Próxima SlideShare
Cargando en…5
×

Asegúr@IT III - Rootkits: Memory Subvertion

4.866 visualizaciones

Publicado el

La técnología rootkit llego ya hace unos años para quedarse con nosotros. En esta sesión Iñaki Etxeberría, de Panda Security, cuenta como funcionan hoy en día los rootkits, cuales son sus objetivos y cómo podemos protegernos de ellos.

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
4.866
En SlideShare
0
De insertados
0
Número de insertados
1.463
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Asegúr@IT III - Rootkits: Memory Subvertion

×