Preguntas con etiqueta 'research'

0
respuestas

Codeigniter RESTful creación de aplicaciones web api para aplicaciones móviles y web pautas generales

Tengo una aplicación que se ejecuta bien en codeigniter, mysql y jquery. Actualmente estamos planeando evaluar nuestra aplicación web con la aplicación móvil. Así que planeamos desarrollar aplicaciones web, android, ios y blackberry. Todo es apl...
hecha 13.02.2015 - 14:00
0
respuestas

DUKPT - materiales más específicos

Estoy trabajando en un proyecto simple que implementa DUKPT. He intentado buscar en la web información más específica que en wikipedia y parece que los algoritmos solo están cubiertos en la parte 1 de ANSI X9.24. ¿Hay alguna otra fuente (preferi...
hecha 04.11.2013 - 22:37
1
respuesta

¿Cómo decido mi especialización en seguridad cibernética? [cerrado]

He hecho seguridad web y estoy interesado en aprender seguridad móvil, seguridad IOT, análisis de malware, etc. Al hacer todo esto, me convertiré en el "Jack de todos, pero no el maestro". Tengo un tiempo limitado para dedicar cómo decido     
hecha 24.02.2017 - 19:33
2
respuestas

¿Hay casos reales de amenazas a los sistemas de aprendizaje automático?

Recientemente leí un artículo en La seguridad del aprendizaje automático .  ¿Existen instancias de ataques contra sistemas de aprendizaje automático además de los filtros de spam?     
hecha 22.10.2017 - 14:17
2
respuestas

¿Los mejores contendientes para reemplazar las contraseñas?

Las contraseñas y los humanos no se mezclan particularmente bien. No podemos idear muy bien los aleatorios, no podemos recordarlos muy bien, los reutilizamos (estoy hablando de todos los seres humanos aquí, tal vez no de aquellos que navegan en...
hecha 09.11.2018 - 15:15
1
respuesta

¿Dónde puedo descargar el malware hackeado de Sony (para análisis)? [cerrado]

Quiero analizar el malware Malware de Sony. Me gustaría realizar mi propio análisis independiente de este malware; ¿Dónde puedo descargar este malware para poder analizarlo? Trend Micro analizó el malware aquí: > enlace y no lo pongas a d...
hecha 20.12.2014 - 22:08
1
respuesta

¿Cómo puedo continuar con mi investigación sobre la aplicación del aprendizaje automático en Cyber Security? [cerrado]

Tengo dos años de experiencia como examinador de bolígrafos. Quiero hacer un máster en aprendizaje y seguridad de máquinas, e investigar para encontrar formas de abordar los problemas de seguridad actuales mediante el aprendizaje de máquinas. Ta...
hecha 20.08.2016 - 11:16
1
respuesta

¿Cómo investiga y descubre cero días? [cerrado]

¿Cómo investigas y descubres los días cero? Desglose el proceso. ¿Qué posiciones puedo esperar ver que ofrezcan un enfoque de seguridad más ofensivo y orientado a la investigación? veo ¿Cómo se encuentran los cero días? pero necesito más  ...
hecha 08.11.2015 - 18:20
1
respuesta

¿Cuáles son las formas conocidas de obtener acceso completo al audio del hardware?

¿Existen formas conocidas de obtener acceso al firmware (bios / EFI) y cambiar el audio de forma permanente de manera que afecte la calidad (claridad, volumen, rango de frecuencia, rango dinámico)? Por ejemplo, ¿podría un atacante obtener acceso...
hecha 10.06.2017 - 00:33
1
respuesta

¿Cómo puedo confiar en una aplicación móvil? [cerrado]

Hoy en día confiamos mucho en las aplicaciones móviles para sobrevivir en una sociedad globalizada. Incluso estamos bajo una especie de presión de los compañeros que nos impulsa locamente a usar estas nuevas aplicaciones. Incluso se puede decir...
hecha 21.07.2016 - 08:41