Domande con tag 'research'

1
risposta

Ci sono delle conclusioni utilizzabili dal documento "Sulla correlazione tra dimensione e validità metrica"?

Nel documento sulla correlazione tra dimensioni e validità della metrica Gil e Lalouche concludono che tutte le metriche del software più diffuse sono valide solo nella misura in cui sono correlate con le dimensioni del codice. Usano dive...
posta 06.01.2018 - 00:50
1
risposta

Quali sono le implicazioni nell'implementazione di un'idea di ricerca pubblicata da un'università? [chiuso]

Supponiamo che un ricercatore pubblichi un articolo su qualcosa che potrebbe potenzialmente avere un alto potenziale di guadagno. Uno sviluppatore di software lo legge e decide di intraprendere un'attività con esso. Quali sono le implicazioni...
posta 17.05.2015 - 20:57
21
risposta

Quali sono i maggiori problemi irrisolti nella sicurezza IT? [chiuso]

Recentemente ho pensato a tutti i problemi risolti nella sicurezza IT, come XSS (che può mitigare con la convalida dell'input), SQL Injection (mitigato con istruzioni preparate), ecc. Ora mi chiedo, quali sono i maggiori problemi di sicurezza...
posta 22.11.2010 - 14:49
4
risposte

Repository sorgenti malware. Dove? [chiuso]

Il modo migliore per imparare è leggere il codice, sai dove posso trovare malware / virus / qualsiasi codice sorgente da leggere?     
posta 13.11.2010 - 12:17
2
risposte

Quanto è sicura la reputazione di Stack Exchange?

Recentemente ho letto un articolo sui ricercatori che sono in grado di penetrare la rete di Facebook e fare un sacco di amici con circa 100 bot "social". Cosa impedirebbe a qualcuno di fare lo stesso sui siti Stack Exchange, in modo da aumenta...
posta 11.04.2012 - 14:53
7
risposte

quale sito usi per visualizzare i dettagli delle vulnerabilità? [chiuso]

Quale sito / siti utilizzi per visualizzare i dettagli delle vulnerabilità della sicurezza?     
posta 19.12.2010 - 20:26
3
risposte

Consigli per il software honeypot

Un paio di noi desiderava impostare un honeypot / honeynet con l'obiettivo di apprendere; non progettato per essere in un ambiente di produzione. Qual è una buona raccomandazione per un'interazione elevata o un honeypot a bassa interazione. Inol...
posta 28.05.2011 - 02:30
2
risposte

Quante password conosce l'utente medio?

Alla ricerca di ricerche sul conteggio e sulla complessità delle password che un utente medio sta utilizzando attivamente. Nota: Inoltre, per essere chiari, con la ricerca, questa non è una richiesta per rispondere con una risposta intera...
posta 15.05.2014 - 05:48
5
risposte

Risorse per domande di sicurezza fisica

Quali sono le buone risorse per le sicurezza fisica domande che devono affrontare le organizzazioni IT? Come le migliori pratiche per serrature e sigilli su server e chioschi, meccanismi e politiche di accesso del personale, piani di disaster...
posta 27.05.2011 - 14:57
5
risposte

Come entrare nel controllo RFID?

Mi piacerebbe avere più conoscenze sull'auditing dei sistemi RFID. Qualcuno ha una guida di base passo passo che posso usare per configurare un laboratorio con un'attrezzatura adeguata per "sniffare" l'RFID? Vorrei sapere: Di che attre...
posta 30.12.2010 - 14:54