REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL
REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL
Herramientas de detecciónInvestigación, desarrollo y acción |
Buffer overflow es una de las vulnerabilidades persistentes a pesar de la evolución y complejidad de los mecanismos de... |
En esta serie de artículos (tres entregas) se abordará desde la óptica del Derecho y de las Relaciones Internacionales el... |
Aunado al malware, en este artículo revisaremos otras amenazas enfocadas en Android, con el propósito de conocer los riesgos... |
El objetivo de este artículo es mostrar la captura de malware con el honeypot Dionaea en un entorno virtual controlado y sin... |
Naturalmente, para las computadoras tradicionales (sean de escritorio, laptops o netbooks) también existen opciones. Una de... |
La funcionalidad de la solución inalámbrica descrita en el artículo anterior es únicamente de detección de ciertos ataques:... |
[ CONTACTO ]
Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores
Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.