DAESH: ACTIVIDAD TERRORISTA EN SIRIA E IRAK

DAESH: ACTIVIDAD TERRORISTA EN SIRIA E IRAK Autor: Luis Montero Molina Introducción Desde el 2013, el Daesh es la principal amenaza terrorista a la que tienen que hacer frente los gobiernos de la UE y que ha tenido su principal epicentro en Siria e Irak, desde su expansión en esos países en el 2014 hasta …

Jinetes de la Legión

El Grupo de Caballería Ligero Acorazado “Reyes Católicos” II de la Legión une tradición y modernidad., Es heredero de las unidades de Caballería encuadradas en la orgánica legionaria desde 1925.

LA DACTILOSCOPIA

No hay dos huellas dactilares iguales, ni entre personas ni entre los dedos de uno mismo, por ésto y unido a lo ágil y su economía lo convierten en el sistema rey de identificación. Se basa en el estudio del número, forma y distribución de las crestas papilares, generalmente las de la mano.

Servicios de Inteligencia en el mundo II. Israel

Continuando con la recopilación de los diferentes servicios de inteligencia que existen en el mundo, en esta edición se va a hablar de Israel y las distintas agencias que trabajan a nivel estatal. Considerado como uno de los estados con mayor relevancia dentro del mundo de la Información y la Inteligencia, el Mossad y el Aman, así como, el Shabak para la seguridad en el interior de la nación y las zonas ocupadas, suponen un quebradero de cabeza para muchos de los países de Oriente Próximo, sus principales adversarios. De esta forma, se va a desgranar su historia, organización y modus operandi, y su relación con Occidente y el mundo judío.

LA EMPRESA COMO VÍCTIMA DE CIBERATAQUES: VULNERABILIDADES.

LA EMPRESA COMO VÍCTIMA DE CIBERATAQUES: VULNERABILIDADES AUTOR: JANIRA SÁNCHEZ PÉREZ RESUMEN: Actualmente el uso de las nuevas tecnologías se encuentra disparado, y en consecuencia también los ciberataques tanto a usuarios comunes como a grandes empresas y gobiernos de todo el mundo, ello se debe a la rápida adaptación que hemos tenido que hacer al …

Taller de explotación mediante Caja Blanca – Parte 2

TALLER DE EXPLOTACIÓN MEDIATE CAJA BLANCA. PARTE 2 AUTOR: ALEJANDRO RUEDA En este artículo se seguirá el ejemplo del caso anterior, para poder llegar a completar la explotación de una vulnerabilidad compleja partiendo del código fuente. Se fabricará un script en Python para facilitar las tareas de explotación a lo largo del código.   PASOS …