IoT-eszközök védelme kártékony kódokkal szemben
Így védhető ki akár napi több ezer fenyegetés, korlátozott erőforrások mellett.
CHIP
12025. július 3. 14:07
A nagyobb szereplők már elkezdtek dolgozni a korlátozott termékekhez való hozzáférést helyreállításán.Hirdetés
2025. július 6. 06:30
Duna melletti szabadtéri helyszínen, a Budapest Gardenben idén is megrendezzük a hazai Sysadmindayt, az IT-üzemeltetők világnapját. Standup, IT security meetup, kvízek, szakmázás, barátok, még több sörcsap.SEMMI
72025. július 3. 11:59
A prémium modellnek szánt Nothing Phone 3 legegyedibb vonása a hátlapon található Glyph Matrix, amivel a tervezők célja a főképernyő előtt töltött idő csökkentése.
Autista csodabogarak
Az informatikai közeg jó táptalaj a neurodivergens szakembereknek.Autista csodabogarak Az informatikai közeg jó táptalaj a neurodivergens szakembereknek.
Az internetre ma már számtalan beágyazott eszköz is csatlakozik: okos otthonok, autók, ipari robotok, stb. Ezekben az eszközökben is előfordulnak sérülékenységek, amiket a támadók különböző kártékony kódokkal használnak ki támadásokhoz. A védekezés azonban több kihívást is rejt magában. Egyrészt, az eszközök visszafogottabb erőforrásokkal (memória, processzor) rendelkeznek, ezért a hagyományos védekezési megoldások nehezen alkalmazhatóak. Másrészt, a naprakész védelemhez naponta több ezer, beágyazott eszközökre készített kártékony kódot kell feldolgozni, ezért fontos a hatékonyság. Futóné Papp Dorottya, a BME CrySyS Lab kutatója, a HWSW free! meetupsorozat 2020. július 7-i IT-biztonsági állomásán tartott előadása során ezeket a kérdéseket járja körbe, illetve az Ukatemi Technologies és a CrySyS Lab kapcsolódó megoldásait is bemutatja.
IoT-eszközök védelme kártékony kódokkal szemben - Futóné Papp Dorottya (BME CrySyS Lab)
Még több videó