Preguntas con etiqueta 'research'

3
respuestas

¿Cómo puedo crear una red de bots de investigación dentro de VMware?

Para fines educativos Estoy intentando crear una botnet dentro de VMware haciendo uso de 3 o 4 máquinas (por lo que puedo atacar una quinta máquina virtual usando esta botnet), pero el problema al que me enfrento es que no puedo encontrar nin...
hecha 05.11.2015 - 13:58
1
respuesta

Se encontraron más saltos para correos no deseados que correos legítimos

Background Estoy trabajando con encabezados de correo electrónico para la detección de spam. Cada encabezado de correo electrónico contiene muchos campos de encabezados "Recibidos:". Cada encabezado "Received:" es agregado por un servidor inte...
hecha 24.06.2016 - 19:08
1
respuesta

Huellas dactilares de botnet

¿Alguien sabe de alguna investigación de artículos sobre redes de huellas dactilares? ¿Si un objetivo dado está siendo forzado brutalmente o existen métodos DDoSed para determinar si una fuerza bruta o DDoS en otro objetivo provienen de la misma...
hecha 10.04.2014 - 21:43
2
respuestas

Opiniones: ¿Informar o no informar? CFAA vs el sombrero blanco [cerrado]

Como estoy seguro de que la mayoría de las personas aquí saben, se ha prestado mucha atención a la Ley de abuso y fraude informático de EE. UU. (CFAA) recientemente. Breve historia: un investigador de seguridad descubrió que un operador de telef...
hecha 22.11.2012 - 00:22
0
respuestas

Depuración de Android: error al acceder a la dirección de la memoria [cerrado]

Estoy intentando depurar diferentes binarios nativos en mi dispositivo Android usando el shell adb y gdbserver. Recibo el siguiente error cuando coloco un punto de interrupción en un programa usando gdb y continúo la ejecución del programa:...
hecha 09.02.2018 - 17:14
0
respuestas

¿Cuál es la vida media típica de un virus / gusano en Internet?

Tengo curiosidad por la vida media típica (es decir, en relación con la vida media radiactiva aquí) , si uno ha sido medido / estimado, para el promedio virus / gusano en internet. ¿Alguien ha hecho un estudio detallado de esto? ¿La...
hecha 11.04.2017 - 22:54
1
respuesta

Aprendizaje continuo: identificación / aprovechamiento de documentos sobre nuevas investigaciones, mejores prácticas, etc. [cerrado]

Como todos sabemos, hay tantos recursos con contenido asombroso relacionado con la seguridad de la información. ¿Alguien tiene las mejores prácticas para gestionar la gran afluencia de estos documentos y publicaciones de blogs en toda su organiz...
hecha 13.01.2017 - 00:45
1
respuesta

¿Quiénes son algunos académicos de renombre o guías de doctorado en Seguridad de la información? [cerrado]

La pregunta puede parecer basada en opiniones, pero deseo saber quiénes son algunas de las personas que son académicos o guías de doctorado en el campo de la seguridad de la información.     
hecha 19.11.2016 - 14:26
0
respuestas

problema de caracteres turcos Hashcat [cerrado]

Estoy usando cudahashcat, no tiene caracteres especiales como "öçşĞÜ" en juegos de caracteres estándar. Definí charsets con windows-1254 y otros tipos de codificación (y -1 öÖçÇğĞşŞüÜıİ un parámetro), lo intenté pero no funcionó. ¿Cómo puedo res...
hecha 05.04.2015 - 04:40
2
respuestas

forense de motores de búsqueda?

Leí un artículo que th3j35t3r (alias de hacker) había escrito hace un tiempo y no pude encontrarlo nuevamente como referencia, así que haré todo lo posible para explicarlo correctamente. Un individuo anónimo trató de dox th3j35t3r. Th3j35t3r res...
hecha 02.12.2014 - 20:44