Razonamiento contradictorio

Este módulo explora el razonamiento adversarial, centrándose en la comprensión y anticipación de las estrategias de los atacantes para mejorar la predicción y mitigación de amenazas en ciberseguridad.

Portal > Ciberseguridad > Razonamiento contradictorio

Curriculum Builder

Valasek, Chris y Charlie Miller. “Explotación a distancia de un vehículo de pasajeros inalterado”. IOActive, 2015.

https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf

Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. “Ataques de espectro: explotación de la ejecución especulativa”. En 2019 Simposio IEEE sobre Seguridad y Privacidad (SP), 1–19. San Francisco, CA, EE. UU.: IEEE, 2019.

https://doi.org/10.1109/SP.2019.00002

Bond, Mike, Omar Choudary, Steven J. Murdoch, Sergei Skorobogatov y Ross Anderson. “Chip and Skim: Clonación de cartas EMV con el ataque previo al juego”. En Simposio IEEE sobre Seguridad y Privacidad, 49–64. Sociedad de Computación IEEE, 2014.

Razavi, Kaveh, Ben Gras y Erik Bosman. “Flip Feng Shui: Martillando una aguja en la pila de software”. En Actas del 25º Simposio de Seguridad de USENIX, 18. Austin, TX: USENIX Asociación de Sistemas de Computación Avanzada, 2016.

Koscher, Karl, Alexei Czeskis, Franziska Roesner, Shwetak Patel, Tadayoshi Kohno, Stephen Checkoway, Damon McCoy, et al. “Análisis de seguridad experimental de un automóvil moderno”. En Actas del Simposio IEEE 2010 sobre Seguridad y Privacidad, editado por David Evans y Giovanni Vigna, 447–62. Estados Unidos: IEEE Computer Society, 2010.

Murdoch, Steven J., Saar Drimer, Ross Anderson y Mike Bond. “El chip y el PIN están rotos”. En Actas del Simposio IEEE 2010 sobre Seguridad y Privacidad, 433–46. SP ’10. Estados Unidos: IEEE Computer Society, 2010.

https://doi.org/10.1109/SP.2010.33

Thompson, Ken. “Reflexiones sobre la confianza en la confianza”. Comunicaciones de la ACM 27, n.º 8 (1984): 761-63.

https://doi.org/10.1145/358198.358210

Thank you for signing up to our newsletter!

Thank you! RSVP received for Valasek, Chris y Charlie Miller. “Explotación a distancia de un vehículo de pasajeros inalterado”. IOActive, 2015.

Thank you for applying! We will be in touch.

Apply for: Valasek, Chris y Charlie Miller. “Explotación a distancia de un vehículo de pasajeros inalterado”. IOActive, 2015.

Valasek, Chris y Charlie Miller. “Explotación a distancia de un vehículo de pasajeros inalterado”. IOActive, 2015.

Cargando...

Cargando…