Ragionamento contraddittorio

Questo modulo esplora il ragionamento contraddittorio, concentrandosi sulla comprensione e l’anticipazione delle strategie degli aggressori per migliorare la previsione e la mitigazione delle minacce nella sicurezza informatica.

Portal > Sicurezza informatica > Ragionamento contraddittorio

Costruttore di curriculum

Valasek, Chris e Charlie Miller. “Sfruttamento remoto di un veicolo passeggeri inalterato”. IOActive, 2015.

https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf

Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. “Attacchi Spectre: sfruttare l’esecuzione speculativa”. Nel 2019 IEEE Symposium on Security and Privacy (SP), 1–19. San Francisco, CA, USA: IEEE, 2019.

https://doi.org/10.1109/SP.2019.00002

Bond, Mike, Omar Choudary, Steven J. Murdoch, Sergei Skorobogatov e Ross Anderson. “Chip and Skim: clonazione di carte EMV con l’attacco pre-play.” In Simposio IEEE su sicurezza e privacy, 49–64. Società informatica IEEE, 2014.

Razavi, Kaveh, Ben Gras ed Erik Bosman. “Flip Feng Shui: martellare un ago nello stack del software.” In Atti del 25° Simposio sulla sicurezza USENIX, 18. Austin, TX: USENIX L’Associazione dei sistemi informatici avanzati, 2016.

Koscher, Karl, Alexei Czeskis, Franziska Roesner, Shwetak Patel, Tadayoshi Kohno, Stephen Checkoway, Damon McCoy, et al. “Analisi sperimentale della sicurezza di un’automobile moderna”. In Atti del simposio IEEE 2010 su sicurezza e privacy, a cura di David Evans e Giovanni Vigna, 447–62. USA: IEEE Computer Society, 2010.

Murdoch, Steven J., Saar Drimer, Ross Anderson e Mike Bond. “Il chip e il PIN sono rotti.” In Atti del simposio IEEE 2010 su sicurezza e privacy, 433–46. SP ’10. USA: IEEE Computer Society, 2010.

https://doi.org/10.1109/SP.2010.33

Thompson, Ken. “Riflessioni sulla fiducia nella fiducia”. Comunicazioni dell’ACM 27, n. 8 (1984): 761-63.

https://doi.org/10.1145/358198.358210

Thank you for signing up to our newsletter!

Thank you! RSVP received for Valasek, Chris e Charlie Miller. “Sfruttamento remoto di un veicolo passeggeri inalterato”. IOActive, 2015.

Thank you for applying! We will be in touch.

Apply for: Valasek, Chris e Charlie Miller. “Sfruttamento remoto di un veicolo passeggeri inalterato”. IOActive, 2015.

Valasek, Chris e Charlie Miller. “Sfruttamento remoto di un veicolo passeggeri inalterato”. IOActive, 2015.

Caricamento...

Caricamento…