MetaShield Protector Forensics FOCA Libro: Desarrollo de aplicaciones Android seguras
Ciudad   
<enero de 2015>
lunmarmiéjueviesábdom
2930311234
567891011
12131415161718
19202122232425
2627282930311
2345678
Próximos Eventos

Libro: Wardog y el mundo
Entérate de lo qué pasa por la cabeza de Wardog, un administrador de sistemas renegado, con afán de venganza, con maldad y mala hostia. Wardog y el mundo es el producto de años de exposición a lusers dotados de estupidez tóxica, de mala baba destilada y acidez de estómago. Y café en cantidades malsanas.
Libro: Wardog y el mundo]
 
Libro: Hacking con Buscadores: Google, Bing y Shodan
No cabe duda: la información es clave en la preparación de un test de penetración. Sin ella no es posible determinar qué atacar ni cómo hacerlo. Y los buscadores se han convertido en herramientas fundamentales para la minería de datos y los procesos de inteligencia. Sin embargo, pese a que las técnicas de Google Hacking lleven años siendo utilizadas, quizá no hayan sido siempre bien tratadas ni transmitidas al público.
Libros]
 
Libro: Análisis Forense Digital en Entornos Windows
Conocer qué ha pasado en un sistema puede ser una pregunta de obligada respuesta en múltiples situaciones. Un ordenador del que se sospecha que alguien está teniendo acceso porque se está diseminando información que sólo está almacenada en él, un empleado que sospecha que alguien está leyéndole sus correos personales o una organización que cree estar siendo espiada por la competencia son situaciones más comunes cada día en este mundo en el que en los ordenadores marcan el camino a las empresas.
Libros]
 
TechNews
Cuenta de Correo
Blogs
Copyright 2012 Informática64 derechos reservados.