Preguntas con etiqueta 'research'

2
respuestas

Sistemas de videoconferencia - Pruebas de seguridad

¿Alguien tiene experiencia en probar sistemas de VC basados en RDSI? ¿Qué enfoque tomaste, las herramientas utilizadas? ¿Cómo te acercaste a fuzzing el protocolo? ¿En qué recursos leyó antes de las pruebas?     
hecha 21.12.2010 - 08:59
2
respuestas

Atacantes de perfiles a través de juegos adaptativos: "Juego extraño, el único movimiento ganador es no jugar"

Uso del diseño del juego para atacar a los atacantes: Interesado en cualquier investigación que vincule conceptos en diseño de juegos con sistemas de seguridad en un esfuerzo por perfilar la identidad, los motivos, las habilidades, etc. del...
hecha 12.06.2011 - 15:40
1
respuesta

Restricción del acceso a sitios y herramientas de "piratería"

Intenté seguir un enlace de una publicación en este sitio y descubrí que insecure.org está bloqueado por nuestro proxy de Internet. ¿Cuáles son los beneficios y riesgos potenciales de permitir el acceso a dichos sitios a desarrolladores y arq...
hecha 14.12.2015 - 21:56
1
respuesta

¿Cuál es el estado actual de la seguridad RFID / NFC?

Estoy intentando hacer un poco de investigación de clonación y reproducción de RFID y NFC, ya que espero poder demostrar la seguridad física como un vector de ataque para algunos de nuestros clientes actuales y potenciales. El inconveniente (...
hecha 29.04.2016 - 21:52
3
respuestas

Ética y publicación de investigaciones sin una solución viable [duplicar]

He estado haciendo una investigación bastante interesante que involucra abusar de una tecnología en particular para llevar a cabo un comportamiento malicioso. Normalmente, al finalizar mi investigación, entregaría todo mi trabajo antes de libe...
hecha 14.01.2016 - 18:11
2
respuestas

Qué medidas de seguridad debe tener antes de permitir abiertamente a los investigadores de seguridad hackear su sitio

Como una especie de seguimiento de mi pregunta anterior , que fue formulada por el investigador de seguridad / punto de vista del probador de penetración: (Gracias a Rory McCune por señalarlo ) Parece que hay varios sitios de alto perfil co...
hecha 02.04.2012 - 22:56
3
respuestas

¿Cómo puedo rastrear internet en busca de malware?

Para cualquier persona que quiera estudiar malware, hay a pocos sitios web que publican muestras de malware y / o fuentes de URL para que cualquiera pueda recuperar y estudiar. A diferencia de realizar dicho análisis basado en archivos,...
hecha 22.03.2017 - 12:00
2
respuestas

Diseñar propuestas para mejorar la seguridad de partes de Internet, por ejemplo. para la banca?

Hay una discusión reciente sobre algún tipo de Internet "multinivel", por ejemplo, un nivel definido para la banca en el que el acceso solo se otorga después de una autenticación especial con "nombres verdaderos", credenciales especiales y un co...
hecha 11.07.2011 - 18:59
1
respuesta

Ataques contra administradores de contraseñas

¿Qué modelos de amenazas y ataques conocidos actualmente contra administradores de contraseñas en línea y / o sin conexión existen, que no se basan en el comportamiento de CSRF, XSS o autocompletar? He encontrado dos publicaciones de usenix.o...
hecha 14.10.2015 - 19:50
2
respuestas

recursos CEH para la preparación del examen [cerrado]

Para un próximo contrato, debo obtener la certificación CEH (aunque no habrá mucho PenTesting), así que estoy trabajando en eso ahora. He revisado todos los libros recomendados por el Consejo de la CE, pero parecen ligeros en los detalles de las...
hecha 08.02.2011 - 03:04