Qué hacer ante una suplantación de identidad | Oficina de Seguridad del Internauta

eavila   18 agosto, 2016   Comentarios desactivados en Qué hacer ante una suplantación de identidad | Oficina de Seguridad del Internauta

La suplantación de identidad consiste en hacerse pasar por otra persona en Internet. ¿Y por qué suplantar a alguien? ¿Qué necesidad hay de hacer esto? Aunque los motivos pueden ser varios, es habitual que se haga para fastidiar a la persona suplantada y ocasionarle algún daño.

Origen: Qué hacer ante una suplantación de identidad | Oficina de Seguridad del Internauta

Cazando Pokemon

eavila   29 julio, 2016   Comentarios desactivados en Cazando Pokemon

Creo que no es necesario presentar ni aclarar que significa, actualmente, “cazar Pokemon” pero por si acaso voy a explicarlo brevemente para despistados. Pokemon GO es una aplicación qu…

Origen: Cazando Pokemon

ANÁLISIS DE DERECHO COMPARADO SOBRE CIBERDELINCUENCIA, CIBERTERRORISMO Y CIBERAMENAZAS AL MENOR

eavila   3 julio, 2016   Comentarios desactivados en ANÁLISIS DE DERECHO COMPARADO SOBRE CIBERDELINCUENCIA, CIBERTERRORISMO Y CIBERAMENAZAS AL MENOR

Dentro de las amenazas, que se detectan en el Ciberespacio, adquieren especial relevancia las cuestiones atinentes, con carácter general, a la ciberdelincuencia y ciberterrorismo y de forma particular al diseño de mecanismos legales que eviten conductas lesivas contra el menor de edad usuario de las TIC. Tras la pertinente licitación pública, la elaboración de este estudio de Derecho Comparado ha sido adjudicada al Instituto de Ciencias Forenses y de la Seguridad, y, dentro del mismo, al Centro Nacional de Excelencia en Ciberseguridad, adscrito a la Universidad Autónoma de Madrid.

Descargar (PDF, 4.64MB)

Analyzing Network Traffic using Julia | Brandon K. Miller

eavila   26 junio, 2016   Comentarios desactivados en Analyzing Network Traffic using Julia | Brandon K. Miller

This blog post shows how Julia can be used to analyze static libpcap format capture files containing IP traffic using Vega visualizations. My main objective is to demonstratie the analysis concept at a basic level and to inform the internet security research community about what Julia has to offer.

Origen: Analyzing Network Traffic using Julia | Brandon K. Miller