Preguntas con etiqueta 'research'

2
respuestas

Caracteres válidos para banda magnética

Compramos algunas tarjetas de banda magnética y estoy escribiendo un programa con el que un lector de tarjetas mag hablará. Con lo que necesito ayuda es porque no puedo, por mi vida, averiguar qué personajes son válidos en las pistas 1,2 y 3. Te...
hecha 16.01.2014 - 16:53
2
respuestas

Información de vulnerabilidad más reciente para la investigación de seguridad de TI

¿Hay algún sitio web donde se pueda visitar para ver las últimas vulnerabilidades reveladas con el fin de desarrollar aún más las habilidades de investigación de seguridad de TI y mantenerse actualizado?     
hecha 11.11.2016 - 20:29
2
respuestas

¿Por qué los investigadores necesitan controlar todos los servidores de C&C de una red de bots?

¿Por qué los investigadores necesitan controlar todos los servidores C & C de una red de bots? ¿No sería más fácil distribuir un comando de desinstalación a todas las PC accesibles para paralizar la red de bots? Esto podría hacerse una y...
hecha 25.02.2015 - 17:01
1
respuesta

¿Quién definió el término "cifrado totalmente homomórfico"?

Rivest et al. propusieron el concepto de homomorfismos de privacidad , pero no distinguió entre encriptación parcial o totalmente homomórfica. Gentry parece dar por sentado la idea de que el cifrado totalmente homomórfico debe preservar ta...
hecha 11.12.2014 - 09:26
1
respuesta

¿Es posible investigar tanto en Arquitectura de Computadores como en Seguridad?

Acabo de terminar mi Maestría en Ciencias de la Computación e Ingeniería (línea de estudio de Seguridad) con una tesis sobre ataques de sincronización de caché en entornos virtualizados. También tengo un MEng en Ingeniería Electrónica y Eléctric...
hecha 09.11.2016 - 16:12
0
respuestas

Investigación sobre la interacción de las trayectorias de los peatones con la ubicación de la cámara

Estoy buscando investigaciones empíricas sobre si las trayectorias de los peatones se ven afectadas por áreas bajo vigilancia de video. Tal vez esto dependería del intervalo después de que la cámara esté instalada prominentemente; tal vez variar...
hecha 30.11.2017 - 20:05
1
respuesta

Sitio Ejecutando caracteres de control en la etiqueta del título

Actualmente estoy haciendo una prueba de un sitio para un cliente mío y encontré un 'error' muy extraño. Tienen un cuadro de búsqueda en la página de inicio que, si ingreso te\tst y presiono buscar, redirige a la página de resultados d...
hecha 14.08.2013 - 11:01
3
respuestas

¿Cómo proteger los datos en su disco duro si está en un ambiente hostil?

La esencia del problema es la siguiente: Hay un servidor ubicado en el lado de nuestra empresa. Hay un módulo cliente de hardware, que se encuentra en un lugar público, que se comunica con el servidor a través de un protocolo seguro. El...
hecha 05.03.2012 - 21:02
1
respuesta

¿Existen técnicas criptográficas que combinen el cifrado con la prevención de paquetes falsos? ¿Como se llama esto?

Suponga que dos dispositivos se están comunicando a través de algún tipo de método que puede verse y replicarse públicamente. Los atacantes tienen la capacidad de replicar la información enviada entre los dos, y los atacantes pueden escuchar las...
hecha 07.04.2017 - 23:07
1
respuesta

Herramientas para facilitar la vida de los investigadores de seguridad: seguimiento de la investigación de vulnerabilidad [cerrado]

He sido desarrollador durante bastante tiempo y, como parte de mi proceso de aprendizaje continuo, he aprendido cómo detectar y remediar el código roto (e inseguro) escrito por otros. Recientemente, me encontré explorando proyectos al azar y ano...
hecha 21.07.2014 - 15:58