Domande con tag 'research'

3
risposte

Suggerimenti per la creazione di un honeypot di SQL injection

Mi sono imbattuto in un sito Web vulnerabile a un attacco di SQL injection per errore ( link ). Questo mi ha reso curioso di ciò che viene provato e con quale frequenza un tentativo di attacco arriva su qualche sito Web. Quindi penso che s...
posta 31.05.2011 - 16:31
3
risposte

In che modo i ricercatori "acquisiscono il controllo di un PC attaccante" e non sono considerati attaccanti / criminali?

In riferimento a questo report di calcolo di rete articolo "Operazione ombreggiata" Rat ha perpetrato cinque anni di attacchi a lungo termine contro il governo, le imprese " Le note di Cliff per l'articolo sono quindi: è stato scoperto che m...
posta 06.08.2011 - 23:31
2
risposte

Ricerca sui dialoghi di guerra

Qualcuno sa di una specifica legge del Regno Unito che impedirebbe l'uso della composizione di guerra come parte di un progetto di ricerca sulla sicurezza?     
posta 20.12.2010 - 16:06
1
risposta

E-voting: senza ricevuta, verificabile e anonimo

Sfondo In risposta a un concetto di progettazione di sistema , è stata posta una domanda posta: How do you achieve electronic voting, anonymity, and verifiability at the same time? Sono stato informato che la maggior parte degli espe...
posta 20.09.2014 - 20:30
7
risposte

Definizione di sicurezza del software

Sto cercando una definizione teorica di sicurezza del software. E ho bisogno di citare un libro in un articolo. La maggior parte dei libri inizia già a presupporre che l'utente sappia di cosa si tratta e probabilmente ha ragione. La mia dom...
posta 23.07.2011 - 21:51
2
risposte

Esistono organizzazioni indipendenti che effettuano ricerche di sicurezza IT (disponibili pubblicamente)?

Quando osservo i rischi per la sicurezza in rete, trovo che tutte le ricerche citate (se ce ne sono state citate) sembrano sempre venire dalle società Anti-Malware. (ad es. questo articolo cita F-secure, AVG e McAfee). Per lo più faccio "ri...
posta 31.07.2011 - 10:09
1
risposta

SSH Dizionari di forza bruta

Richiesta di log per favore. Quindi, mi sono posto una domanda interessante riguardo le tendenze geografiche nei tentativi di forza bruta SSH. La domanda è "nessuno ha mai esaminato il nome utente SSH prevalente per paese?" Penso che que...
posta 17.12.2010 - 12:16
2
risposte

NSA cripto Suite B - storico

Sto cercando informazioni su ciò che la NSA ha suggerito per l'uso nei sistemi commerciali in passato. Anni '90 e primi anni 2000. Sono principalmente interessato a PKI e cyphers simmetrici per la crittografia SSL e file / disco.     
posta 26.07.2011 - 02:00
4
risposte

Documenti o materiale di sicurezza incentrati sui sistemi di controllo industriale (SCADA)

Qualcuno conosce un buon sito o un elenco di risorse per iniziare a conoscere i problemi relativi alla sicurezza del sistema SCADA?     
posta 21.12.2010 - 14:55
4
risposte

applicazioni di algebra lineare a "sicurezza"?

Sto seguendo un corso di algebra lineare che è stato accreditato per un programma di matematica applicata. I miei interessi si sono spostati su questioni di "sicurezza" (informazioni, rete, crittografia, ecc.). Sembra che la matematica richiesta...
posta 15.11.2012 - 18:09