Herramientas de detección

Número 23 | Marzo 2015 | Descargar revista en PDF

Investigación, desarrollo y acción


Uno de los clásicos: Buffer overflow

Buffer overflow es una de las vulnerabilidades persistentes a pesar de la evolución y complejidad de los mecanismos de seguridad. Se...

TIC (Internet) y ciberterrorismo

En esta serie de artículos (tres entregas) se abordará desde la óptica del Derecho y de las Relaciones Internacionales el reto que...

Riesgos de seguridad en Android

Aunado al malware, en este artículo revisaremos otras amenazas enfocadas en Android, con el propósito de conocer los riesgos a los que está...

PoC: Captura de malware con el honeypot Dionaea - Parte I

El objetivo de este artículo es mostrar la captura de malware con el honeypot Dionaea en un entorno virtual controlado y sin salida a...

La alternativa Linux

Naturalmente, para las computadoras tradicionales (sean de escritorio, laptops o netbooks) también existen opciones. Una de ellas es el...

Instalando un Sistema de Detección de Intrusos Inalámbrico (WIDS) en Raspbian (...

La funcionalidad de la solución inalámbrica descrita en el artículo anterior es únicamente de detección de ciertos ataques: desasociación...