Taxonomía de ataques distribuidos y / o computacionales

0

Esta pregunta se divide realmente en dos subpreguntas:

1- ¿Hay otros ataques además de las contraseñas de descifrado de BruteForce que se benefician al tener acceso a una potencia de cómputo masiva? 2- ¿La misma pregunta, pero con el control de una gran cantidad de nodos de red (además de los ataques DDoS)?

Estoy buscando una encuesta sobre la taxonomía de los ataques que se pueden generar con acceso a los nodos de red o computacionales, que no son ataques triviales (por ejemplo, DDOS / Bruteforce que encontré al buscar en Google).

Un ejemplo positivo (general) en el caso de la potencia computacional es ejecutar un análisis estático sobre los ejecutables para encontrar vulnerabilidades mediante herramientas automatizadas.

Tenga en cuenta que los ataques se pueden realizar tanto en aplicaciones web como en aplicaciones nativas.

    
pregunta user1387682 19.03.2018 - 15:38
fuente

0 respuestas

Lea otras preguntas en las etiquetas