Ir al contenido
  • Legal

Sergio Hernando

Seguridad Informática y Análisis Forense

Así funciona una heurística antivirus. Segunda parte

Publicada en 4 julio 2006 Por Sergio Hernando
Publicada en Metodos Matematicos

Tal y como comenté ayer, hoy vamos a terminar de hablar de heurísticas, y de su aplicación en productos antivirus. Ayer nos quedamos en los 5 métodos típicos que se emplean en matemáticas y estadísticas explotarorias y de modelado. Estos métodos son: Tabú search (TS, Búsqueda tabú) Genetic algorithms (GA, Leer texto completo

Browserfun. Una vulnerabilidad de navegador por día

Publicada en 3 julio 2006 Por Sergio Hernando
Publicada en Seguridad

Ese es el reto que se han planteado en Browser Fun, un proyecto de revelación de vulnerabilidades de la gente de Metasploit. Durante el mes de julio van a sacar una vulnerabilidad diaria para algún producto de navegación, iniciativa que han bautizado como MoBB (Month of Broser Bugs) La primera, Leer texto completo

Paginación de entradas

Anteriores 1 … 431 432 433 … 749 Siguientes

Sergio Hernando

Seguridad Informática y Análisis Forense

Últimos posts

  • Ciberseguridad: algo más que una palabra de moda
  • Instalar y usar LaTeX en Windows (Actualización 2012)
  • España: Suicidio científico … y tecnológico
  • Snort en un router DD-WRT: Instalación, configuración y operación básica en 10 pasos
  • Auditoría de centros de procesamiento de datos. Parte 3: Aspectos contractuales y de gestión energética
  • Dando un nuevo paso
  • Auditoría de centros de procesamiento de datos. Parte 2: Seguridad lógica
  • Ocho
  • Ha llegado ese momento del año en el que …
  • Auditoría de centros de procesamiento de datos. Parte 1: Seguridad física

Etiquetas

Analisis Forense Antivirus AS/400 AS/400 Security Audit Auditoria Auditoria Oracle Cloud computing crimeware EMV F-Secure financial malware FIrefox Forensics Fraud Fraude Google Humor i5/OS IBM IBM i IBM System i INTECO Internet Explorer IT Linux Mainframe Malware Microsoft Mozilla Nube Online banking Oracle audit Oracle security OS/400 Phishing Security Seguridad Seguridad AS/400 Spam Tarjetas Trojan Vulnerabilidades Vulnerabilities Windows
Sergio Hernando | Tema: Almighty por Unitedtheme.