNSW National Awards 2010 Wiki - LC of the Year
AIESEC UNSW National Awards 2010 Wiki - LC of the Year
hyan024
Immunology in pregnancy /강원대 의대 나성훈 교수
(마더리스크라운드) Immunology in pregnancy /강원대 의대 나성훈 교수
(마더리스크라운드) Immunology in pregnancy /강원대 의대 나성훈 교수
mothersafe
In this paper, we discuss educational courses for Internet of Things and related areas such as Machine to Machine communications and Smart Cities. The Internet of Things models introduce many new business prospects and, of course, they should be presented in the university curriculum. The purpose of the discussed educational program is to examine issues related to information and communication technologies used in Internet of Things projects and related areas based on them, such as Smart Cities. The educational course proposed in this paper aims to introduce students to modern information technology, standing for such areas as Machine to Machine communications, Internet of Things, and Smart Cities.
On Internet of Things education
On Internet of Things education
Coldbeans Software
Стандарты Умного Города для цифровой экономики
Стандарты в цифровой экономике
Стандарты в цифровой экономике
Coldbeans Software
Recomendados
Презентация "Поиск информации и пример структурирования баз данных" Сергея Сухобойченко
Presentation of information search
Presentation of information search
Analyst, Аналитик
20120413 videorecognition konushin_lecture01
20120413 videorecognition konushin_lecture01
Computer Science Club
Presentation for FRUCT conference
On Database for Mobile Phones Ownership
On Database for Mobile Phones Ownership
Coldbeans Software
김희숙 Ph.D(서울대 간호대학 임상강사)
Present & Future of Diabetes Care in Pregnancy
Present & Future of Diabetes Care in Pregnancy
mothersafe
AIESEC UNSW National Awards Application
AIESEC UNSW National Awards 2010 Wiki - LC of the Year
AIESEC UNSW National Awards 2010 Wiki - LC of the Year
hyan024
Immunology in pregnancy /강원대 의대 나성훈 교수
(마더리스크라운드) Immunology in pregnancy /강원대 의대 나성훈 교수
(마더리스크라운드) Immunology in pregnancy /강원대 의대 나성훈 교수
mothersafe
In this paper, we discuss educational courses for Internet of Things and related areas such as Machine to Machine communications and Smart Cities. The Internet of Things models introduce many new business prospects and, of course, they should be presented in the university curriculum. The purpose of the discussed educational program is to examine issues related to information and communication technologies used in Internet of Things projects and related areas based on them, such as Smart Cities. The educational course proposed in this paper aims to introduce students to modern information technology, standing for such areas as Machine to Machine communications, Internet of Things, and Smart Cities.
On Internet of Things education
On Internet of Things education
Coldbeans Software
Стандарты Умного Города для цифровой экономики
Стандарты в цифровой экономике
Стандарты в цифровой экономике
Coldbeans Software
In this paper, we present the review of existing and proposed programming models for Internet of Things (IoT) applications. The requests by the economy and the development of computer technologies (e.g., cloud-based models) have led to an increase in large-scale projects in the IoT area. The large-scale IoT systems should be able to integrate diverse types of IoT devices and support big data analytics. And, of course, they should be developed and updated at a reasonable cost and within a reasonable time. Due to the complexity, scale, and diversity of IoT systems, programming for IoT applications is a great challenge. And this challenge requires programming models and development systems at all stages of development and for all aspects of IoT development. The rst target for this review is a set of existing and future educational programs in information and communication technologies at universities, which, obviously, must somehow respond to the demands of the development of IoT systems.
On Internet of Things programming models
On Internet of Things programming models
Coldbeans Software
Магистерские программы обучения Интернет Вещей и Умные Города
IoT education
IoT education
Coldbeans Software
This paper is devoted to the crowd sensing applications. Crowd sensing (mobile crowd sensing in our case) is a new sensing paradigm based on the power of the crowd with the sensing capabilities of mobile devices, such as smartphones or wearable devices. This power is based on the smartphones, usually equipped with multiple sensors. So, it enables to collect local information from the individual’s surrounding environment with the help of sensing features of the mobile devices. In this paper, we provide the review of the back-end systems (data stores, etc.) for mobile crowd sensing systems. The main goal of this review is to propose the software architecture for mobile crowd sensing in Smart City environment. We discuss also the deployment of cloud-back-ends in Russia.
On Crowd-sensing back-end
On Crowd-sensing back-end
Coldbeans Software
The Physical Web is a generic term describes interconnection of physical objects and web. The Physical Web lets present physical objects in a web. There are different ways to do that and we will discuss them in our paper. Usually, the web presentation for a physical object could be implemented with the help of mobile devices. The basic idea behind the Physical Web is to navigate and control physical objects in the world surrounding mobile devices with the help of web technologies. Of course, there are different ways to identify and enumerate physical objects. In this paper, we describe the existing models as well as related challenges. In our analysis, we will target objects enumeration and navigation as well as data retrieving and programming for the Physical Web
On Physical Web models
On Physical Web models
Coldbeans Software
Развитие телекоммуникаций и задачи операторов сетей связи для обеспечения Государственной информационной системы «Безопасный город»
Безопасный город
Безопасный город
Coldbeans Software
Internet messengers and social networks have become an integral part of modern digital life. We have in mind not only the interaction between individual users but also a variety of applications that exist in these applications. Typically, applications for social networks use the universal login system and rely on data from social networks. Also, such applications are likely to get more traction when they are inside of the big social network like Facebook. At the same time, less attention is paid to communication capabilities of social networks. In this paper, we target Twitter as a messaging system at the first hand. We describe the way information systems can use Twitter as a transport layer for own services. Our work introduces a programmable service called 411 for Twitter, which supports user-defined and application-specific commands through tweets.
Twitter as a Transport Layer Platform
Twitter as a Transport Layer Platform
Coldbeans Software
In this paper, we discuss one approach for development and deployment of web sites (web pages) devoted to the description of objects (events) with a precisely delineated geographic scope. This article describes the usage of context-aware programming models for web development. In our paper, we propose mechanisms to create mobile web applications which content links to some predefined geographic area. The accuracy of such a binding allows us to distinguish individual areas within the same indoor space. Target areas for such development are applications for Smart Cities and retail.
On hyper-local web pages
On hyper-local web pages
Coldbeans Software
This paper discusses the issues of data representation for one model of context-aware services. This model is based on network proximity ideas. For network proximity, the location information (latitude, longitude) is replaced with information about proximity to network nodes. Network nodes play a role of tags and let position the users within some restricted area. In this paper, we target wireless networks nodes (Wi-Fi access points, Bluetooth nodes). Services for such models provide to mobile subscribers access to certain information, depending on availability (presence) of wireless networks. And another option is a publication by mobile users context-sensitive information associated with wireless networks. In our paper, we discuss key-value data store deployment as a basic persistence mechanism for network proximity. Also, we provide a description for system-wide cache on the base of Bloom filter.
On data model for context–aware services
On data model for context–aware services
Coldbeans Software
Data persistence for time series is an old and in many cases traditional task for databases. In general, the time series is just a sequence of data elements. The typical use case is a set of measurements made over a time interval. Much of the data generated by sensors, in a machine to machine communication, in Internet of Things area could be collected as time series. Time series are used in statistics, mathematical and finance. In this paper, we provide a survey of data persistence solutions for time series data. The paper covers the traditional relational databases, as well as NoSQL-based solutions for time series data.
On time-series databases
On time-series databases
Coldbeans Software
Domain-Specific Language for Internet of Things
On Web-based Domain-Specific Language for Internet of Things
On Web-based Domain-Specific Language for Internet of Things
Coldbeans Software
Telecom routing - how to?
ON THE SYNERGY OF CIRCUITS AND PACKETS
ON THE SYNERGY OF CIRCUITS AND PACKETS
Coldbeans Software
Базы данных для временных рядов. Расширения SQL, использование NoSQL систем для хранения и обработки временных рядов.
Базы данных для временных рядов
Базы данных для временных рядов
Coldbeans Software
This paper presents a new approach to hyper-local data sharing and delivery on the base of discoverable Bluetooth nodes. Our approach allows customers to associate user-defined data with network nodes and use a special mobile application (context-aware browser) for presenting this information to mobile users in proximity. Alternatively, mobile services can request and share local data in M2M applications rely on network proximity. Bluetooth nodes in cars are among the best candidates for the role of the bearing nodes.
Bluetooth Data Points
Bluetooth Data Points
Coldbeans Software
Подходы к представлению метаданных в REST интерфейсах
Метаданные в модели REST
Метаданные в модели REST
Coldbeans Software
Беспроводные теги на базе сетевых узлов
ОБ ИСПОЛЬЗОВАНИИ BLUETOOTH ДЛЯ ПРЕДСТАВЛЕНИЯ ЛОКАЛЬНЫХ ДАННЫХ.
ОБ ИСПОЛЬЗОВАНИИ BLUETOOTH ДЛЯ ПРЕДСТАВЛЕНИЯ ЛОКАЛЬНЫХ ДАННЫХ.
Coldbeans Software
Presentation for ITU Kaleidoscope 2014
From Jules Verne’s Moon landing dream in 1865 to “Star Wars” now
From Jules Verne’s Moon landing dream in 1865 to “Star Wars” now
Coldbeans Software
This paper presents a new approach for hyper-local data sharing and delivery on the base of discoverable Bluetooth nodes. Our approach allows customers to associate user-defined data with network nodes and use a special mobile application (context-aware browser) for presenting this information to mobile users in proximity. Alternatively, mobile services can request and share local data in M2M applications rely on network proximity. Bluetooth nodes in cars are among the best candidates for the role of the bearing nodes.
Cars as Tags
Cars as Tags
Coldbeans Software
Our presentation on ruSMART 2014 about open source mobile sensing
Sensing
Sensing
Coldbeans Software
ITU Kaleidoscope 2014 presentation
ON SOFTWARE STANDARDS FOR SMART CITIES: API OR DPI
ON SOFTWARE STANDARDS FOR SMART CITIES: API OR DPI
Coldbeans Software
Презентация - Ломонсовские чтения 2014 Выделение групп пользователей в данных мобильного мониторинга
Выделение групп пользователей в данных мобильного мониторинга
Выделение групп пользователей в данных мобильного мониторинга
Coldbeans Software
CVE-2024-0204 как ключ под ковриком, для не прошедших проверку подлинности, и желающих создать своего собственного пользователя-администратора. Эта уязвимость может быть использована удалённо и является классическим примером CWE-425: "Принудительный доступ, когда веб-приложение просто слишком вежливое, чтобы обеспечить надлежащую авторизацию". Уязвимые версии 6.x начиная с 6.0.1 и версии 7.x до 7.4.1, которая была исправлена, а для уязвимых версией необходимо удалить файл /InitialAccountSetup.xhtml или заменить на пустой с перезапуском службы/ Последствия подобны альбому величайших хитов о кошмарах безопасности: 📌Создание неавторизованных пользователей-администраторов (акция «избавляемся от складских запасов аутентификационных ключей») 📌Потенциальная утечка данных (для повышения популярности компании) 📌Внедрение вредоносных программ (вместо традиционных схем распространения) 📌Риск вымогательства (минутка шантажа) 📌Сбои в работе (разнообразие от повелителя хаоса) 📌Комплаенс и юридические вопросы (ничто так не оживляет зал заседаний, как старый добрый скандал с комплаенсом и потенциальная юридическая драма) Планка "сложности атаки" установлена так низко, что даже малыш может споткнуться об неё. Отмечается простота, которая заставляет задуматься, не является ли "безопасность" просто модным словом, которым они пользуются, чтобы казаться важными
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
В постоянно развивающемся мире ИБ, где цифровая сфера устойчива, как карточный домик во время урагана, появился новаторский документ под названием "Доктрина киберзащиты, которая управляет рисками: полное прикладное руководство по организационной киберзащите", предположительно написанный израильским Сунь Цзы из эпохи цифровых технологий. Доктрина, являющаяся шедевром кибернетической мудрости, делит свои стратегии оценки рисков и управления ими на два направления, вероятно, потому что одно из них является слишком уже не модно. Эти направления изобретательно основаны на потенциальном ущербе для организации – новой концепции, для воплощения которой, должно быть, потребовалось как минимум несколько сеансов мозгового штурма за чашкой кофе. Как принято сегодня говорить, доктрина является ярким примером приверженности индустрии киберзащиты … к тому, чтобы как можно подробнее изложить очевидное. Она убеждает нас в том, что перед лицом киберугроз мы всегда можем положиться на объёмные документы, которые защитят нас.
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
Mais conteúdo relacionado
Mais de Coldbeans Software
In this paper, we present the review of existing and proposed programming models for Internet of Things (IoT) applications. The requests by the economy and the development of computer technologies (e.g., cloud-based models) have led to an increase in large-scale projects in the IoT area. The large-scale IoT systems should be able to integrate diverse types of IoT devices and support big data analytics. And, of course, they should be developed and updated at a reasonable cost and within a reasonable time. Due to the complexity, scale, and diversity of IoT systems, programming for IoT applications is a great challenge. And this challenge requires programming models and development systems at all stages of development and for all aspects of IoT development. The rst target for this review is a set of existing and future educational programs in information and communication technologies at universities, which, obviously, must somehow respond to the demands of the development of IoT systems.
On Internet of Things programming models
On Internet of Things programming models
Coldbeans Software
Магистерские программы обучения Интернет Вещей и Умные Города
IoT education
IoT education
Coldbeans Software
This paper is devoted to the crowd sensing applications. Crowd sensing (mobile crowd sensing in our case) is a new sensing paradigm based on the power of the crowd with the sensing capabilities of mobile devices, such as smartphones or wearable devices. This power is based on the smartphones, usually equipped with multiple sensors. So, it enables to collect local information from the individual’s surrounding environment with the help of sensing features of the mobile devices. In this paper, we provide the review of the back-end systems (data stores, etc.) for mobile crowd sensing systems. The main goal of this review is to propose the software architecture for mobile crowd sensing in Smart City environment. We discuss also the deployment of cloud-back-ends in Russia.
On Crowd-sensing back-end
On Crowd-sensing back-end
Coldbeans Software
The Physical Web is a generic term describes interconnection of physical objects and web. The Physical Web lets present physical objects in a web. There are different ways to do that and we will discuss them in our paper. Usually, the web presentation for a physical object could be implemented with the help of mobile devices. The basic idea behind the Physical Web is to navigate and control physical objects in the world surrounding mobile devices with the help of web technologies. Of course, there are different ways to identify and enumerate physical objects. In this paper, we describe the existing models as well as related challenges. In our analysis, we will target objects enumeration and navigation as well as data retrieving and programming for the Physical Web
On Physical Web models
On Physical Web models
Coldbeans Software
Развитие телекоммуникаций и задачи операторов сетей связи для обеспечения Государственной информационной системы «Безопасный город»
Безопасный город
Безопасный город
Coldbeans Software
Internet messengers and social networks have become an integral part of modern digital life. We have in mind not only the interaction between individual users but also a variety of applications that exist in these applications. Typically, applications for social networks use the universal login system and rely on data from social networks. Also, such applications are likely to get more traction when they are inside of the big social network like Facebook. At the same time, less attention is paid to communication capabilities of social networks. In this paper, we target Twitter as a messaging system at the first hand. We describe the way information systems can use Twitter as a transport layer for own services. Our work introduces a programmable service called 411 for Twitter, which supports user-defined and application-specific commands through tweets.
Twitter as a Transport Layer Platform
Twitter as a Transport Layer Platform
Coldbeans Software
In this paper, we discuss one approach for development and deployment of web sites (web pages) devoted to the description of objects (events) with a precisely delineated geographic scope. This article describes the usage of context-aware programming models for web development. In our paper, we propose mechanisms to create mobile web applications which content links to some predefined geographic area. The accuracy of such a binding allows us to distinguish individual areas within the same indoor space. Target areas for such development are applications for Smart Cities and retail.
On hyper-local web pages
On hyper-local web pages
Coldbeans Software
This paper discusses the issues of data representation for one model of context-aware services. This model is based on network proximity ideas. For network proximity, the location information (latitude, longitude) is replaced with information about proximity to network nodes. Network nodes play a role of tags and let position the users within some restricted area. In this paper, we target wireless networks nodes (Wi-Fi access points, Bluetooth nodes). Services for such models provide to mobile subscribers access to certain information, depending on availability (presence) of wireless networks. And another option is a publication by mobile users context-sensitive information associated with wireless networks. In our paper, we discuss key-value data store deployment as a basic persistence mechanism for network proximity. Also, we provide a description for system-wide cache on the base of Bloom filter.
On data model for context–aware services
On data model for context–aware services
Coldbeans Software
Data persistence for time series is an old and in many cases traditional task for databases. In general, the time series is just a sequence of data elements. The typical use case is a set of measurements made over a time interval. Much of the data generated by sensors, in a machine to machine communication, in Internet of Things area could be collected as time series. Time series are used in statistics, mathematical and finance. In this paper, we provide a survey of data persistence solutions for time series data. The paper covers the traditional relational databases, as well as NoSQL-based solutions for time series data.
On time-series databases
On time-series databases
Coldbeans Software
Domain-Specific Language for Internet of Things
On Web-based Domain-Specific Language for Internet of Things
On Web-based Domain-Specific Language for Internet of Things
Coldbeans Software
Telecom routing - how to?
ON THE SYNERGY OF CIRCUITS AND PACKETS
ON THE SYNERGY OF CIRCUITS AND PACKETS
Coldbeans Software
Базы данных для временных рядов. Расширения SQL, использование NoSQL систем для хранения и обработки временных рядов.
Базы данных для временных рядов
Базы данных для временных рядов
Coldbeans Software
This paper presents a new approach to hyper-local data sharing and delivery on the base of discoverable Bluetooth nodes. Our approach allows customers to associate user-defined data with network nodes and use a special mobile application (context-aware browser) for presenting this information to mobile users in proximity. Alternatively, mobile services can request and share local data in M2M applications rely on network proximity. Bluetooth nodes in cars are among the best candidates for the role of the bearing nodes.
Bluetooth Data Points
Bluetooth Data Points
Coldbeans Software
Подходы к представлению метаданных в REST интерфейсах
Метаданные в модели REST
Метаданные в модели REST
Coldbeans Software
Беспроводные теги на базе сетевых узлов
ОБ ИСПОЛЬЗОВАНИИ BLUETOOTH ДЛЯ ПРЕДСТАВЛЕНИЯ ЛОКАЛЬНЫХ ДАННЫХ.
ОБ ИСПОЛЬЗОВАНИИ BLUETOOTH ДЛЯ ПРЕДСТАВЛЕНИЯ ЛОКАЛЬНЫХ ДАННЫХ.
Coldbeans Software
Presentation for ITU Kaleidoscope 2014
From Jules Verne’s Moon landing dream in 1865 to “Star Wars” now
From Jules Verne’s Moon landing dream in 1865 to “Star Wars” now
Coldbeans Software
This paper presents a new approach for hyper-local data sharing and delivery on the base of discoverable Bluetooth nodes. Our approach allows customers to associate user-defined data with network nodes and use a special mobile application (context-aware browser) for presenting this information to mobile users in proximity. Alternatively, mobile services can request and share local data in M2M applications rely on network proximity. Bluetooth nodes in cars are among the best candidates for the role of the bearing nodes.
Cars as Tags
Cars as Tags
Coldbeans Software
Our presentation on ruSMART 2014 about open source mobile sensing
Sensing
Sensing
Coldbeans Software
ITU Kaleidoscope 2014 presentation
ON SOFTWARE STANDARDS FOR SMART CITIES: API OR DPI
ON SOFTWARE STANDARDS FOR SMART CITIES: API OR DPI
Coldbeans Software
Презентация - Ломонсовские чтения 2014 Выделение групп пользователей в данных мобильного мониторинга
Выделение групп пользователей в данных мобильного мониторинга
Выделение групп пользователей в данных мобильного мониторинга
Coldbeans Software
Mais de Coldbeans Software
(20)
On Internet of Things programming models
On Internet of Things programming models
IoT education
IoT education
On Crowd-sensing back-end
On Crowd-sensing back-end
On Physical Web models
On Physical Web models
Безопасный город
Безопасный город
Twitter as a Transport Layer Platform
Twitter as a Transport Layer Platform
On hyper-local web pages
On hyper-local web pages
On data model for context–aware services
On data model for context–aware services
On time-series databases
On time-series databases
On Web-based Domain-Specific Language for Internet of Things
On Web-based Domain-Specific Language for Internet of Things
ON THE SYNERGY OF CIRCUITS AND PACKETS
ON THE SYNERGY OF CIRCUITS AND PACKETS
Базы данных для временных рядов
Базы данных для временных рядов
Bluetooth Data Points
Bluetooth Data Points
Метаданные в модели REST
Метаданные в модели REST
ОБ ИСПОЛЬЗОВАНИИ BLUETOOTH ДЛЯ ПРЕДСТАВЛЕНИЯ ЛОКАЛЬНЫХ ДАННЫХ.
ОБ ИСПОЛЬЗОВАНИИ BLUETOOTH ДЛЯ ПРЕДСТАВЛЕНИЯ ЛОКАЛЬНЫХ ДАННЫХ.
From Jules Verne’s Moon landing dream in 1865 to “Star Wars” now
From Jules Verne’s Moon landing dream in 1865 to “Star Wars” now
Cars as Tags
Cars as Tags
Sensing
Sensing
ON SOFTWARE STANDARDS FOR SMART CITIES: API OR DPI
ON SOFTWARE STANDARDS FOR SMART CITIES: API OR DPI
Выделение групп пользователей в данных мобильного мониторинга
Выделение групп пользователей в данных мобильного мониторинга
Último
CVE-2024-0204 как ключ под ковриком, для не прошедших проверку подлинности, и желающих создать своего собственного пользователя-администратора. Эта уязвимость может быть использована удалённо и является классическим примером CWE-425: "Принудительный доступ, когда веб-приложение просто слишком вежливое, чтобы обеспечить надлежащую авторизацию". Уязвимые версии 6.x начиная с 6.0.1 и версии 7.x до 7.4.1, которая была исправлена, а для уязвимых версией необходимо удалить файл /InitialAccountSetup.xhtml или заменить на пустой с перезапуском службы/ Последствия подобны альбому величайших хитов о кошмарах безопасности: 📌Создание неавторизованных пользователей-администраторов (акция «избавляемся от складских запасов аутентификационных ключей») 📌Потенциальная утечка данных (для повышения популярности компании) 📌Внедрение вредоносных программ (вместо традиционных схем распространения) 📌Риск вымогательства (минутка шантажа) 📌Сбои в работе (разнообразие от повелителя хаоса) 📌Комплаенс и юридические вопросы (ничто так не оживляет зал заседаний, как старый добрый скандал с комплаенсом и потенциальная юридическая драма) Планка "сложности атаки" установлена так низко, что даже малыш может споткнуться об неё. Отмечается простота, которая заставляет задуматься, не является ли "безопасность" просто модным словом, которым они пользуются, чтобы казаться важными
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
В постоянно развивающемся мире ИБ, где цифровая сфера устойчива, как карточный домик во время урагана, появился новаторский документ под названием "Доктрина киберзащиты, которая управляет рисками: полное прикладное руководство по организационной киберзащите", предположительно написанный израильским Сунь Цзы из эпохи цифровых технологий. Доктрина, являющаяся шедевром кибернетической мудрости, делит свои стратегии оценки рисков и управления ими на два направления, вероятно, потому что одно из них является слишком уже не модно. Эти направления изобретательно основаны на потенциальном ущербе для организации – новой концепции, для воплощения которой, должно быть, потребовалось как минимум несколько сеансов мозгового штурма за чашкой кофе. Как принято сегодня говорить, доктрина является ярким примером приверженности индустрии киберзащиты … к тому, чтобы как можно подробнее изложить очевидное. Она убеждает нас в том, что перед лицом киберугроз мы всегда можем положиться на объёмные документы, которые защитят нас.
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
LockBit 3.0 завоевал золото на хакерской олимпиаде, за ним последовали отважные новички Clop и ALPHV/BlackCat. По-видимому, 48% организаций почувствовали себя обделёнными вниманием и решили принять участие в кибератаках. Бизнес-сервисы получили награду в номинации "наиболее подверженные цифровому взлому", а образование и розничная торговля последовали за ними. Хакеры расширили свой репертуар, перейдя от скучного старого шифрования к гораздо более захватывающему миру вымогательства. Не бедные страны США, Великобритания и Канада заняли первое место в категории "страны, которые, скорее всего, заплатят". Биткоины были предпочтительной валютой, хотя некоторые стали поглядывать в сторону Monero. Некоторые организации пытались сэкономить на выкупе, заплатив только 37%. Тем, кто все-таки раскошелился, пришлось в среднем отдать $408 643. Кибер-преступность действительно окупается!
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
Мир кибербезопасности пополнился последней и самой совершенной версией общей системы оценки уязвимостей CVSS версии 4.0. Эта версия обещает произвести революцию в том, как мы оцениваем критичность и влияние уязвимостей ПО, ведь версия 3.1 была всего лишь разминкой. 📌 Более детализированные базовые показатели. если есть что-то, что любят профессионалы в области ИБ, так это детализация. Теперь мы не только можем оценить воздействие на уязвимую систему, но и потратить тысячу листов на детализацию, это уже серьёзный уровень профессионализма 📌 Группа угроз – критичность уязвимости может быть скорректирована в зависимости от того, мог ли кто-то где-то подумать о их использовании, и теперь паранойя всегда подкрепляется последними данными об угрозах. 📌 Метрики окружения позволяют адаптировать оценку к нашей конкретной вычислительной среде. ничто так не говорит о "индивидуальности", как корректировка оценок на основе множества мер по смягчению последствий. 📌 Показатели угроз были упрощены до уровня зрелости эксплойтов. если и есть что-то, что легко определить, так это то, насколько зрелым является эксплойт. 📌 Система подсчёта оценки стала проще и гибче и … больше. если и есть какое-то слово, которое ассоциируется с CVSS, так это простота, ведь теперь поддерживается несколько оценок для одной и той же уязвимости Итак, CVSS версии 4.0 призван спасти положение благодаря своей повышенной ясности, простоте и повышенному вниманию ко всем мелочам и деталям. Потому что, как мы все знаем, единственное, что доставляет больше удовольствия, чем оценка уязвимостей, — это делать это с помощью новой, более сложной системы.
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
Документ содержит руководство по эффективной стратегии и тактике реагирования на инциденты (IR). Руководство, разработанное группой реагирования на инциденты Microsoft, призвано помочь избежать распространённых ошибок и предназначено не для замены комплексного планирования реагирования на инциденты, а скорее для того, чтобы служить тактическим руководством, помогающим как группам безопасности, так и старшим заинтересованным сторонам ориентироваться в расследовании реагирования на инциденты. В руководстве также подчёркивается важность управления и роли различных заинтересованных сторон в процессе реагирования на инциденты
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Ирония безопасности
DCRat, швейцарский армейский нож киберпреступного мира, истинное свидетельство предпринимательского духа, процветающего в темных уголках Интернета. С момента своего грандиозного дебюта в 2018 году DCRat стал незаменимым гаджетом для каждого начинающего злодея со склонностью к цифровым проказам. По очень низкой цене в 7 долларов можно приобрести двухмесячную подписку на это чудо современного вредоносного ПО, а для тех, кто действительно предан делу, доступна пожизненная лицензия за внушительную сумму в 40 долларов. DCRat служит напоминанием, что в эпоху цифровых технологий безопасность настолько сильна, насколько сильна способность не переходить по подозрительным ссылкам.
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Хроники кибер-безопасника
С 4368 жертвами, пойманными в их цифровые сети, киберпреступникам удалось превзойти самих себя по эффективности на 55,5% по сравнению с предыдущим годом, вот что значит KPI. Средняя сумма выкупа для предприятия выросла до более чем 100 000 долларов, при этом требования в среднем составляли крутые 5,3 миллиона долларов. 80% организаций придерживаются политики "Не платить", и все же в прошлом году 41% в итоге заплатили выкуп. И для тех, кто думает, что страховка может спасти положение, подумайте ещё раз. 77% организаций на собственном горьком опыте убедились, что программы-вымогатели – это далеко не то, за что страховая с лёгкостью заплатит, не проверив, а всё ли вы сделали для защиты.
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Хроники кибер-безопасника
Пристегнитесь, потому что мы собираемся отправиться в захватывающее путешествие по мистической стране инноваций Китая, где драконы прошлого превратились в единорогов мира технологий. Да, мы говорим о превращении Китая из любимой в мире машины Xerox в сияющий маяк инноваций. И как им удалось совершить этот удивительный подвиг? Ведь теперь Запад сидит в стороне, заламывая руки и задаваясь вопросом: "Должны ли мы вскочить в уходящий поезд или придерживаться другого плана действий?" Оказывается, Запад ещё не полностью перехитрили, и у него все ещё есть несколько козырей в рукаве. В статье проповедуется, что сидеть и смотреть не самый разумный выбор. Вместо этого Западу следует напрячь свои демократические мускулы и чутье свободного рынка, чтобы остаться в игре.
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
Действие очередной кибер-саги разворачивается в мистических землях Азиатско-Тихоокеанского региона, где главные герои (или антагонисты, в зависимости от вашего взгляда на конфиденциальность данных и необходимость доступа к ним) начали свое цифровую деятельность ещё в середине 2021 года и качественно усилили её в 2022 году. Вооружённый арсеналом инструментов и специально разработанного вредоносного программного обеспечения, предназначенного для кражи данных и шпионажа, Dark Pink был воплощением настойчивости. Их любимое оружие? Фишинговые электронные письма, содержащие сокращённый URL-адрес, который приводил жертв на бесплатный файлообменный сайт, где их ждал ISO-образ, конечно же вредоносный. Давайте углубимся в цели кибер-художников. Корпоративный шпионаж, кража документов, аудиозапись и утечка данных с платформ обмена сообщениями – все это было делом одного дня для Dark Pink. Их географическая направленность, возможно, начиналась в Азиатско-Тихоокеанском регионе, но их амбиции не знали границ, нацелившись на европейское правительственное министерство в смелом шаге по расширению своего портфолио. Их профиль жертв был таким же разнообразным, как совещание ООН, нацеливаясь на военные организации, правительственные учреждения и даже религиозную организацию. Потому что дискриминация это не модная повестка. В мире киберпреступности они служат напоминанием о том, что иногда самые серьёзные угрозы приходят в самых непритязательных упаковках с розовым бантиком.
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
Último
(9)
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Geo Messages
1.
Geo messages AbavaNet
[email_address] 2010
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
Legacy phones
13.
14.
Baixar agora