Auteur
Miguel Ángel Mendoza
Miguel Ángel Mendoza
Chercheur en sécurité
Derniers articles de l'auteur

Formation : J'ai étudié en génie informatique à l'Université nationale autonome du Mexique. (UNAM)

Quels sont les faits marquants de votre carrière? Je fais partie de l'UNAM-CERT qui mène des activités telles que la mise en œuvre des normes de sécurité et des meilleures pratiques, la coordination du système de gestion de la sécurité de l'information et les vérifications de la sécurité informatique.

Poste occupé et expérience au sein d’ESET? J’ai rejoint l’équipe locale d’ESET Mexique en 2014, en tant que spécialiste de la sensibilisation et la recherche.

Quel logiciel malveillant détestez-vous le plus? Les logiciels malveillants de le développement est parrainé.

Activités préférées? Lire, pratiquer des sports et écouter des films.

Quelle est votre règle d’or pour le cyberspace? Si quelque chose semble trop beau pour être vrai, c'est probablement le cas.

Quand avez-vous eu votre premier ordinateur? De quel type d'ordi s'agissait-il? En 2001, c’était un Pentium 4.

Jeux ou activités informatiques de prédilection? Mes activités préférées sur le Web sont de lire les nouvelles du monde de la technologie et de la politique. Discuter aussi. Malgré les années, mon jeu préféré demeure encore aujourd’hui Super Mario Bros 3.

Sommet historique du nombre de vulnérabilités observées en 2017

En 2017, le nombre de vulnérabilité a atteint un sommet historique, battant nombre attenit en 2016, tout comme le nombre de vulnérabilités jugées critiques.

Techniques d’analyse en imagerie numérique judiciaire

Notre spécialiste de la sécurité José Miguel Baltazar Gálvez a présenté une étude sur l’identification des sources en imagerie numérique.

Convergence des technologies et des normes : un bon moyen de prévenir la fraude?

L’utilisation accrue de nouvelles technologies nous oblige à changer notre façon d’aborder la cybersécurité et la prévention de la fraude.

Le modèle économique de la cybercriminalité et sa chaîne de valeur

Les développeurs de menaces informatiques ont commencé à élargir leurs portefeuilles et leurs champs d’activités en cybercriminalité. Tour d’horizon.

Suivez-nous