Los algoritmos hash o funciones de resumen son unos algoritmos de formulación matemática, los cuales, a partir de la consideración de elemento de entrada bien sea una cadena de caracteres, un fichero, una carpeta, una partición o un disco entero, … Seguir leyendo →
Funciones Hash en la investigación forense
Trucada gratuïta 900 834 953 - info@acpjt.cat
-
Ciberguerra: “Octubre Rojo”, un malware para el noble arte de espiar.
Rafael López Rivera, , Blogs externs, 0
“Octubre Rojo” es el nombre con el que los expertos de Kaspersky Lab han bautizado a un malware que ha sido...
-
Gastos inesperados de Roaming o de Navegación por Internet.
Rafael López Rivera, , Blogs externs, 0
Cuando en el gasto de la factura telefónica llega un consumo inesperado de Roaming o de Navegación, es un...
-
Las evidencias vía WhatsApp
Rafael López Rivera, , Blogs externs, 0
La sentencia STS 300/2015 de la Sala de lo Penal del 19 de mayo de 2015 en su FJ4º deja...
-
¿Cuándo ha de intervenir un Notario en un Peritaje Informático o Tecnológico?
Rafael López Rivera, , Blogs externs, 0
A la hora de realizar una Actividad de Campo para la Captura de Evidencias, cuando se lleva a cabo...
-
El Peritaje Informático y Tecnológico en Dossier Tecnológico
Rafael López Rivera, , Blogs externs, 0
El pasado jueves día 29/10/2013 tuve el honor de participar en el espacio divulgativo Dossier Tecnológico dentro de su sección...
-
La AEPD abre un procedimiento sancionador a Google por su política de privacidad
Joan Figueras, , Blogs externs, 0
En octubre de 2012, la Agencia Española de Protección de Datos (AEPD) publicó, en nota de prensa, el documento “Política...
-
El peritaje informático en la práctica forense contable y empresarial
Rafael López Rivera, , Blogs externs, 0
Ha llegado hasta mis manos un interesante artículo de título “Así actúan los forenses del delito empresarial para cazar...
-
30 de noviembre: Día Internacional de la Seguridad de la Información (Nota de prensa AEPD)
Joan Figueras, , Blogs externs, 0
Desde 1988, cada 30 de noviembre, se celebra el “Día Internacional de la Seguridad de la Información“. Instituciones y Organismos...
Buscar
Últimes entrades
- Incoherencias en el Sistema Cometa de Control de Pulseras de Alejamiento
- Las pulseras electrónicas de proximidad y el quebrantamiento de condena.
- ¿Cuánto vale una aplicación informática, desarrollo o producto finalizado?
- Tipologías de los Contratos según la Responsabilidad de las Partes
- Delito de Estafa CON o POR medios informáticos
Propers esdeveniment
No hi ha esdeveniments