- Realice múltiples llamadas desde otro país a los EE. UU. Y hable galimatías en un tono árabe y vea si la NSA logra analizar su charla.
- Permanezca en un tren o plataforma de metro en Alemania durante mucho tiempo con una máscara puesta y deje que el BKA use su software de reconocimiento facial
- Pruebe cuántos servidores web todavía admiten SSL, realice un ataque de degradación, intente recuperar sus claves criptográficas y preséntelas
- …
No sé, muchas cosas que hacer jaja. Pero si quieres un proyecto real y no estas cosas sarcásticas, puedes, por ejemplo,
- ejecute un firewall adecuado con un antivirus y un IDS e intente impulsar software malicioso a través de su red o use activamente keyloggers, troyanos, ransomwares, etc. en su sistema en la red para ver si su seguridad es lo suficientemente buena.
- O trabaje en el cifrado, vea qué protocolos son obsoletos y cuáles son mejores para cada caso de uso, cuán difícil sería aplicar fuerza bruta y, especialmente, ¿hay alguna ordinalidad, etc. que pueda explotarse de manera que haya otros métodos más eficientes? que la fuerza bruta de la llave.
Como puede ver, hay muchas cosas que puede hacer. Así que mira lo que quieras y te suena más divertido.
- ¿Cuál es el alcance del mercado del sistema de infraestructura de TI y el curso de seguridad en el centro C-DAC?
- ¿Cuál es el mejor software de aplicación antivirus para teléfonos inteligentes?
- ¿Es realmente imposible encontrar un proveedor de correo electrónico lo suficientemente seguro contra hackers, phishers y agencias gubernamentales?
- ¿Cómo funciona la penetración de red?
- Cómo eliminar el malware FlashMall