Ir al contenido
  • Legal

Sergio Hernando

Seguridad Informática y Análisis Forense

Análisis forense de teléfonos móviles Nokia

Publicada en 23 junio 2007 Por Sergio Hernando
Publicada en Forensics

Buenas, Ante la avalancha de comentarios y mensajes de contacto que recibo al cabo del día sobre este aspecto, os quiero dejar un enlace que os puede ayudar a enfocar la recuperación de datos borrados en un teléfono móvil. Antes de nada es importante saber que: – El artículo está Leer texto completo

Auditoría forense: file carving sobre FUSE

Publicada en 22 junio 2007 Por Sergio Hernando
Publicada en Forensics

Al realizar auditorías forenses, una de las labores principales consiste en la recolecta de información allí donde ha tenido lugar el incidente a investigar. En ese lugar, llamado escenario, es donde deberían comenzar por lo general las labores de análisis postmortem. Es en este punto donde adquieren especial relevancia las Leer texto completo

Paginación de entradas

Anteriores 1 … 282 283 284 … 749 Siguientes

Sergio Hernando

Seguridad Informática y Análisis Forense

Últimos posts

  • Ciberseguridad: algo más que una palabra de moda
  • Instalar y usar LaTeX en Windows (Actualización 2012)
  • España: Suicidio científico … y tecnológico
  • Snort en un router DD-WRT: Instalación, configuración y operación básica en 10 pasos
  • Auditoría de centros de procesamiento de datos. Parte 3: Aspectos contractuales y de gestión energética
  • Dando un nuevo paso
  • Auditoría de centros de procesamiento de datos. Parte 2: Seguridad lógica
  • Ocho
  • Ha llegado ese momento del año en el que …
  • Auditoría de centros de procesamiento de datos. Parte 1: Seguridad física

Etiquetas

Analisis Forense Antivirus AS/400 AS/400 Security Audit Auditoria Auditoria Oracle Cloud computing crimeware EMV F-Secure financial malware FIrefox Forensics Fraud Fraude Google Humor i5/OS IBM IBM i IBM System i INTECO Internet Explorer IT Linux Mainframe Malware Microsoft Mozilla Nube Online banking Oracle audit Oracle security OS/400 Phishing Security Seguridad Seguridad AS/400 Spam Tarjetas Trojan Vulnerabilidades Vulnerabilities Windows
Sergio Hernando | Tema: Almighty por Unitedtheme.