advertisement

Asegúr@IT III - Rootkits: Memory Subvertion

50 %
50 %
advertisement
Information about Asegúr@IT III - Rootkits: Memory Subvertion
Technology

Published on December 26, 2008

Author: chemai64

Source: slideshare.net

Description

La técnología rootkit llego ya hace unos años para quedarse con nosotros. En esta sesión Iñaki Etxeberría, de Panda Security, cuenta como funcionan hoy en día los rootkits, cuales son sus objetivos y cómo podemos protegernos de ellos.
advertisement

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Add a comment

Related presentations

Presentación que realice en el Evento Nacional de Gobierno Abierto, realizado los ...

In this presentation we will describe our experience developing with a highly dyna...

Presentation to the LITA Forum 7th November 2014 Albuquerque, NM

Un recorrido por los cambios que nos generará el wearabletech en el futuro

Um paralelo entre as novidades & mercado em Wearable Computing e Tecnologias Assis...

Microsoft finally joins the smartwatch and fitness tracker game by introducing the...

Related pages

Memorias y Videos del Asegúr@IT III - dragonjar.org

El pasado 25 de septiembre se celebró en Bilbao españa el evento gratuito Asegúr@IT III, ... III – Rootkits: Memory Subvertion. Tempest: Mitos y ...
Read more

Un informático en el lado del mal: Asegúr@IT III : Online

Asegúr@IT III - Técnicas de ... Rootkits: Memory Subverting Iñaki Etxeberria [Panda Security] Asegúr@IT III - Rootkits: Memory Subvertion.
Read more

Futuro Técnico Microinformático: enero 2009

Asegúr@IT III - Técnicas de ... Asegúr@IT III - Rootkits: Memory Subvertion. View SlideShare presentation or Upload your own. (tags: iñaki etxeberría ...
Read more

Un informático en el lado del mal: diciembre 2008

Asegúr@IT III - Rootkits: Memory Subvertion. ... Después estuvimos visita a Bilbao en las conferencias del Asegúr@IT III con Mikel Gastesi [S21Sec], ...
Read more