REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Herramientas de detección

Número 23 | Marzo 2015 | Descargar revista en PDF

Investigación, desarrollo y acción

Buffer overflow es una de las vulnerabilidades persistentes a pesar de la evolución y complejidad de los mecanismos de...
En esta serie de artículos (tres entregas) se abordará desde la óptica del Derecho y de las Relaciones Internacionales el...
Aunado al malware, en este artículo revisaremos otras amenazas enfocadas en Android, con el propósito de conocer los riesgos...
El objetivo de este artículo es mostrar la captura de malware con el honeypot Dionaea en un entorno virtual controlado y sin...
Naturalmente, para las computadoras tradicionales (sean de escritorio, laptops o netbooks) también existen opciones. Una de...
La funcionalidad de la solución inalámbrica descrita en el artículo anterior es únicamente de detección de ciertos ataques:...

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.