Es un problema de “cómo investigar sobre la investigación”: la respuesta puede venir de todas partes.
a. ¿Cómo usar Android para la vigilancia de espionaje?
Si va al sitio web xda-developer.com, encontrará muchas técnicas de rooteo discutidas para el último teléfono móvil.
- ¿Cómo mejoró la NSA su seguridad después de las filtraciones de Snowden?
- ¿Qué certificado SSL necesito si todos mis dominios y subdominios están ocultos / redirigiendo a un dominio?
- ¿Maxthon Nitro explota nuestra privacidad, como contraseñas, etc.?
- Se dice que el primer virus no estaba destinado a destruir un sistema informático sino a proteger el trabajo de investigación. ¿Cómo se volvió dañino?
- ¿Equifax sigue siendo una de las tres principales agencias de informes de crédito ahora que el IRS ha suspendido su contrato con ellas? ¿O la credibilidad de la empresa ha sido destruida por su violación de datos? ¿Cómo afectarán estos desarrollos a la empresa y a los consumidores?
si. ¿Cómo superar el firewall en una red?
Este tipo de conocimiento generalmente se puede encontrar discutido en muchos sitios de blog diferentes, entre los mejores está el sitio web de Google Project Zero:
Proyecto cero
C. Cómo usar Neural Network / DeepLearning para la detección de malware:
https://www.blackhat.com/docs/us…
Y las conferencias de Blackhat celebradas en todo el mundo también se encuentran entre las principales conferencias donde se comparten nuevos hallazgos de investigación.
No obstante, Google Scholar tiene una buena selección para su investigación interminable:
https://scholar.google.de/schola…