Saltar al contenido
JOG@-ETHIC

JOG@-ETHIC

Un lugar para reflexionar sobre Educación, Tecnología, Historia, Innovación y Ciberseguridad, desde el 2008.

Buscar
  • Acerca del Autor

Categoría: Seguridad

Seguridad…

Obtención de credenciales de administrador en infraestructura Microsoft

16 May 201917 Nov 2020
Una de las oportunidades de mejora o hallazgos que se pueden identificar en una auditoría de tecnología y especialmente en el ámbito de seguridad informática o ciberseguridad, es la obtención…
Seguridad…

Active X Inseguros y una Prueba de Concepto

25 May 201625 May 2016
¿Qué es un ActiveX? Es una tecnología de reutilización de software creado en Microsoft COM. Por ejemplo, ActiveX permite un documento de Word embeberlo en una hoja de cálculo de…
Google…

Propagación de malware desde emails gubernamentales de Colombia

19 Feb 201619 Feb 2016
Uno de los vectores de ataque más comunes para propagar malware (virus, troyanos, ransomware...) son los correos electrónicos, ya que muchos usan la ingeniería social para que más fácilmente exploten…

Navegación de entradas

Entradas anteriores
Crea una web o blog en WordPress.com
Privacidad y cookies: este sitio utiliza cookies. Al continuar utilizando esta web, aceptas su uso.
Para obtener más información, incluido cómo controlar las cookies, consulta aquí: Política de cookies
  • Suscribirse Suscrito
    • JOG@-ETHIC
    • ¿Ya tienes una cuenta de WordPress.com? Inicia sesión.
    • JOG@-ETHIC
    • Suscribirse Suscrito
    • Regístrate
    • Iniciar sesión
    • Denunciar este contenido
    • Ver el sitio en el Lector
    • Gestionar las suscripciones
    • Contraer esta barra
 

Cargando comentarios...
 

Debe estar conectado para enviar un comentario.

    Diseña un sitio como este con WordPress.com
    Comenzar