Preguntas con etiqueta 'statistics'

8
respuestas

¿Los ataques de "hombre en el medio" son extremadamente raros?

En "Algunas reflexiones en la controversia de la lista de contactos del iPhone y la seguridad de la aplicación ", cdixon blog Chris Dixon hace una declaración sobre la seguridad web    Muchos comentaristas han sugerido que un riesgo de...
hecha 22.02.2012 - 20:36
2
respuestas

¿Qué estadísticas se pueden usar para identificar datos pseudoaleatorios?

Estoy trabajando en un código que intenta identificar archivos cuyo contenido parece ser "aleatorio". Como tal, estoy buscando medidas estadísticas que puedan usarse para identificar dicha aleatoriedad. He implementado lo siguiente hasta ahor...
hecha 11.03.2013 - 05:20
2
respuestas

¿Cuántas contraseñas sabe el usuario promedio?

Buscando investigación sobre el recuento y la complejidad de las contraseñas que un usuario promedio está utilizando activamente. Nota: Además, para ser claros, por investigación, no es una solicitud para que responda con una respuesta basada...
hecha 15.05.2014 - 05:48
5
respuestas

¿Dónde puedo encontrar estadísticas sobre violaciones de seguridad?

Estoy preparando una presentación de seguridad, y me gustaría obtener estadísticas sobre la ocurrencia y los daños causados por las violaciones de seguridad. ¿Alguien sabe de una fuente confiable, actualizada recientemente?     
hecha 13.01.2013 - 04:09
4
respuestas

¿Cómo verificar si hay contraseñas duplicadas?

¿Es posible verificar si un número determinado de personas está usando la misma contraseña, sin arriesgar la salida de la contraseña de nadie? Escuché que Google hace esto, no permitiendo que el usuario establezca una contraseña que están usando...
hecha 12.01.2015 - 00:19
3
respuestas

¿Cuáles son los vectores de infección más comunes para las computadoras personales?

Tenemos OWASP para informarnos sobre las vulnerabilidades de seguridad comunes en las aplicaciones web, y cuáles son los vectores de infección más comunes para las computadoras personales? Algunos ejemplos de vectores: Ingeniería social...
hecha 30.07.2012 - 17:39
2
respuestas

¿Qué fracción de vulnerabilidades encuentra el pentesting en la caja negra?

La prueba de penetración de caja negra es una de las comprobaciones de vulnerabilidades en una aplicación web. Puede encontrar algunas vulnerabilidades, pero no todas. ¿Qué fracción de vulnerabilidades encuentra el pentesting en caja negra, e...
hecha 14.03.2012 - 03:08
3
respuestas

¿Qué fracción de los sitios web son vulnerables?

Se sabe que las vulnerabilidades de seguridad son comunes en la web: muchos sitios web son vulnerables. ¿Hay algún dato sobre qué fracción de los sitios web son vulnerables y qué fracción es segura?     
hecha 14.03.2012 - 03:19
2
respuestas

Tiempo promedio antes de que se detecte un malware en el mundo

En realidad, estoy trabajando en una presentación sobre el malware Careto. Me impresionó mucho el tiempo que tardó en descubrirlo (al menos 6 años, según algunos sellos de compilación), así que para mejorar mi presentación, estoy buscando estadí...
hecha 13.05.2014 - 23:29
2
respuestas

¿Cuáles son los patrones de contraseña más comunes basados en el nombre de usuario?

Sé que hay algunas contraseñas comunes como hunter6 o Password . Estos son muy inseguros ya que todo el mundo sabe probarlos primero. Se suele pensar que las contraseñas derivadas solo del nombre de usuario también son inseguras....
hecha 15.09.2016 - 02:02