Preguntas con etiqueta 'research'

4
respuestas

Recursos para datos sobre incidentes de seguridad

¿Qué recursos existen para investigar datos sobre incidentes de seguridad reales? Preferiría un recurso en línea, pero los recursos fuera de línea son aceptables. El costo de acceso debe ser inferior a $ 100 (EE. UU.) Para acceder a un número...
hecha 15.07.2011 - 20:49
4
respuestas

¿Qué #hashtags de Twitter se aplican a la seguridad de TI?

Estoy intentando buscar en Twitter pruebas de alertas o actualizaciones en tiempo casi real con respecto a problemas de seguridad. ¿Qué hashtags son comunes o populares en el mundo de la seguridad de TI?     
hecha 10.02.2012 - 21:06
4
respuestas

¿Dónde se encuentran actualmente en uso algunas políticas de seguridad?

Sé que hay muchos ejemplos y plantillas de políticas de seguridad en la web. Tengo curiosidad por saber si hay políticas de seguridad que realmente están en uso y aún se publican públicamente. Sé que están ahí afuera así que estoy investigando...
hecha 29.01.2011 - 13:46
1
respuesta

¿Cuál es el mejor lugar para obtener descripciones de malware?

Estoy buscando una fuente de descripciones del malware de la década de 1990 a principios de la década de 2000; He buscado durante mucho tiempo pero encontré muy poco. Requiero información como fechas de activación de carga útil, archivos creados...
hecha 24.08.2015 - 23:17
4
respuestas

¿Cantidad de operaciones simples que están fuera del alcance de toda la humanidad?

Las primitivas criptográficas usualmente afirman algún nivel de seguridad dado como número de operaciones para montar un ataque. Las funciones de hash, por ejemplo, proporcionan diferentes niveles de seguridad para ataques de colisión, ataques d...
hecha 11.08.2011 - 19:35
3
respuestas

Vuln research: ingeniería inversa, depuración o fuzzing?

Me pregunto cómo los hackers encuentran vulnerabilidades. Si usan fuzzing, los ingenieros de seguridad lo hacen, y es probable que los ingenieros de seguridad (que trabajan en una empresa) tengan más recursos que un grupo de hackers. La in...
hecha 08.11.2011 - 11:39
2
respuestas

Alentar a los investigadores de seguridad a revelar vulnerabilidades

¿Cuáles son los enfoques para establecer relaciones sólidas con los investigadores de seguridad? Por ejemplo, ¿está publicando una clave pública de PGP en la página "contáctenos" del sitio web de una empresa por altos niveles de riesgo relaci...
hecha 19.11.2011 - 13:47
4
respuestas

¿Existen técnicas o teorías de vanguardia específicamente para atacar frases de contraseña sobre contraseñas?

Dado que las frases de paso son cada vez más comunes debido a que la longitud es más importante que la complejidad, asumo que debe haber algún trabajo en curso que involucre técnicas dirigidas específicamente a craqueo / auditoría de frases que...
hecha 16.08.2011 - 11:00
3
respuestas

Sugerencia para configurar un honeypot de inyección SQL

Acabo de encontrar un sitio web vulnerable a un ataque de inyección SQL por error ( enlace ). Eso me hizo sentir curiosidad por lo que se intentó y la frecuencia con la que se produce un intento de ataque en algún sitio web. Así que estoy...
hecha 31.05.2011 - 16:31
3
respuestas

¿Cómo los investigadores "obtienen el control de una PC atacante" y no se consideran a sí mismos atacantes / delincuentes?

En referencia a este Informe de cálculo de red titulado "'Operation Shady Rata 'perpetró cinco años de ataques a largo plazo contra el gobierno y las empresas " Las notas de Cliff sobre el artículo son así: se ha descubierto que muchos paíse...
hecha 06.08.2011 - 23:31