Total tutoriales: 13916
Agregados hoy: 0
INICIO      TOPS TUTORIALES      ESTADISTICAS WEBS      AFILIADOS      CONTACTO      AGREGAR TUTORIAL
TUTORIAL ADMINISTRACION DE REDES

Rootkit y unas amigas...
ID:14617 Aunque originalmente los rootkits eran empleados para escalar privilegios hasta el nivel de administrador (root, de ahí su nombre), en la actualidad y especialmente cuando hablamos de entornos Windows, su evolución los ha convertido típicamente en herramientas y mecanismos para tratar de ocultar la presencia de acciones maliciosas y/o diverso malware, desde virus hasta spyware, pasando por troyanos y otras lindezas.

Web:www.wikilearning.com      Visto: 1337      Aplausos: 3
APLAUDIR TUTORIAL VER TUTORIAL


OTROS TUTORIALES ADMINISTRACION DE REDES
Mas tutoriales ADMINISTRACION DE REDES
Notas sobre NetBSD
Los sistemas BSD son famosos por su seguridad, buen diseño, alta escalabiliad y gran performance ante las pesadas cargas de trabajo. Últimamente NetBSD ha despertado el interés general: su versión 2.0, de reciente liberación, se desempeña muy bien en los benchmarks, incluso superando a FreeBSD 5.3 y revelándose como una excelente opción para servidores de correo, webservers, VPNs e incluso estaciones de trabajo.

Anotaciones sobre la implementacion de la seguridad fisica, logica en informatica
Anotaciones sobre la implementación de la seguridad física, lógica y condiciones de usuarios en las áreas de cómputo. Las siguientes anotaciones se realizan en base a la implementación de un sistema multiusuario con tecnología de base de datos relacionales que soporten transacciones en línea, servidores remotos, así como robustez sólida en las bases de datos

PINs (contraseñas)
Generación, manejo y salvaguarda de contraseñas.

Aireando los BUGS
Existen 2 enfoques relacionados con el tema de la seguridad en los sistemas informáticos: la transparencia -donde los errores y bugs se dan a conocer y se publicitan al máximo, para de esta forma corregirlos lo más rápidamente posible- y el secretismo -donde los agujeros y bugs se esconden y se mantienen en privado- ...

Protocolos de Conocimiento Cero
Existe un mecanismo que permite demostrar que se está en posesión de cierto conocimiento, sin necesidad de revelarlo: los protocolos de conocimiento cero.


Añadir a Favoritos | Pagina de Inicio | Premios y agradecimientos | Aviso Legal
Tutorial-enlace.info

© Tutorial-enlace.net Copyright 2007. Todos los derechos reservados. Se prohibe la difusión pública total o parcial de Tutorial-Enlace.