Os dejo enlace a la segunda parte del artículo sobre rootkits en Windows del que os hablé el otro día. Esta segunda entrega, más técnica, ofrece interesantes datos relativos a la comparativa de rootkits persistentes y los basados en memoria, la ocultación de los rootkits, la prueba de concepto Shadow Leer texto completo
Seguridad
Noticias sobre seguridad de sistemas en general
Métodos matemáticos en Seguridad de la Información
Hoy he estado dándole vueltas a un asunto, al que confieso que le he dado ya varias veces un montón de vueltas :) Soy un gran apasionado de las matemáticas. Concretamente, de los métodos matemáticos (y las técnicas computacionales, que van de la mano). No, tranquilos, hoy no toca hablar Leer texto completo