Nowadays consumers expect their IoT devices and data to be adequately protected against any vulnerability. As such, the implementation of protection layers should no longer be taken into account once the device is fully developed. The most common method of ensuring the security of the devices is based on the encryption of the communication sent and received by the device. Regardless of the complexity of the algorithm and the theoretical protection against brute force attacks, the attackers have evolved their strategies. Despite the developers’ best efforts to secure and encrypt the device’s communications, there will always be some leakage of information somewhere in the device. Similarly, the attackers have now started to exploit and analy...
O Arduíno é uma plataforma muito robusta e multifacetada utilizada em diversas situações e, cada vez...
V bakalářské práci byly prozkoumány možnosti rozdílové odběrové analýzy (DPA) na programovatelná hra...
RÉSUMÉ: La programmation orientée retour (ROP) est une technique par laquelle un attaquant peut intr...
Cryptanalysis is the science which evaluates the security of a cryptosystem and detects its weakness...
Hoy en día, los algoritmos criptográficos están presentes en prácticamente todas las aplicaciones co...
Motivat per la contínua evolució en tècniques d'atac a dispositius electrònics i per la sofisticació...
Hoy en día, los sistemas informáticos están altamente optimizados para conseguir el máximo rendimien...
Muchos sistemas electrónicos incorporan dispositivos criptográficos que implementan algoritmos que c...
The evolution of technology and the increasing connectivity between devices lead to an increased ri...
El projecte consisteix en la creació d'un entorn virtual, a partir de les màquines vulnerables dispo...
Since the late 90s, the implementation of cryptosystems on smart card faces two kinds of attacks : s...
Mestrado em Engenharia de Computadores e TelemáticaIoT assume que dispositivos limitados, tanto em c...
Embedded systems are used in several domains and are parts of our daily life : we use them when we u...
Os ataques de negação de serviço distribuídos representam uma grande parcela dentre o total de ataqu...
Import 03/11/2016Tato diplomová práce se zabývá problematikou bezpečnostních slabin protokolu ARP. V...
O Arduíno é uma plataforma muito robusta e multifacetada utilizada em diversas situações e, cada vez...
V bakalářské práci byly prozkoumány možnosti rozdílové odběrové analýzy (DPA) na programovatelná hra...
RÉSUMÉ: La programmation orientée retour (ROP) est une technique par laquelle un attaquant peut intr...
Cryptanalysis is the science which evaluates the security of a cryptosystem and detects its weakness...
Hoy en día, los algoritmos criptográficos están presentes en prácticamente todas las aplicaciones co...
Motivat per la contínua evolució en tècniques d'atac a dispositius electrònics i per la sofisticació...
Hoy en día, los sistemas informáticos están altamente optimizados para conseguir el máximo rendimien...
Muchos sistemas electrónicos incorporan dispositivos criptográficos que implementan algoritmos que c...
The evolution of technology and the increasing connectivity between devices lead to an increased ri...
El projecte consisteix en la creació d'un entorn virtual, a partir de les màquines vulnerables dispo...
Since the late 90s, the implementation of cryptosystems on smart card faces two kinds of attacks : s...
Mestrado em Engenharia de Computadores e TelemáticaIoT assume que dispositivos limitados, tanto em c...
Embedded systems are used in several domains and are parts of our daily life : we use them when we u...
Os ataques de negação de serviço distribuídos representam uma grande parcela dentre o total de ataqu...
Import 03/11/2016Tato diplomová práce se zabývá problematikou bezpečnostních slabin protokolu ARP. V...
O Arduíno é uma plataforma muito robusta e multifacetada utilizada em diversas situações e, cada vez...
V bakalářské práci byly prozkoumány možnosti rozdílové odběrové analýzy (DPA) na programovatelná hra...
RÉSUMÉ: La programmation orientée retour (ROP) est une technique par laquelle un attaquant peut intr...