Asegúr@IT III - Rootkits: Memory Subvertion

50 %
50 %
Information about Asegúr@IT III - Rootkits: Memory Subvertion
Technology

Published on December 26, 2008

Author: chemai64

Source: slideshare.net

Description

La técnología rootkit llego ya hace unos años para quedarse con nosotros. En esta sesión Iñaki Etxeberría, de Panda Security, cuenta como funcionan hoy en día los rootkits, cuales son sus objetivos y cómo podemos protegernos de ellos.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Add a comment

Related presentations

Related pages

Memorias y Videos del Asegúr@IT III - dragonjar.org

El pasado 25 de septiembre se celebró en Bilbao españa el evento gratuito Asegúr@IT III, ... III – Rootkits: Memory Subvertion. Tempest: Mitos y ...
Read more

Un informático en el lado del mal: Asegúr@IT III : Online

Asegúr@IT III - Técnicas de ... Rootkits: Memory Subverting Iñaki Etxeberria [Panda Security] Asegúr@IT III - Rootkits: Memory Subvertion.
Read more

Futuro Técnico Microinformático: enero 2009

Asegúr@IT III - Técnicas de ... Asegúr@IT III - Rootkits: Memory Subvertion. View SlideShare presentation or Upload your own. (tags: iñaki etxeberría ...
Read more

Un informático en el lado del mal: diciembre 2008

Asegúr@IT III - Rootkits: Memory Subvertion. ... Después estuvimos visita a Bilbao en las conferencias del Asegúr@IT III con Mikel Gastesi [S21Sec], ...
Read more