Ir al contenido
Menú principal
  • Legal

Sergio Hernando

Seguridad Informática y Análisis Forense

Guías para desmontar teléfonos móviles Nokia, Ericsson, Sony-Ericsson y Motorola

Publicada en 16 octubre 2007 Por Sergio Hernando
Publicada en Freestyle

Buenas, Hemos hablado muchas veces en este blog de aspectos que tienen que ver con aplicaciones y seguridad en móviles. Hoy nos vamos a saltar un poco la temática, y vamos a incurrir en offtopic. De todos modos, los artículos sobre telefonía móvil siempre han suscitado interés en los lectores, Leer texto completo

Introducción a las técnicas antiforenses

Publicada en 16 octubre 2007 Por Sergio Hernando
Publicada en Forensics

Buenas, He visto recientemente (creo que fue en el blog de Xavi) un interesante documento sobre técnicas antiforenses. Este tipo de técnicas tiene como misión fundamental impedir que análisis posteriores puedan extraer de la máquina en estudio información forense. Dicho de otro modo, son técnicas que permiten borrar las huellas Leer texto completo

Sergio Hernando

Seguridad Informática y Análisis Forense

Últimos posts

  • Ciberseguridad: algo más que una palabra de moda
  • Instalar y usar LaTeX en Windows (Actualización 2012)
  • España: Suicidio científico … y tecnológico
  • Snort en un router DD-WRT: Instalación, configuración y operación básica en 10 pasos
  • Auditoría de centros de procesamiento de datos. Parte 3: Aspectos contractuales y de gestión energética
  • Dando un nuevo paso
  • Auditoría de centros de procesamiento de datos. Parte 2: Seguridad lógica
  • Ocho
  • Ha llegado ese momento del año en el que …
  • Auditoría de centros de procesamiento de datos. Parte 1: Seguridad física

Etiquetas

Analisis Forense Antivirus AS/400 AS/400 Security Audit Auditoria Cloud computing crimeware Crisis EMV F-Secure financial malware FIrefox Forensics Fraud Fraude Google Humor i5/OS IBM IBM i IBM System i INTECO Internet Explorer IT Linux Mainframe Malware Microsoft Mozilla Nube Online banking OS/400 Phishing Privacidad Proteccion de datos Security Seguridad Seguridad AS/400 Spam Tarjetas Trojan Vulnerabilidades Vulnerabilities Windows
Sergio Hernando | Tema: Almighty por Unitedtheme.