Ir al contenido
Menú principal
  • Legal

Sergio Hernando

Seguridad Informática y Análisis Forense

Metodos Matematicos

Métodos matemáticos aplicados a la seguridad de la información

Así funciona una heurística antivirus. Segunda parte

Publicada en 4 julio 2006 Por Sergio Hernando
Publicada en Metodos Matematicos

Tal y como comenté ayer, hoy vamos a terminar de hablar de heurísticas, y de su aplicación en productos antivirus. Ayer nos quedamos en los 5 métodos típicos que se emplean en matemáticas y estadísticas explotarorias y de modelado. Estos métodos son: Tabú search (TS, Búsqueda tabú) Genetic algorithms (GA, Leer texto completo

Así funciona una heurística antivirus. Primera parte

Publicada en 3 julio 2006 Por Sergio Hernando
Publicada en Metodos Matematicos

Muchas veces hablamos de los productos antivirus, y entre amigos comentamos que si este es mejor que el otro, que si la detección basada en firmas de aquel es mejor que la del vecino, o que la heurística de un producto determinado es francamente buena. La heurística muchas veces es Leer texto completo

Navegación de entradas

Anteriores 1 … 3 4 5 … 7 Siguientes

Sergio Hernando

Seguridad Informática y Análisis Forense

Últimos posts

  • Ciberseguridad: algo más que una palabra de moda
  • Instalar y usar LaTeX en Windows (Actualización 2012)
  • España: Suicidio científico … y tecnológico
  • Snort en un router DD-WRT: Instalación, configuración y operación básica en 10 pasos
  • Auditoría de centros de procesamiento de datos. Parte 3: Aspectos contractuales y de gestión energética
  • Dando un nuevo paso
  • Auditoría de centros de procesamiento de datos. Parte 2: Seguridad lógica
  • Ocho
  • Ha llegado ese momento del año en el que …
  • Auditoría de centros de procesamiento de datos. Parte 1: Seguridad física

Etiquetas

Analisis Forense Antivirus AS/400 Audit Auditoria Auditoria Oracle Cloud computing crimeware Crisis EMV F-Secure financial malware FIrefox Forensics Fraud Fraude Google Humor i5/OS IBM IBM i IBM System i INTECO Internet Explorer IT Linux Mainframe Malware Microsoft Nube Online banking Oracle audit Oracle security OS/400 Phishing Privacidad Security Seguridad Seguridad AS/400 Spam Tarjetas Trojan Vulnerabilidades Vulnerabilities Windows
Sergio Hernando | Tema: Almighty por Unitedtheme.