Tecnología, Internet y juegos

encontrados: 1589, tiempo total: 0.111 segundos rss2
60 meneos
1894 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Forense informático contesta a comentarios de Menéame

Forense informático crea hilo en Twitter con sus respuestas a comentarios de Menéame sobre un caso que narraba en este meneo: www.meneame.net/story/caso-informatica-forense
45 15 17 K 15
45 15 17 K 15
52 meneos
1283 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Catálogo de herramientas de informática forense [EN]

Catálogo de herramientas forenses de fácil búsqueda. Esto permite a los profesionales encontrar herramientas que satisfagan sus necesidades técnicas específicas. El Catálogo ofrece la posibilidad de buscar por parámetros técnicos basados en funciones forenses digitales específicas, como imágenes de disco o recuperación de archivos eliminados. Nota: la información de la herramienta es proporcionada por el proveedor.
44 8 13 K 20
44 8 13 K 20
268 meneos
5194 clics

Lista de impresoras que muestran (o no) puntos de seguimiento [EN] [2015]

[2015] Algunos de los documentos recibidos por la "Electronic Frontier Foundation" a través de FOIA sugerían que todos los fabricantes de impresoras láser color entraron en un acuerdo secreto con los gobiernos para asegurar que la salida de esas impresoras es rastreable forénsicamente. Las generaciones posteriores de tecnologías de rastreo forense podrían funcionar de manera diferente.
111 157 1 K 300
111 157 1 K 300
3 meneos
23 clics

Metadatos la autopsia informatica

A través del los metadatos se han identificado innumerables crímenes cometidos a través del mundo. Desde asesinatos en serie hasta estafas multimillonarias entre otras. Aqui se explica que son y para que sirven en un mundo donde la tecnologia no deja de brindarnos soluciones.
3 0 3 K -21
3 0 3 K -21
22 meneos
848 clics

Así se saltó el FBI la protección del iPhone del caso de San Bernardino

Recuerdan el caso del iPhone implicado en el tiroteo de San Bernardino, y cómo el FBI mantuvo que no podían obtener la clave de cifrado de Apple sin que habilitaran una puerta trasera? Muchos expertos en seguridad informática dijeron que estaban equivocad...
7 meneos
124 clics

Como realizar un análisis forense a un UAV - tecnica forense

En esta entrada explican como realizar un análisis forense a una aeronave no tripulada o UAV. Explican de forma detallada como conseguir diversos tipos de evidencia forense.
13 meneos
222 clics

Disponible CAINE 8 para análisis forense

La suite forense CAINE, acrónimo de "Computer Aided INvestigative Environment", es una de las distribuciones Linux más completas para llevar a cabo análisis forense de sistemas y redes. Esta suite cuenta por defecto con un gran número de aplicaciones y herramientas clasificadas en varias categorías, como aplicaciones de análisis de malware, software de recuperación de datos, herramientas para el análisis y la gestión de discos duros y memorias Flash, herramientas de Hash, bases de datos y análisis forense de redes, entre otras.
10 3 3 K 61
10 3 3 K 61
11 meneos
87 clics

Aviso a delincuentes

Le explico esto, señor delincuente, porque el mundo forense no se limita a las pruebas de ADN, a las huellas digitales ni a las salpicaduras de sangre, como hace su admirado Dexter. Ahora también analiza lo que usted dice y cómo lo dice. Los especialistas en esta materia son licenciados que se han preparado en másters de Lingüística Forense, como el de la UPF. Porque forense, que deriva del foro romano, no sólo se refiere a los muertos, sino a toda práctica legal.
10 1 0 K 35
10 1 0 K 35
1 meneos
2 clics

En la escena del crimen: se buscan materiales fosforescentes para análisis forense

La Universidad Autónoma de Coahuila (Uadec ), Unidad Saltillo, lanzó el proyecto Desarrollo de materiales fosforescentes para investigación forense
1 0 3 K -36
1 0 3 K -36
6 meneos
34 clics

Cellebrite ofrece en Brasil un sistema forense móvil para decodificar teléfonos y tablets

La compañía israelí Cellebrite está en LAAD Security 2016 promocionando un portátil de laboratorio de análisis forense digital. Con esta herramienta, los investigadores pueden desarrollar su trabajo de campo con una tecnología capaz de revelar cualquier información contenida en la memoria de móviles y smartphones.
13 meneos
126 clics

SmartWater: el spray forense que ayuda a mantener seguras a las mujeres (Eng)

La sustancia permanece en la piel hasta por seis semanas y en la ropa por mucho más tiempo y vincula categóricamente al perpetrador con el lote específico de agua que se roció. La víctima, en West Yorkshire, es una de las más de 200 mujeres en toda Inglaterra que ahora tienen los paquetes de disuasión forense en sus hogares. Los paquetes incluyen un bote de mano para rociar, un gel para manijas de puertas y portones, y una trampa automática que rocía el líquido si alguien se acerca a la casa...
11 2 1 K 44
11 2 1 K 44
8 meneos
497 clics

Desarrolladores han creado una IA para generar retratos robot policiales. Los expertos están horrorizados

La policía forense ya está plagada de prejuicios humanos. Los expertos dicen que la IA lo empeorará aún más. Dos desarrolladores han utilizado el modelo de generación de imágenes DALL-E 2 de OpenAI para crear un programa de bocetos forenses que puede crear bocetos policiales "hiperrealistas" de un sospechoso en función de las entradas del usuario. El programa, llamado Forensic Sketch AI-rtist, fue creado por los desarrolladores Artur Fortunato y Filipe Reynaud como parte de un hackathon en diciembre de 2022.
5 meneos
170 clics

Nueva técnica informática para conocer el aspecto que tendrán a más edad

Los secuestros no resueltos de niños y el robo de bebés para adopciones ilegales son crímenes que entrañan una dificultad principal: reconocer, muchos años después, a esas víctimas. Los cambios físicos experimentados impiden hacer una primera y rápida detección, que luego pueda ser comprobada mediante un análisis de ADN. un equipo de la Universidad de Bradford ha desarrollado un software predictivo para emular el desarrollo facial con la edad.
14 meneos
309 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El creador de WannaCry es fan de Messi, no es muy ambicioso y usa Microsoft Word habitualmente en coreano

Esta semana, nuestros compañeros del laboratorio de ElevenPaths terminaban por publicar su análisis de WannaCry desde el punto de vista de los metadatos. Un enfoque no se había puesto encima de la mesa aún y que ellos han querido tocar de forma minuciosa y que, desde el punto de la investigación forense ha dado muchos frutos en el pasado. Puedes utilizar cualquier herramienta que extraiga metadatos de documentos RTF y analizar los resultados que se obtienen. En las cadenas se puede ver el nombre del usuario que es Messi.
120 meneos
5534 clics
Detecta si una imagen es falsa con esta web

Detecta si una imagen es falsa con esta web

Te mostramos cómo saber si una imagen es falsa a través de una web que nos permite usar técnicas de análisis forense de imágenes.
69 51 0 K 234
69 51 0 K 234
13 meneos
234 clics

Detección de Pegasus usando MVT (ENG)

Pequeña introducción a MVT (Mobile Verification Toolkit) lanzado por Amnistía Internacional Security Lab con el fin de simplificar y automatizar el proceso de recopilación de rastros forenses útiles para identificar un posible compromiso de los dispositivos Android e iOS.
10 3 1 K 53
10 3 1 K 53
3 meneos
49 clics

Cuatro consejos básicos de seguridad informática

Hemos dejado para el final el mejor consejo de seguridad informática que te podemos dar. Si de verdad quieres tener tus datos protegidos, lo mejor que puedes hacer es aprender informática. No nos referimos a que te conviertas en un pirata informático. Puedes empezar aprendiendo exactamente que es la informática; y luego, poco a poco, a base de tutoriales y de leer por internet, ganar más conocimientos.
2 1 6 K -63
2 1 6 K -63
6 meneos
76 clics

ChatGPT conversa sobre la ingeniería técnica informática

¿Ingeniero técnico en informática es una profesión regulada? ChatGPT: Sí, en España la profesión de ingeniero técnico en informática es regulada. Para ejercer como ingeniero técnico en informática es necesario estar en posesión de un título universitario de ingeniería técnica en informática emitido por una institución universitaria española, haber superado el proceso de habilitación profesional y estar colegiado en el Colegio Oficial de Ingenieros Técnicos en Informática (COTI). Estas regulaciones son establecidas por la Ley de Ordenación de l
4 meneos
9 clics

Seguridad informática en las PYME, consejos de un experto

Entorno a un 50% de las PYMES españolas no tienen definida una política de seguridad informática. Las PYMES suelen ser más vulnerables frente a problemas de seguridad informática dado que “supuestamente” no disponen internamente de los recursos o el conocimiento técnico necesarios para protegerse de forma adecuada contra ataques o contingencias. Entrevistamos a un experto en seguridad informática para enfocar la seguridad informática de la PYME desde el prisma de la multinacional y conocer los “indispensables” para proteger nuestro negocios.
3 1 9 K -102
3 1 9 K -102
2 meneos
14 clics

¿De quién depende la seguridad informática del mundo?

La mayor parte de la seguridad informática de una empresa depende netamente del factor humano más que de las máquinas. Cada persona es responsable de su clave de Facebook o de Google y esa es una responsabilidad individual.La seguridad informática requiere inversión y actualización constante. En cuestiones de seguridad informática todos necesitamos una persona de confianza, sistemas de control de riesgo informático.
2 0 14 K -125
2 0 14 K -125
10 meneos
430 clics

Todo lo que necesitas saber de las empresas informáticas

En mi mundo, la informática, todo se clasifica y, como no podía ser menos, también los tipos de empresas informáticas: Cárnicas, Empresas de mediopelo y Consultoras Golden.
1 meneos
17 clics

¿Quién puede realizar Cursos de Informática Gratis?

órmate hoy mismo y haz tu curso de Informática Gratis La carrera continua y no dudes hasta conseguir tus objetivos para ello los cursos de informática gratis son modalidades impartidas online o a distancia para adquirir esos conocimientos o simplemente actualizarlos de manera que sean adaptados al tiempo de cada uno con cursos subvencionados para trabajadores podrás realizar los cursos online o los cursos a distancia adaptados a las necesidades del empleado y de su empresa.
1 0 11 K -120
1 0 11 K -120
4 meneos
95 clics

Las mejores películas y series de hackers informáticos

Las mejores películas y series sobre hackers e informatica, basadas en piratas informaticos de actualidad y hackers famosos como Kevin Mitnick
3 1 8 K -74
3 1 8 K -74
14 meneos
86 clics

El papel de la informática en la actualidad

Puesto que una de las ventajas más contundentes de la informática es la competitividad, las industrias se han encargado de aprovecharla a un nivel máximo al punto tal de establecer el camino para la llegada de la denominada era digital y posteriormente todo lo concerniente a la seguridad informática temas que sin duda resultan fascinantes.
11 3 0 K 39
11 3 0 K 39
8 meneos
533 clics

5 Herramientas de seguridad informática (o inseguridad en malas manos)

Te presento las 5 herramientas de seguridad informática esenciales para convertirte en hacker. Jajaja no, pero es una buena primera aproximación. ;) A partir de estas herramientas espero que os llame la atencion y investigues más a fondo. Las herramientas son: DroidSheep,NetCut o Wifi Killer,Zanti v.2.0 y ProxyDroid
« anterior1234540

menéame