Permítanme aclarar esto: el reino cibernético tiene profundidades insondables. Los sombreros negros están explotando el espacio de internet de una manera que nunca fue pensada para ser utilizada. ¿Quién podría haber pensado que una bombilla eléctrica podría ser zombie y utilizada como vector de ataque? Puede elegir cualquier tema de TI e investigar sobre cómo podría explotarse.
Los temas candentes en tendencia son:
- Explotación de IoT> los malos están apuntando a los dispositivos de IoT inocuos para reunir una fuerza de botnets.
- DDoS> toma la delantera del tema anterior que habla sobre cómo esas botnets pueden usarse como un vector de ataque. Este es un problema omnipresente para cualquier TI.
- Malwar Reversing> Es esencial investigar cómo un malestar engaña a un sistema y crea una puerta trasera.
- Auditoría de TI> teoría que aboga por la implementación de las mejores prácticas y políticas de TI para que podamos reducir las posibilidades de ser pirateado o disminuir las secuelas posteriores al ataque.
- Detección de intrusos> desarrollo de un sistema que grita fuerte si hay sospecha de un ataque.
- Criptoanálisis> pensar en el contexto de los sombreros negros cómo romper un esquema de cifrado. Si eres bueno en matemáticas, dale una oportunidad.
- Informática forense> curiosidad por seguir el rastro y atrapar al ciberdelincuente, ve por esto.
Elija cualquiera de estos o sus subconjuntos y debería ser bueno.
- ¿Cuál es la mejor manera de mejorar la seguridad de un almacén?
- ¿Cómo se instalan los certificados SSL para Koha en el servidor Apache en Ubuntu 12.04?
- ¿Qué formas creativas utilizan los sitios web para proporcionar el mismo nivel de seguridad que la autenticación de dos factores sin la molestia?
- ¿Qué tan seguro es MD5?
- ¿Hay alguna manera de descifrar datos cifrados 3DES?