Domande con tag 'research'

1
risposta

Attacchi contro i gestori di password

Quali modelli di minacce e attacchi attualmente noti contro gestori di password online e / o offline esistono, che non si basano su CSRF, XSS o comportamento di riempimento automatico? Ho trovato due pubblicazioni da usenix.org qui e qui...
posta 14.10.2015 - 19:50
2
risposte

Risorse CEH per la preparazione all'esame [chiuso]

Per un contratto imminente sono obbligato ad avere la certificazione CEH (anche se non ci sarà molto PenTesting), quindi ci sto lavorando ora. Ho esaminato tutti i libri consigliati del Consiglio CE, ma sembrano chiari sui dettagli delle vulnera...
posta 08.02.2011 - 03:04
2
risposte

Come dovrei documentare la mia infrastruttura a chiave pubblica?

Mi sto preparando a documentare una PKI a 3 livelli (con più CA di criteri di secondo livello) e voglio creare un documento che sia utile, tecnico e non troppo travolgente per l'esperto non-PKI. Suppongo che il pubblico possa essere suddiviso...
posta 18.02.2015 - 17:35
3
risposte

Alcune buone risorse su virus / worm?

Sto cercando buone informazioni su virus / worm sofisticati. Un esempio potrebbe essere STUXNET e l'ottima analisi fatta da gente di Symantec. Qualche idea?     
posta 05.03.2011 - 02:19
1
risposta

Come funziona il riconoscimento della firma audio e come sovrascriverlo?

Oggi molti siti Web che consentono l'upload di contenuti multimediali implementano controlli automatici della firma audio per impedire la distribuzione illegale di video contenenti contenuti protetti da copyright. Come funziona il sistema di...
posta 27.09.2011 - 22:49
1
risposta

Le telecamere di videosorveglianza domestiche funzionano come deterrenti?

Dopo un allarmante aumento dei furti nel settore automobilistico e domestico, il nostro quartiere sta parlando dell'installazione di videocamere nelle loro case. Sto cercando una ricerca che dimostri se funzionino o meno come deterrente. Il c...
posta 10.06.2015 - 01:05
1
risposta

Analisi di sicurezza quantitativa di Repos Open Source come CRAN e NPM

Qualcuno è a conoscenza di analisi quantitative o ricerche sulla sicurezza di CRAN o NPM? es. Quanto malware è ospitato, tasso di compromesso, velocità di chiusura, numero di vettori di attacco, rapporti CERT, ecc. Sto cercando di capire i...
posta 19.10.2015 - 20:34
4
risposte

a cosa servono i dettagli personali rubati?

Che cosa possono fare gli hacker con le informazioni personali che includono questo: nome, cognome, indirizzo di posta elettronica, numero di cellulare e indirizzo e-mail?     
posta 20.11.2011 - 08:41
1
risposta

Quali sono gli argomenti di ricerca attivi in SSL / TLS?

Non so se sia giusto fare una domanda qui per la mia tesi di MTech. Pensavo che non ci fosse un buon posto al mondo in cui trovassi esperti di sicurezza come qui. Sono interessato a fare ricerche nel protocollo SSL / TLS. Conosco un bel po 'd...
posta 29.03.2016 - 20:32
1
risposta

Lighteater - BIOS / UEFI vulnerabile

Al momento sono un po 'confuso, ho letto oggi un articolo sul BIOS-rootkit Lighteater realizzato da John Loucaides e Andrew Furtaki. Nella loro presentazione ' Quanti milioni di BIOS ti piacerebbe infettare? ' spiegano cosa hanno fatto. Hanno pa...
posta 24.03.2015 - 19:05