Preguntas con etiqueta 'research'

2
respuestas

¿Cómo debo documentar mi infraestructura de clave pública?

Me estoy preparando para documentar una PKI de 3 niveles (con múltiples CA de políticas de segundo nivel) y quiero crear un documento que sea útil, técnico y no demasiado abrumador para el experto que no es PKI. Supongo que la audiencia podrí...
hecha 18.02.2015 - 17:35
3
respuestas

¿Algunos buenos recursos sobre virus / gusanos?

Estoy buscando buena información sobre virus / gusanos sofisticados. Un ejemplo sería STUXNET y la muy buena análisis realizado por gente de Symantec. ¿Alguna idea?     
hecha 05.03.2011 - 02:19
1
respuesta

¿Cómo funciona el reconocimiento de la firma de sonido y cómo anularlo?

Hoy en día, muchos sitios web que permiten la carga de contenido multimedia están implementando comprobaciones automáticas de firmas de sonido para evitar la distribución ilegal de videos que contienen contenido con derechos de autor. ¿Cómo...
hecha 27.09.2011 - 22:49
1
respuesta

¿Las cámaras de videovigilancia doméstica funcionan como elementos disuasorios?

Después de un aumento alarmante en los robos de automóviles y hogares, nuestro vecindario está conversando sobre la instalación de cámaras de video en sus casas. Estoy buscando investigaciones que muestren si funcionan o no como elemento disu...
hecha 10.06.2015 - 01:05
1
respuesta

Análisis cuantitativo de seguridad de repositorios de código abierto como CRAN y NPM

¿Alguien tiene conocimiento de algún análisis cuantitativo o investigación sobre la seguridad de CRAN o NPM? por ejemplo La cantidad de malware alojado, la tasa de compromiso, la velocidad de cierre, el número de vectores de ataque, los infor...
hecha 19.10.2015 - 20:34
4
respuestas

¿Cuál es el uso de datos personales robados?

¿Qué pueden hacer los piratas informáticos con la información personal que incluye esto: nombre, apellido, dirección de correo electrónico, número de teléfono móvil y dirección de correo electrónico?     
hecha 20.11.2011 - 08:41
1
respuesta

¿Cuáles son los temas de investigación activa en SSL / TLS?

No sé si es correcto hacer una pregunta aquí para mi tesis de MTech. Pensé que no hay un buen lugar en el mundo donde pueda encontrar expertos en seguridad como aquí. Estoy interesado en hacer una investigación en el protocolo SSL / TLS. Sé u...
hecha 29.03.2016 - 20:32
1
respuesta

Lighteater - BIOS / UEFI vulnerable

Actualmente estoy un poco confundido, he leído hoy un artículo sobre el Lighteater de rootkit de BIOS realizado por John Loucaides y Andrew Furtaki. En su presentación ' ¿A cuántos millones de BIOS le gustaría infectar? ' explican lo que han hec...
hecha 24.03.2015 - 19:05
5
respuestas

¿Cuál es la seguridad equivalente a SICP? [cerrado]

Para aquellos de ustedes que no conocen a ningún desarrollador y / o no fueron al MIT, La Estructura e Interpretación de los Programas de Computación es la referencia Canónica sobre el tema del título. A menudo se usa como texto al principio d...
hecha 07.12.2011 - 18:54
2
respuestas

diferencia entre vulnerabilidades en windows / linux / mac para el mismo programa

Si alguien encuentra una vulnerabilidad como desbordamiento de búfer en un programa como Google Chrome o Mozilla Firefox ejecutándose en una máquina Linux, hay alguna posibilidad de que esta vulnerabilidad persista en Mac OS X o Windows ejecutan...
hecha 02.01.2012 - 23:37