Ragionamento avversario

Questo modulo esplora il ragionamento avversario, concentrandosi sulla comprensione e sull'anticipazione delle strategie degli aggressori per migliorare la previsione e la mitigazione delle minacce nella sicurezza informatica.

Portale > Sicurezza informatica > Ragionamento avversario

Costruttore di programmi di studio

Valasek, Chris e Charlie Miller. "Sfruttamento a distanza di un veicolo passeggeri inalterato". IOActive, 2015.

https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf

Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. "Attacchi Spectre: Exploiting Speculative Execution". In 2019 IEEE Symposium on Security and Privacy (SP), 1-19. San Francisco, CA, USA: IEEE, 2019.

https://doi.org/10.1109/SP.2019.00002

Bond, Mike, Omar Choudary, Steven J. Murdoch, Sergei Skorobogatov e Ross Anderson. "Chip e Skim: Clonazione di carte EMV con l'attacco Pre-Play". In IEEE Symposium on Security and Privacy, 49-64. IEEE Computer Society, 2014.

Razavi, Kaveh, Ben Gras e Erik Bosman. "Flip Feng Shui: Martellare un ago nella pila del software". In Atti del 25° Simposio sulla sicurezza USENIX, 18. Austin, TX: USENIX The Advanced Computing Systems Association, 2016.

Koscher, Karl, Alexei Czeskis, Franziska Roesner, Shwetak Patel, Tadayoshi Kohno, Stephen Checkoway, Damon McCoy, et al. "Analisi sperimentale della sicurezza di una moderna automobile". In Proceedings of the 2010 IEEE Symposium on Security and Privacy, a cura di David Evans e Giovanni Vigna, 447-62. USA: IEEE Computer Society, 2010.

Murdoch, Steven J., Saar Drimer, Ross Anderson e Mike Bond. "Chip e PIN è rotto". In Proceedings of the 2010 IEEE Symposium on Security and Privacy, 433-46. SP '10. USA: IEEE Computer Society, 2010.

https://doi.org/10.1109/SP.2010.33

Thompson, Ken. "Riflessioni sulla fiducia nella fiducia". Communications of the ACM 27, no. 8 (1984): 761-63.

https://doi.org/10.1145/358198.358210

Grazie per esserti iscritto alla nostra newsletter!

Grazie! Ricevuto RSVP per Valasek, Chris e Charlie Miller. "Sfruttamento a distanza di un veicolo passeggeri inalterato". IOActive, 2015.

Valasek, Chris e Charlie Miller. "Sfruttamento a distanza di un veicolo passeggeri inalterato". IOActive, 2015.

Caricamento...

Caricamento...