>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 457.928 Visitas
Subscríbete
Monthly Archives: septiembre 2012
El ENS y la CCN-STIC 807 entierran definitivamente el MD5
Hoy en día es muy habitual todavía encontrar informes, certificados y elementos de seguridad que utilizan el algoritmo de Función Resumen MD5 como elemento de Checksum de validación, a pesar de que ya quedó demostrado en 2005 por Xiaoyun Wang … Seguir leyendo
Publicado en Divulgación, ENS, Estándares y normas, Estudios, Todos
Etiquetado Divulgación, ENS, Estándares y normas, Estudios, Todos
Comentarios desactivados en El ENS y la CCN-STIC 807 entierran definitivamente el MD5
Curso de Peritaje Informático en la UPV
>> *** CURSO ACTUAL DE PERITAJE INFORMÁTICO Y TECNOLÓGICO *** El curso de este post está vencido por fechas pero si estás interesado en este tipo de formación desde estas líneas te recomendamos visitar el curso en modalidad on-line: https://peritoit.com/curso-online/ … Seguir leyendo
Publicado en Cursos y Formación, Todos
Etiquetado Cursos y Formación
Comentarios desactivados en Curso de Peritaje Informático en la UPV
Códigos QR para marcar y autenticar billetes.
Cada día son más conocidos y utilizados los códigos QR como elementos que pueden almacenar gran cantidad de información y que pueden ser escaneados con los teléfonos móviles para leer la información contenida en los mismos. Los científicos de “South Dakota … Seguir leyendo
Publicado en Divulgación, Opinión, Todos
Etiquetado Divulgación, Opinión, Todos
Comentarios desactivados en Códigos QR para marcar y autenticar billetes.
MaaS – Malware as a Service, su Troyano a la carta.
Hasta hace poco, para poder crear tu propio malware se necesitaban conocimientos profundos sobre como funcionaban estos programas, conocer sus secretos y estar introducido en el mundillo de los hackers, pero esto ya es cosa del pasado, ya no son … Seguir leyendo
Publicado en Delitos Informáticos, Malware, Todos
Etiquetado Delitos informáticos, Malware, Todos
Comentarios desactivados en MaaS – Malware as a Service, su Troyano a la carta.
Shamoon o Disttrack, un nuevo virus destructivo.
Un nuevo virus destructivo denominado “Shamoon” o “Disttrack” hizo aparición en el pasado mes de Julio, su nombre en el sistema es “W32.Disttrack” o “W32.EraseMBR”. Este virus ataca básicamente a ordenadores de las empresas energéticas de Oriente Medio y su … Seguir leyendo
Publicado en Delitos Informáticos, Malware, Todos
Etiquetado Delitos informáticos, Intrusismo, Malware, Todos
Comentarios desactivados en Shamoon o Disttrack, un nuevo virus destructivo.