Los 30 mejores documentos de seguridad cibernética:
1. ” Nociones aditivas y multiplicativas de fuga y sus capacidades “, es un trabajo de investigación presentado en el Simposio de Fundamentos de Seguridad Informática IEEE 2014 escrito por el Prof. Mario S. Alvim, Dr. Kostas Chatzikokolakis, Prof. Annabelle McIver, Prof. Carroll Morgan , Dr. Catuscia Palamidessi y Prof. Geoffrey Smith
2. Sauvik Das, Dr. Adam DI Kramer, Prof. Laura Dabbish y Prof. Jason Hong escribieron ” Aumento de la sensibilidad a la seguridad con la prueba social: una confirmación experimental a gran escala “.
- ¿Cuál es la diferencia entre spoofing y man in the middle attack?
- ¿Cuáles son los diferentes tipos de virus en las computadoras portátiles?
- ¿Cómo puedo evitar que alguien vea mi navegación?
- Cómo detener las ventanas emergentes de malware en safari
- ¿Qué tipo de sistema operativo será útil para aprender ciberseguridad, Linux o Windows?
3. El Dr. Hamed Okhravi, el Dr. James Roirdan y el Dr. Kevin Cater escribieron ” Evaluación cuantitativa de las técnicas de plataforma dinámica como mecanismo defensivo ” y se presentó en el 17º Simposio Internacional sobre Investigación en Ataques, Intrusiones y Defensas.
4. Ataques y defensas contra la vulnerabilidad de la década : página en utexas.edu
5. La geometría de la carne inocente en el hueso :
La geometría de la carne inocente en el hueso
6. Explotación del intérprete :
Página en usenix.org
7. Integridad del flujo de control :
Página en princeton.edu
8. Detección de intrusos mediante análisis estático :
Página en sri.com
9. Cookies SYN :
Página en cr.yp.to
10. Inferir la actividad de denegación de servicio de Internet Burlar al gusano Witty : página en caida.org
11. Nuevas direcciones en criptografía : Página en utexas.edu
12. Interceptando comunicaciones móviles: la inseguridad de 802.11 :
Página en berkeley.edu
13. Tor : Página en torproject.org
14. Ataques de arranque en frío en claves de cifrado : página en jhalderm.com
15. SecKit: un kit de herramientas de seguridad basado en modelos para Internet de las cosas :
SecKit: un kit de herramientas de seguridad basado en modelos para Internet de las cosas
16. Seguridad de las redes definidas por software: una encuesta
Seguridad de las redes definidas por software: una encuesta
17. Creación de perfiles de dependencia de activación de usuario para la detección de malware de Android
Creación de perfiles de dependencia de activación de usuario para la detección de malware de Android
18. Detección de intrusiones en la red basada en anomalías: técnicas, sistemas y desafíos :
Detección de intrusiones en la red basada en anomalías: técnicas, sistemas y desafíos
19. El panorama de las amenazas cibernéticas: desafíos y direcciones de investigación futuras : El panorama de las amenazas cibernéticas: desafíos y direcciones de investigación futuras
20. Una encuesta sobre el manejo de incidentes de seguridad de la información en la nube :
Una encuesta sobre el manejo de incidentes de seguridad de la información en la nube
21. De la seguridad de la información a la ciberseguridad : de la seguridad de la información a la ciberseguridad
22. Guerra cibernética: problemas y desafíos : guerra cibernética: problemas y desafíos
23. Clasificación de medios digitales con análisis de datos en masa y bulk_extractor :
Selección de medios digitales con análisis de datos a granel y bulk_extractor
24. Una taxonomía para tecnologías de mejora de la privacidad :
Una taxonomía para las tecnologías de mejora de la privacidad.
25. Direcciones futuras para la investigación de seguridad de la información del comportamiento :
Direcciones futuras para la investigación de seguridad de la información conductual
26. Comprender el cumplimiento de la política de seguridad de los sistemas de información: una integración de la teoría del comportamiento planificado y la teoría de la motivación de protección : Comprender el cumplimiento de la política de seguridad de los sistemas de información: una integración de la teoría del comportamiento planificado y la teoría de la motivación de protección
27. Identificación por radiofrecuencia (RFID) : identificación por radiofrecuencia (RFID)
28. Actitudes de privacidad y comportamiento de privacidad: una revisión de la investigación actual sobre el fenómeno de la paradoja de la privacidad : Actitudes de privacidad y comportamiento de privacidad: una revisión de la investigación actual sobre el fenómeno de la paradoja de la privacidad
29. Un modelo de conciencia de la situación para la gestión de riesgos de seguridad de la información : un modelo de conciencia de la situación para la gestión de riesgos de seguridad de la información
30. Seguridad de Android basada en permisos: problemas y contramedidas :
Seguridad de Android basada en permisos: problemas y contramedidas
Disfrute leyendo los documentos más informativos sobre ciberseguridad.