Domande con tag 'research'

2
risposte

Riferimenti a problemi di inserimento di backdors in opensource (come OpenBSD) da parte dell'FBI o della CIA [chiuso]

Ci sono articoli su Internet (es. questo ) che sostengono che l'FBI / CIA backdoor di sicurezza iniettato in OpenBSD. Mi piacerebbe sapere se ci sono altri riferimenti a questo problema. Questo aiuterebbe nella mia tesi affrontando questo o...
posta 07.02.2012 - 12:37
1
risposta

Non ha capito quale sia lo scopo del recente attacco TCP Faking

Fonte: link Ciao ragazzi, Ho letto il documento di ricerca ma non ho compreso lo scopo dell'attacco. Che cosa vorrebbe sfruttare l'aggressore qui?     
posta 02.12.2015 - 13:00
3
risposte

Come posso creare una botnet di ricerca all'interno di VMware?

Per scopi didattici Sto tentando di creare una botnet all'interno di VMware facendo uso di 3 o 4 macchine (quindi posso attaccare una quinta macchina virtuale usando questa botnet), ma il problema che sto affrontando è che non riesco a trovar...
posta 05.11.2015 - 13:58
1
risposta

Il luppolo ha incontrato Altro per posta indesiderata rispetto a Mangime legittimo

Sfondo Sto lavorando con le intestazioni delle email per il rilevamento dello spam. Ogni intestazione dell'e-mail contiene molti campi "Ricevuti:" intestazioni. Ogni intestazione "Received:" viene aggiunta da un server Smtp / Mail intermedi...
posta 24.06.2016 - 19:08
1
risposta

Impronte digitali botnet

Qualcuno sa di qualche ricerca di documenti sulle botnet di impronte digitali? Se un dato obiettivo è forzato bruto o DDoSed esistono metodi per determinare se una forza bruta o DDoS su un altro bersaglio provengono dalla stessa botnet? Sulla ba...
posta 10.04.2014 - 21:43
2
risposte

Opinons: segnalare o non segnalare? CFAA vs White Hat [chiuso]

Come sono sicuro che la maggior parte delle persone qui sia a conoscenza, di recente c'è stata molta attenzione alla Computer Fraud and Abuse Act (CFAA) degli Stati Uniti. Breve storia: un ricercatore di sicurezza ha scoperto che un operatore di...
posta 22.11.2012 - 00:22
0
risposte

Debugging Android: Errore durante l'accesso all'indirizzo di memoria [chiuso]

Sto tentando di eseguire il debug di diversi binari nativi nel mio dispositivo Android utilizzando la shell adb e gdbserver. Ricevo il seguente errore quando inserisco un breakpoint in un programma usando gdb e continuo l'esecuzione del progr...
posta 09.02.2018 - 17:14
0
risposte

Qual è la tipica emivita di un virus / worm su Internet?

Sono curioso della tipica emivita (cioè, riferita vagamente alla radioattività emivita qui) , se uno è stato misurato / stimato, per la media virus / worm su Internet. Qualcuno ha fatto uno studio dettagliato di questo? L'emivita è s...
posta 11.04.2017 - 22:54
1
risposta

Apprendimento continuo: identificazione / utilizzo di documenti su nuove ricerche, buone pratiche, ecc. [chiuso]

Come tutti sappiamo, ci sono così tante risorse con fantastici contenuti relativi alla sicurezza delle informazioni. Qualcuno ha le migliori pratiche per gestire il grande afflusso di questi documenti e post di blog attraverso la loro organizzaz...
posta 13.01.2017 - 00:45
1
risposta

Chi sono alcuni rinomati accademici o guide di dottorato in Sicurezza delle informazioni? [chiuso]

La domanda potrebbe sembrare basata sull'opinione pubblica, ma vorrei sapere chi sono alcune persone che sono accademici o dottorandi nel settore della sicurezza delle informazioni?     
posta 19.11.2016 - 14:26