Ir al contenido
Menú principal
  • Legal

Sergio Hernando

Seguridad Informática y Análisis Forense

Recuperación forense en iPods

Publicada en 26 marzo 2008 Por Sergio Hernando
Publicada en ForensicsEtiquetado en iPod iPod+Forensics Analisis+Forense+iPod

Buenas, Estaba trasteando con mi iPod, y lo que son las cosas … me he cepillado una canción que me interesaba. Me he puesto a mirar cómo está el mercado a la hora de recuperar contenidos en iPods, y me he topado con un paper bastante interesante: iPod Forensics: Forensically Leer texto completo

Anatomía de un incidente de inyección SQL

Publicada en 26 marzo 2008 Por Sergio Hernando
Publicada en SeguridadEtiquetado en SQL SQL+Injection

Hola, Acabo de echar un ojo a un artículo que se llama Anatomy of a SQL Injection Incident, publicado en el blog de Neil Carpenter, un ingeniero de Microsoft especializado en escalabilidad al que leo de vez en cuando. Es una lectura amena sobre lo que representa muchas veces un Leer texto completo

Navegación de entradas

1 2 … 6 Siguientes

Sergio Hernando

Seguridad Informática y Análisis Forense

Últimos posts

  • Ciberseguridad: algo más que una palabra de moda
  • Instalar y usar LaTeX en Windows (Actualización 2012)
  • España: Suicidio científico … y tecnológico
  • Snort en un router DD-WRT: Instalación, configuración y operación básica en 10 pasos
  • Auditoría de centros de procesamiento de datos. Parte 3: Aspectos contractuales y de gestión energética
  • Dando un nuevo paso
  • Auditoría de centros de procesamiento de datos. Parte 2: Seguridad lógica
  • Ocho
  • Ha llegado ese momento del año en el que …
  • Auditoría de centros de procesamiento de datos. Parte 1: Seguridad física

Etiquetas

Analisis Forense Antivirus AS/400 AS/400 Security Audit Auditoria Cloud computing crimeware Crisis EMV F-Secure financial malware FIrefox Forensics Fraud Fraude Google Humor i5/OS IBM IBM i IBM System i INTECO Internet Explorer IT Linux Mainframe Malware Microsoft Mozilla Nube Online banking OS/400 Phishing Privacidad Proteccion de datos Security Seguridad Seguridad AS/400 Spam Tarjetas Trojan Vulnerabilidades Vulnerabilities Windows
Sergio Hernando | Tema: Almighty por Unitedtheme.
We use cookies to ensure that we give you the best experience on our website. If you continue to use this site we will assume that you are happy with it. Este sitio utiliza cookies para facilitar la experiencia en la pagina. Si continua usando la pagina, asumire que esta de acuerdo.OkNoPrivacy policy