miércoles, 28 de julio de 2010
Estudios de RSA: Las compañias deberian hacer uso de la influencia de usuario final en la tecnologia
El uso de smartphones personales por parte de empleados y tecnologias basadas en Web deberian ser utilizadas por las compañias para reducir costos y aumentar la productividad, de acuerdo con los nuevos reportes. MAS INFO
Etiquetas:
Recursos Humanos,
RSA,
Seguridad Informatica,
Tecnologias de la Informacion,
WWW
Opinion: Bienvenidos, usuarios de Apple, a su nueva experiencia miserable
Opinion: La seguridad en los sistemas Apple es percibida como muy buena, pero como la popularidad de esta compañia aumenta, asi tambien los peligros para los usuarios y compañias que usan su tecnologia... MAS Info
Es buena idea usar la Suite Sysinternals de Microsoft para una auditoria de sistemas informaticos
Si eres un auditor, o si estas buscando hacer una auditoria interna, la suite de Microsoft Systeinternal podria ayudarte bastante. aprende como usar estas herramientas en este video...
http://www.pheedcontent.com/click.phdo?i=786ed117e46b078305fc62cdfc629516
http://www.pheedcontent.com/click.phdo?i=786ed117e46b078305fc62cdfc629516
SecuriTeam.com
Un equipo de seguridad informatica muy entusiasta y bueno en lo que hacen, asegurar los datos privados de las personas, visitalos te soprenderas...
http://www.securiteam.com/
http://www.securiteam.com/
r00tsecurity -> eBooks, Manuals, Videos, Guides, Articles, Documents, and Tutorials
Quieres aprender sobre seguridad informatica, libros, manuales, guias, articulos, documentos y mas... Aqui
Etiquetas:
Documentos,
Guias,
Libros,
Manuales,
Seguridad Informatica
Abuso en las redes sociales (Hacking, Penetration Testing)
cada dia estamos mas y mas metidos en las redes sociales, telefonos moviles, juegos, automoviles, y demas artefactos que usamos en nuestra vida diaria ahora tienen aplicaciones para que esten dentro de estas redes.
Ahora los Hackers y Crackers se dedican a monitorear las redes sociales que estan virtualmente conectadas a todo para obtener informacion y robar lo que a su conveniencia venga... MAS INFO
Ahora los Hackers y Crackers se dedican a monitorear las redes sociales que estan virtualmente conectadas a todo para obtener informacion y robar lo que a su conveniencia venga... MAS INFO
Etiquetas:
Privacidad,
Redes Sociales,
Seguridad Informatica
Suscribirse a:
Comentarios (Atom)
