Repositorio de artículos própios y artículos mios publicados en otros medios.
Seguridad y Redes. Snort, Wireshark. Suricata_IDS, Análisis tráfico de redes y forense, IDS, Windump, Antisniffers… Página personal de Alfon.>ARTICULOS
>BUSCAR
- LICENCIA CONTENIDOS: Atribución-No Comercial-Sin Derivadas 3.0 Unported
ALGUNAS REFERENCIAS:
Seguridad y Redes figura desde hace unos años en el directorio DMOZ/Google. Top/World/Español/Computadoras/Seguridad/
Seguridad y Redes aparece también en el documento Análisis de tráfico con Wireshark de INTECO Instituto Nacional de Tecnologías de la Comunicación - Plan Avanza2 y Ministerio de Industria turismo y Comercio. http://cert.inteco.es
Seguridad y Redes aparece también en el libro El Atacante Informático Cp-2 de la empresa especializada en networking y computo forense www.itforensic-la.com
MATY: FILTRADO Y BLOQUEO DE PUBLICIDAD (ACTUALIZADO 08-02-2011):>>> Filtrado y Bloqueo de Publicidad <<<
- abp.mozilla-hispano.org/.../filtros.txt 08.02.2011
- Filtrado-Gecko-FKM.zip 08.02.2011
Archivo de la categoría: Auditoría
Breve introducción a las SQLITE de Instagram.
Hoy en SeguridadyRedes, tenemos un interesante artículo/tip de Norberto González (@Nicky69es), Analista de computación digital en telecomunicaciones. Trabajando para las FFCCSE Hace poco me ha tocado sacar datos sobre unos mensajes enviados/recibidos en Instagram, concretamente determinar si ha existido un … Seguir leyendo
Publicado en Auditoría, DFIR, Seguridad y redes
Etiquetado Android, Auditoría, DFIR, SQLITE
Deja un comentario
Tcpxtract. Extrayendo ficheros del tráfico de red.
Ya hemos hablado en varias ocasiones de la forma que tenemos de extraer ficheros de datos Binarios / Objetos HTTP a partir de una captura de tráfico de red, e incluso la forma de extraer fichero de impresión en red. … Seguir leyendo
Auditando puertos USB y otros dispositivos. Registro de windows y software dedicado.
A la hora de administrar una red local, entre otras muchas tareas que ya hemos visto, es posible que tengamos que controlar ciertos tipos de activades relativas a dispositivos conectados a las máquinas de los usuarios como dispositivos USB, teléfonos … Seguir leyendo
Publicado en Auditoría, Seguridad y redes
20 comentarios