Computación e Internet en India

¿CÓMO DETECTAR SI LA RED EMPRESARIAL HA SIDO HACKEADO?
IOC (indicator of compromise) – una lista de datos de amenazas (por ejemplo, secuencias que definen las rutas de archivos o claves de registro) que pueden utilizarse para detectar una am
Google India computadoras
hace más de 6 meses 16
LYNIS: HERRAMIENTA DE AUDITORÍA DE SEGURIDAD PARA UNIX-LINUX SYSTEMS
Lynis es una herramienta de auditoría de seguridad de código abierto. Utilizado por los administradores de sistemas, profesionales de pentesting, y los auditores, para evaluar la cibe
Google India computadoras
hace más de 6 meses 17
TOP 7 RAZONES PARA USAR SERVICIOS DE PROTECCIÓN DE DATOS PERSONALES Y DE
Tal vez usted tiene una enorme pila de papeles llenos de información bancaria y otros datos personales y muy poco tiempo. Tal vez usted tiene un pequeño negocio que necesita para real
Google India computadoras
hace más de 6 meses 22
MIMIKITTENZ UNA HERRAMIENTA DE POWERSHELL PARA OBTENER CONTRASEÑAS
Hay algunas excelentes herramientas y técnicas disponibles para las pruebas de pentesting que intentan tomar el control total de las cuentas de las víctimas. Los investigadores de pen
Google India computadoras
hace más de 6 meses 23
¿CÓMO GENERAR AUTOMÁTICAMENTE LOS DOCUMENTOS MALICIOSOS PARA EL HACKEAR
La generación de un documento macro malicioso es algo que todos los hackers / los expertos de ethical hacking conocen muy bien. Utilizamos macros maliciosos todo el tiempo para ganar puntos
Google India computadoras
hace más de 6 meses 11
JOY: HERRAMIENTA GRATUITA PARA EL ANÁLISIS FORENSE DE RED Y MONITOREO DE
Joy es un paquete para capturar y analizar el flujo de datos de la red y los datos IntraFlow, para el análisis forense, y monitoreo de seguridad en redes. Joy es un paquete de software
Google India computadoras
hace más de 6 meses 15
¿CÓMO HACER ANÁLISIS AUTOMATIZADO DE MALWARE CON CUCKOO?
Cuckoo es un sistema de análisis automatizado de malware  de fuente abierta. Los profesionales de ethical hacking, utilizan Cuckoo para ejecutar y analizar automáticamen
Google India computadoras
hace más de 6 meses 9
¿CUÁL SON LAS COMPLICACIONES EN DESTRUCCIÓN DE DOCUMENTOS EN HOSPITALES?
Médicos, hospitales y otros que ofrecen servicios médicos tienen todo tipo de información personal sobre los pacientes. Dado que muchos servicios son prestados a crédito
Google India computadoras
hace más de 6 meses 9
¿CÓMO HACER UN ANÁLISIS DE MALWARE CON MALHEUR?
es una herramienta para el análisis automático del comportamiento del malware (comportamiento grabado del malware en un entorno de sandbox). Ha sido diseñado para apoyar el an&
Google India computadoras
hace más de 6 meses 12
BENEFICIOS EMPRESARIALES DE PROCESOS DE DESTRUCCIÓN DE DOCUMENTOS CONFID
Las empresas y las personas por igual han sido víctimas de robo de identidad y fraudes debido a la pérdida de información que una persona utiliza fuera con un documento robado. Una empresa tiene que t
Google India computadoras
hace más de 6 meses 12

Coméntalo en tu Facebook