Boletín de Privacidad de z3r0trust #6

H.L. Mencken
1986 Jeep CJ-7; image courtesy of Cars For Sale
IE 11 Common Vulnerabilities & Exposures; courtesy of the MITRE Corporation
Ejemplo del comando “ipconfig /all” en PowerShell
Servicio de Virtual Private Network (VPN) de HideMyAss; imagen cortesía de HideMyAss.com
Ejemplo de Registro de Aplicaciones del Visor de Eventos de Windows

Informática Forense

Edicion Hexadecimal, imagen cortesia de SANS DFIR

Técnicas y contramedidas anti-forenses

Taxonomía anti-forense ampliada; M. Rogers & the 16th Annual USA Digital Forensics Research Conference

Ocultación de Datos

Investigador forense informático; imagen cortesía de Ali Hadi
Lista de empaquetadores de ejecutables; cortesía de Wikipedia

Borrado de Dispositivos

Ofuscación de Rastros

Additional Privacy Resources

--

--

sr. security engineer about that tech privacy

Love podcasts or audiobooks? Learn on the go with our new app.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store