Saltar al contenido
JOG@-ETHIC

JOG@-ETHIC

Un lugar para reflexionar sobre Educación, Tecnología, Historia, Innovación y Ciberseguridad, desde el 2008.

Buscar
  • Acerca del Autor
Seguridad…

Active X Inseguros y una Prueba de Concepto

25 May 201625 May 2016
¿Qué es un ActiveX? Es una tecnología de reutilización de software creado en Microsoft COM. Por ejemplo, ActiveX permite un documento de Word embeberlo en una hoja de cálculo de…
Google…

Propagación de malware desde emails gubernamentales de Colombia

19 Feb 201619 Feb 2016
Uno de los vectores de ataque más comunes para propagar malware (virus, troyanos, ransomware...) son los correos electrónicos, ya que muchos usan la ingeniería social para que más fácilmente exploten…
Seguridad…

Apuntes de contramedidas para RANSOMWARE

17 Feb 201615 Mar 2016
El siguiente resumen fue realizado a partir del informe publicado en el mes de febrero del presente año, por el CERT de España, asociado al Centro Criptológico Nacional - CNN…

Navegación de entradas

Entradas anteriores
Entradas siguientes
Crea una web o blog en WordPress.com
Privacidad y cookies: este sitio utiliza cookies. Al continuar utilizando esta web, aceptas su uso.
Para obtener más información, incluido cómo controlar las cookies, consulta aquí: Política de cookies
  • Suscribirse Suscrito
    • JOG@-ETHIC
    • ¿Ya tienes una cuenta de WordPress.com? Inicia sesión.
    • JOG@-ETHIC
    • Suscribirse Suscrito
    • Regístrate
    • Iniciar sesión
    • Denunciar este contenido
    • Ver el sitio en el Lector
    • Gestionar las suscripciones
    • Contraer esta barra
 

Cargando comentarios...
 

Debe estar conectado para enviar un comentario.

    Diseña un sitio como este con WordPress.com
    Comenzar