Razonamiento adversarial

Este módulo explora el razonamiento adversarial, centrándose en la comprensión y anticipación de las estrategias de los atacantes para mejorar la predicción y mitigación de amenazas en ciberseguridad.

Portal > Ciberseguridad > Razonamiento adversarial

Curriculum Builder

Valasek, Chris, y Charlie Miller. "Explotación remota de un vehículo de pasajeros inalterado". IOActive, 2015.

https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf

Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. "Spectre Attacks: Explotando la ejecución especulativa". En 2019 IEEE Symposium on Security and Privacy (SP), 1-19. San Francisco, CA, EE. UU.: IEEE, 2019.

https://doi.org/10.1109/SP.2019.00002

Bond, Mike, Omar Choudary, Steven J. Murdoch, Sergei Skorobogatov y Ross Anderson. "Chip and Skim: Cloning EMV Cards with the Pre-Play Attack". En Simposio del IEEE sobre seguridad y privacidad, 49-64. IEEE Computer Society, 2014.

Razavi, Kaveh, Ben Gras y Erik Bosman. "Flip Feng Shui: Hammering a Needle in the Software Stack". En Proceedings of the 25th USENIX Security Symposium, 18. Austin, TX. Austin, TX: USENIX The Advanced Computing Systems Association, 2016.

Koscher, Karl, Alexei Czeskis, Franziska Roesner, Shwetak Patel, Tadayoshi Kohno, Stephen Checkoway, Damon McCoy, et al. "Experimental Security Analysis of a Modern Automobile". En Proceedings of the 2010 IEEE Symposium on Security and Privacy, editado por David Evans y Giovanni Vigna, 447-62. EE.UU.: IEEE Computer Society, 2010.

Murdoch, Steven J., Saar Drimer, Ross Anderson y Mike Bond. "El chip y el PIN están rotos". En Proceedings of the 2010 IEEE Symposium on Security and Privacy, 433-46. SP '10. EE.UU.: IEEE Computer Society, 2010.

https://doi.org/10.1109/SP.2010.33

Thompson, Ken. "Reflexiones sobre la confianza en la confianza". Communications of the ACM 27, nº 8 (1984): 761-63.

https://doi.org/10.1145/358198.358210

Gracias por suscribirse a nuestro boletín.

Gracias. RSVP recibido para Valasek, Chris, y Charlie Miller. "Explotación remota de un vehículo de pasajeros inalterado". IOActive, 2015.

Valasek, Chris, y Charlie Miller. "Explotación remota de un vehículo de pasajeros inalterado". IOActive, 2015.

Cargando...

Cargando...