ECE Assistant Professor Ivan Ruchkin has been awarded $250k in funding from the Air Force Research Laboratory (AFRL) in support of his project “Provable Resilience for Visual Terminal AI Guidance.” The effort is part of a program at AFRL focused on cyber-robustness for precision-guided munitions and is a collaboration with colleagues from the University of Illinois at Urbana-Champaign. Ruchkin’s project aims to make smart munitions less susceptible to adversarial deception techniques and has implications for civilian aviation as well.
No shit юджийн мислех че новият ти аватар е твой фоторобот koйто са ти правили някъде, преди да прочета че си редактирал някакъв ромски васил левски.
Циганина е в теб и ти си в него. Той теб върти на шиш и ти него въртиш на шиш.
Вместо да накарам ChatGPT да ми генерира неква докторска теза в която да разгледа архитектура с Microsoft Sentinel сравнена със същата архитектура (но разширена с ML решения за анализ на логове, предвиждания и др.) и да изведа некви резултати, ще зема да налапам големия...
Ще опиша цялостна архитектура с която да се защити една критична инфраструктура (примерно АЕЦ):
1. IoT решения за термокамери и др. типове камери дето с ML да разпознават служителите и др. неща. Управление на дронове и др.
2. Видео разпознаване, гласово разпознаване и некви други неща от презентацията ми (не ми се отваря са у 3 през ноща).
3. Проверки за фалшифициране на подписи, и други финансови измами.
4. Тестова постановка с Kali Linux и Metasploit където ще правя DDoS и др. атаки, дет да се анализират.
5. Прилагане на Design Pattern-и върху съществуващите IT решения дето да ги правят стабиуни (Circuit Breaker, Cache и др.)
6. Внедряване на Microsoft Defender for Cloud, настроен за да спазва NIST и Zero Trust принципите + Microsoft Sentinel.
7. Използване на Azure Open AI LLM модели за извършване на сичките по-сложни анализи и интегриране на услугата с Microsoft Sentinel. Може би използване на квантови компютри за определени задачи.
Ся - ако бях тъпа жунка, щях да го правя това на ръка и да набия едни $10 000+ на Microsoft, ама ще опиша нещата теоритично и ChatGPT ще ми генерира некви mock резултати.
Буквално 300 страници мога да напиша по тая тема, а имам вече 2 почти готови монографии от по 600+ страници от които мога да гепя яко инфо.
Ама верно - искам да опиша нещо дето поне на теория да е полезно, макар и да знам, че никой нема да се занимае да го прилага в Гетото, в което украински шпиони си влизат в ТЕЦ-ове без да ги бърка...
waldorf
Създадено на 14.08.2024, видяно: 359 пъти. #113231
Ти сега дисертация ли пишеш или сценарий за кибер екшън?!
Евлампи
Създадено на 14.08.2024, видяно: 297 пъти. #113326
Ще опиша цялостна архитектура с която да се защити една критична инфраструктура (примерно АЕЦ):
Това е правено много пъти.
Но няма да вземеш предвид че счетоводителя (изключително лоялен и уважаван професионалист) е с доброкачествена хиперблазия на простатата а Мичето от счетоводството и инженер Ганев (топ ядрен пич) са двойка а Мичето има нужда на секи час да пафка две жигарки тереа тюркоаз, нещо което инженер Ганев като стриктен професионалист няма как да позволи дори на Мичето да го прави у КОНТРОЛИРАНАТА ЗОНА!
Решението - коридорче с ръждива по краищата вратичка от винкели и велпапе водеща към забравен кенеф (за счетоводителя) и уютно дворче (за Мичето с тереата) което като бонус прескача системата с турникетите и картите за да може Петрова (съветник на Министъра на енергетиката) да си тръгва по-рано с колата на мъжа си (депутат от ПП) от глуха уличка всъщност водеща през тревясали и необозначени на картата на града но напълно функционални преки към пътната система на града :)
Ще опиша цялостна архитектура с която да се защити една критична инфраструктура (примерно АЕЦ):
Това е правено много пъти.
Но няма да вземеш предвид че счетоводителя (изключително лоялен и уважаван професионалист) е с доброкачествена хиперблазия на простатата а Мичето от счетоводството и инженер Ганев (топ ядрен пич) са двойка а Мичето има нужда на секи час да пафка две жигарки тереа тюркоаз, нещо което инженер Ганев като стриктен професионалист няма как да позволи дори на Мичето да го прави у КОНТРОЛИРАНАТА ЗОНА!
Решението - коридорче с ръждива по краищата вратичка от винкели и велпапе водеща към забравен кенеф (за счетоводителя) и уютно дворче (за Мичето с тереата) което като бонус прескача системата с турникетите и картите за да може Петрова (съветник на Министъра на енергетиката) да си тръгва по-рано с колата на мъжа си (депутат от ПП) от глуха уличка всъщност водеща през тревясали и необозначени на картата на града но напълно функционални преки към пътната система на града :)
Е бате, аз описвам добри практики - и в тях, ще посъветвам Мичето и инженер Ганев да ги съдят за "предателство към родината" и да ги "разстрелят в Белене" ( щото са българи... не заради предателството - то всички предават Гетото)
Но ей ся човек реших да потърся примерно докторски тези за да видя какво съдържат, как се пишат и т.н. и още първия pdf дет свалих е на некво китайче с тема "Vulnerability Analysis for Critical Infrastructures", което е 70% от моята тема... Изсмях се като El Indio:
Дано и на мен ми дадат такава награда ($10 000 на месец) като приключа с докторантурщината и се върна към контракторството...
Само се чудя, дали "анализа на критична инфраструктура" не е неква обща тема, щото в магистратурата за Project Management, преподавателите ни беха казали:
"Правeте квото искате, ама гледайте темата ви да не е 'Scrum Transformation', че ни е писнало!"
Гена, ако перефразираме вица за инжинера и доктора - като се знаеш как си взел докторантурата няма ли да те е страх да отидеш на доктор?!
То по принцип си ме е страх, а пък в България - съвсем... тука се навъдиха яко неадекватни "специалисти", дето дет вика проф. Иво Христов - тепърва ще им берем плодовете...
Ченгета дет синовете им ги трепат и др. - ЛОШ МАТРИАЛ...
Слушам 2 часа неква докторантура за оценка на риска при споделяне на Cyber Threat Intelligence и не зацепвам "какво е добавил докторантът".
Engagement Manager-a на Digitall ми беше казал, че на научни изследвания им чете само "заключенията"...
Пробвах и загрях за кво иде реч...
Wisdom++
Най-общо казано - докторантът хвърля боб за да "прогнозира" неква "риск оценка" ПО ИНОВАТИВЕН НАЧИН и тя БАЧКА!😨
Conclusion
Sharing cyber threat intelligence may help organisations to better protect themselves
against future cyber attacks. However, disclosing of organisation's threat
information may increase the risks for the organisation. This process entails risks
in various aspects, such as privacy, technical, legal, business, reputation, and organisational
aspects. These risks can be evaluated and assessed by providing the
right risk model. Cyber threat intelligence enables organisations to continuously
monitor and support their business and strategic goals by providing insights regarding
existing threat actors and perpetrators trying to target their business.
However, sharing such information should be evaluated and assessed to enhance
and stimulate cyber threat intelligence sharing, while mitigating the potential adverse
effects. Besides, sharing cyber threat intelligence among industry members
and governments poses a legal challenge. Thus, it is necessary to provide a model
that can help organisations to share cyber threat intelligence and stay compliant
with the law.
This chapter presents a thorough discussion of the conclusions of our research, restates
the contribution, and identifies issues and opportunities for future research.
6.1 Revisiting the Contribution
The research described in this thesis is novel in that it combines and extends
concepts found in risk identification, risk assessment and legal aspects, with the
context of cyber threat intelligence within the operations of critical infrastructures.
1. It provides a comprehensive analysis of a cyber incident model to identify
the cybersecurity and privacy related threats of disclosing sensitive data
and identifying information. It turns out that disclosing cyber incident
information consists of risks of disclosing personal information, business information,
financial information, and cybersecurity information. The thesis
has extended CNIL privacy risk management to cover cybersecurity risks
in addition to the privacy risks. Based on this, we calculated the severity
of the identified threats associated with each property in both privacy
and cybersecurity dimensions. Finally, using these results, this thesis has
included a guideline to assist cyber threat intelligence managers to use the
STIX incident model while mitigating the risks of sharing (objective 1).
2. This research provides a means to apply risk assessment to the cyber threat
intelligence sharing process.
It presents a methodology
for
evaluating the risks of sharing threat intelligence based on quantitive assessments
of the
properties in the dataset before sharing.
It extends the first contribution, so
that after it identifies the potential threats associated with sharing a CTI
dataset and
compute the severity for each property
, it
proposes an estimation of the likelihood of the threats in case of property disclosure.
Finally, it
computes the total risk score of sharing a CTI dataset.
Based on the risk value,
the
organisations can select appropriate privacy-preserving techniques to mitigate sharing risk.
During the creation of the risk model,
the methodology was tested on an open-source dataset and multiple use cases.
Then, it empirically evaluated the risk model by using experts' opinion.
Three teams of 24 cybersecurity and privacy experts
in total
evaluated three different use cases.
The results indicate that the experts' selection broadly matches the outcomes produced using our model