Quiero hacer un proyecto de último año basado en la seguridad de la información / seguridad informática relacionada con los problemas actuales. ¿Cuáles son algunos temas interesantes sobre los que puedo desarrollar?

Gracias por el A2A.

Intenta hacer un proyecto sobre estos temas:

· Scripting entre sitios (XSS)

· Falsificación de solicitudes entre sitios (CSRF)

· Falsificación de solicitudes del lado del servidor (SSRF)

· Inyección SQL

· Ejecución remota de código del lado del servidor (RCE)

· Ataques de entidad externa XML (XXE)

· Problemas de control de acceso (problemas de referencia de objetos directos inseguros, escalada de privilegios, etc.)

· Paneles administrativos expuestos que no requieren credenciales de inicio de sesión

· Problemas de recorrido del directorio

· Divulgación de archivos locales (LFD) e inclusión remota de archivos (RFI)

· Manipulación de pagos

· Defectos en integraciones de terceros para hacer pedidos gratis de comerciantes

· Errores de ejecución de código del lado del servidor

Estos lo ayudarán a adquirir conocimientos sobre seguridad. Además, estos son los puntos principales para ganar una recompensa en las competiciones Bug Bounty.

Entonces, mientras aprende si rompe la seguridad con las técnicas anteriores, puede ganar dinero en las competiciones de recompensas de errores.

Espero eso ayude. Si has llegado hasta aquí, el voto a favor está unos milímetros abajo, sería genial si lo hicieras clic 😉

Diseñe un sistema que permita que las acciones realizadas con un mouse y un teclado se asocien con un humano específico. No solo autenticación y autorización al comienzo de una sesión de inicio de sesión. Estoy hablando de un sistema que permite la captura de eventos y la persona que hizo que esos eventos ocurrieran. Por ejemplo, una computadora que se ejecuta en un entorno de estilo quiosco donde hay un número arbitrario de usuarios que acceden a ella sin realizar una acción específica de inicio de sesión. Esta podría ser una computadora compartida en un entorno minorista, utilizada por muchos empleados para transacciones en el punto de venta. O en una sala de control industrial donde las consolas del operador son utilizadas por cualquier persona que esté en el personal en cualquier momento. O tal vez donde un juego de computadora que se ejecuta en un solo sistema es accedido por múltiples jugadores.

Las aplicaciones de espacio de usuario necesitarían una forma de manejar los eventos habituales, como clics del mouse, pulsaciones de teclas, etc., con metadatos sobre el usuario asociado con el evento que se propaga a la aplicación. Esto permitiría a la aplicación modificar su comportamiento en tiempo de ejecución en respuesta a diferentes usuarios. Esto podría ser algo tan simple como registrar un registro de acciones, o podría ser la aplicación de restricciones de privilegios.

La solución probablemente incluiría una amplia gama de cambios. Los dispositivos físicos como ratones y teclados necesitarían estar equipados con sensores como lectores de etiquetas RFID, lectores de huellas digitales o cualquier otra cosa que funcione. Los controladores de dispositivos tendrían que propagar los datos resultantes al sistema operativo, y el sistema operativo tendría que modificarse para acomodar el paso de los datos a las aplicaciones.

Sí, es un problema difícil. Resolverlo causaría una impresión significativa.

Compre un dispositivo de piña …

configurarlo en tu salón de clases en la universidad …

úsalo como un hombre en el medio del ataque para obtener los SSID de todos tus compañeros de clase (e incluso los de tu profesor) y usa el software incorporado para obtener todos los detalles con un tiburón de alambre que puedas obtener. Publíquelos en una hoja de cálculo, PERO antes de entregar su tarea, solicite a su profesor que firme un documento redactado por un abogado que diga que está bien piratear su sistema.

Luego entregue su tarea (¡con fotos de vacaciones adjuntas del tiempo de su profesor en la playa!) Jajaja

¡Creo que este podría ser un tema interesante!

Uno de los problemas interesantes / molestos en infosec durante los últimos 50 años más o menos ha sido reemplazar las contraseñas como un medio de autenticación. A medida que las contraseñas se han vuelto cada vez más omnipresentes, las personas las escriben en papel o las reutilizan para múltiples plataformas. Ambas son debilidades importantes. Algunos han adoptado la biometría como solución, pero los errores de tipo II (errores de tipo I, también) hacen que la biometría sea menos que ideal.

Puede ser interesante explorar alternativas a las contraseñas como método de autenticación, teniendo en cuenta la falla de contraseña “única” de RSA que ocurrió hace unos años.

Me interesaría saber si se te ocurre algo que la industria no tiene.

Una cosa barata / fácil de hacer es obtener algunos dispositivos de “Internet de las cosas” y utilizar cables de conexión para registrar el tráfico de la red.

Vea si puede encontrar problemas de seguridad comunes como contraseñas enviadas de texto claro, etc.

Luego, intente una forma de hacer que los datos sean más seguros sin cambiar el firmware.

Estudiar honeypots, generalmente utilizado para estudiar el comportamiento de los hackers y la fortaleza de su seguridad para

  • Red cableada
  • Red Wi Fi
  • Servidores
  • Servidores web
  • Grupos de trabajo
  • Lan (s)
  • WAN (s)
  • HOMBRE (s)
  • Fibra Óptica vs Ethernet vs Seguridad WiFi

Gracias por el A2A voté por la respuesta de Jim Levie. Alrededor del 80% de las infracciones están relacionadas con el usuario final. Spear-Phishing, caza de ballenas, ingeniería social. Escuchamos mucho sobre hacks técnicos y ese es definitivamente un tema interesante, Equifax, por ejemplo. Pero la mayoría de los ataques exitosos suceden porque el usuario final abandona algo que no debería, deja entrar a alguien que no debería o algo por el estilo.

Otro tema interesante que he investigado es la amenaza interna. Piensa en Snowden. Esas son mis ideas, elige tu.

Incluye WanaCry ransomware

More Interesting

¿Por qué las Mac no contraen virus tan fácilmente como las PC?

¿Cuáles son buenas medidas de ciberseguridad para recordar cuando aloja un sitio web en su propio servidor?

¿Puede un hacker hackear sitios web de bancos y banca por Internet?

Cómo deshacerse del virus informático IMG001 sin usar software antivirus

Cómo eliminar esto de mi PC, por favor ayuda 'Virus identificado Worm / Generic_r.NQ, G: \ \% ~% @% ~~% @ %%% [correo electrónico protegido] % ~ .1'

¿Cuáles son los principales blogs de seguridad de información técnica?

¿Cuáles son las ventajas de la criptografía de curva elíptica usando campos binarios sobre campos primos y viceversa?

¿Qué temas pueden estar relacionados con el seguimiento ocular, las ondas cerebrales o la captura de movimiento y la seguridad de los sistemas de TI?

¿Cómo puede verificar si una aplicación de iOS está phishing para sus credenciales?

Cómo saber en qué está cifrado mi archivo

¿Cuál es el mejor título para obtener si desea ingresar al campo de la seguridad cibernética?

¿Aprender todas las herramientas en Kali OS o aprender a codificar o crear esas herramientas de seguridad me convertirá en un verdadero hacker?

Quiero trabajar en ciberseguridad. Estoy comenzando una licenciatura en informática con una universidad del Reino Unido en octubre. ¿Qué necesito hacer para atraer y trabajar en este sector?

¿Por qué muchos sitios solo permiten contraseñas de entre 6 y 30 caracteres? ¿Por qué no más?

La CIA puede piratear casi cualquier avión. ¿Podrían controlar Air Force One de forma remota?