>>> Curso Peritaje (Online)
>>> Libro de Peritaje
” …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López “
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra España)
- La Privacidad de los Trabajadores en los Medios de la Empresa
- Estafa por suplantación de facturas en correos electrónicos
- La Reingenería Inversa en el Plagio de Software
- Coherencia en la Valoración del Software Implantado o Entregado
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Pornografía infantil y abusos
- Privacidad
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 285.869 Visitas
Subscríbete
Archivo de la etiqueta: Intrusismo
Seguridad Informática: Herramientas de Test de Penetración (Penetration Test)
Navegando por la red, en vías de recolección de información y aprendizaje me he topado con un documento sobre los “Test de Penetración” que parece ser muy interesante en el cual se habla de una serie de herramientas para el Análisis Web … Seguir leyendo
Publicado en Estudios, Footprinting, Pentest, Seguridad Informática, Todos
Etiquetado Estudios, Footprinting, Information Gathering, Intrusismo, Pentest, Seguridad Informática, Todos
No cON Name 2012, 9 º Congreso de Seguridad Informática
El pasado 2 y 3 de Noviembre he tenido la oportunidad de asistir en Barcelona al 9º Congreso No cON Name 2012 de Seguridad Informática de la mano de mis colegas Miguel Angel y Rafa de If-Security . Las ponencias … Seguir leyendo
Publicado en Cursos y Formación, Delitos Informáticos, Divulgación, Opinión, Seguridad Informática, Todos
Etiquetado Cursos y Formación, Divulgación, Intrusismo, Opinión, Seguridad Informática, Todos
Shamoon o Disttrack, un nuevo virus destructivo.
Un nuevo virus destructivo denominado “Shamoon” o “Disttrack” hizo aparición en el pasado mes de Julio, su nombre en el sistema es “W32.Disttrack” o “W32.EraseMBR”. Este virus ataca básicamente a ordenadores de las empresas energéticas de Oriente Medio y su … Seguir leyendo
Publicado en Delitos Informáticos, Malware, Todos
Etiquetado Delitos informáticos, Intrusismo, Malware, Todos
La CNC pide cambios en los procedimientos de elección de Peritos Judiciales
La CNC – Comisión Nacional de la Competencia, afirma en su Informe sobre Colegios Profesionales tras la transposición de la Directiva de Servicios que es necesario cambiar los procedimientos de elección de peritos judiciales y administradores concursales. El informe constata la persistencia … Seguir leyendo
Publicado en Estudios, Legislación, Todos
Etiquetado Estudios, Intrusismo, Legislación, Peritaje informático, Todos
Viernes 13… ¿Cuántos Peritos Informáticos sobrevivirán?
El Viernes que cae en el día 13 del calendario está asociado a la mala suerte en las culturas anglosajonas y, según parece, está basado en el hecho histórico acontecido en el año 1307 cuando el Rey de Francia, Felipe IV, … Seguir leyendo
Publicado en Opinión, Todos
Etiquetado Intrusismo, Opinión, Todos