El asunto es que hoy somos amigos y nuestra ayuda está bien vista, pero mañana una vez se sientan a salvo... Leyes de restricción de conocimiento, leyes de control de contenido, etc; y así los que ayudamos hoy, seremos delincuentes mañana.
Porque esta es la oportunidad de hablar con argumentos solidos y contundentes sobre el adefesio jurídico que es esa ley. Hoy podemos hablar argumentos tan solidos como los más de 200.000 equipos comprometidos en toda la tierra y los más de 100 pa…
Así DragroN, es el momento de que las empresas comiencen a enfrentar estas amenazas de manera preventiva, y no reactiva.
https://twitter.com/4Securi_TI/status/864320722268823552
Reglas de Protección de acceso para McAfee VSE (funcionan en cualquier plataforma antimalware)
• Se realiza análisis dinámico con el objetivo de observar comportamientos que permitan diseñar reglas de bloqueo que sean eficaces frente a la eje…
Compañero, el verdadero problema recae sobre la posibilidad de que el juez interprete como le de la gana y no conforme a las fuentes del derecho. Es supremamente perjudicial para la ciencia y la investigación en materia de seguridad informática es…
Es que precisamente por eso es que casi que ningún juez de la república aplica la ley 1273, porque los fiscales tienen temor de aplicarla por miedo a fallar frente a una imputación de cargos. El sistema como tal está mal, y recuerda compañero que e…
warriorhood, La ley penal no hace diferenciación, por eso precisamente la ley 1273 de 2009 hace parte del código penal, la ley es muy clara en el tipo penal (el que sin orden judicial previa) y los representantes legales de las empresas no son juece…
Buenas noches para toda la comu;
En vista del video compartido por DragonJar, sobre delitos informaticos ley 1273 de 2009 hago referencia a una pregunta que le hicieron al abogado, ¿ utilizar un sniffer es delito? SI y SI y SI.
¿Por qué?
Seño…
Buenos días desde Colombia.
Es un tema complejo, realmente desde mi perspectiva como entusiasta e investigador de la seguridad informática, pienso que no existe la privacidad total en Internet. Precisamente porque Internet esta siendo re diseñado …
Este si que me gusta más: ARTíCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, conánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante,consiga la transferencia no consentida de cualquier activo en perjuicio …
Me parece muy interesante el articulo 269F Violación DE DATOS PERSONALES. El que, sin estar facultadopara ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca,venda, intercambie, envíe, compre, intercepte, divulgue, modifi…
Amigo mío, claro que vale la pena!!!!!!! un pfsense como lo menciona el compañero arriba, le podes montar snort y suricata, tambien le podes configurar una vpn, para que podas acceder desde afuera, y por otra parte tendrías toda tu red monitoreada.…
Buenas noches,
Muchas gracias por tus aportes, soy un apasionado, entusiasta e investigador de la seguridad de la información en especial de la seguridad informática, estudiante de derecho (8 semestre, carrera postergada) debido a mi traba…