Miguel Ángel Mendoza

Miguel Ángel Mendoza

Chercheur en sécurité


Formation : J'ai étudié en génie informatique à l'Université nationale autonome du Mexique. (UNAM)

Quels sont les faits marquants de votre carrière? Je fais partie de l'UNAM-CERT qui mène des activités telles que la mise en œuvre des normes de sécurité et des meilleures pratiques, la coordination du système de gestion de la sécurité de l'information et les vérifications de la sécurité informatique.

Poste occupé et expérience au sein d’ESET? J’ai rejoint l’équipe locale d’ESET Mexique en 2014, en tant que spécialiste de la sensibilisation et la recherche.

Quel logiciel malveillant détestez-vous le plus? Les logiciels malveillants de le développement est parrainé.

Activités préférées? Lire, pratiquer des sports et écouter des films.

Quelle est votre règle d’or pour le cyberspace? Si quelque chose semble trop beau pour être vrai, c'est probablement le cas.

Quand avez-vous eu votre premier ordinateur? De quel type d'ordi s'agissait-il? En 2001, c’était un Pentium 4.

Jeux ou activités informatiques de prédilection? Mes activités préférées sur le Web sont de lire les nouvelles du monde de la technologie et de la politique. Discuter aussi. Malgré les années, mon jeu préféré demeure encore aujourd’hui Super Mario Bros 3.


7 articles by Miguel Ángel Mendoza

Fraude

L'arnaque du 40e anniversaire de Costco cible les utilisateurs de WhatsApp

L'arnaque du 40e anniversaire de Costco cible les utilisateurs de WhatsApp

Fraude

L'arnaque du 40e anniversaire de Costco cible les utilisateurs de WhatsApp

Si la promesse d'un prix en espèces en échange de la réponse à quelques questions ressemble à une affaire trop belle pour être vraie, c'est qu'elle l'est...

Miguel Ángel Mendoza06 Jul 20224 min. read


Cryptojacking : résultat de la ruée vers la cryptomonnaie

Cryptojacking : résultat de la ruée vers la cryptomonnaie

Cryptojacking : résultat de la ruée vers la cryptomonnaie

Analyse du cas de CoinHive, un LPI qui a fait son apparition sur divers sites Web et qui est liée au cryptojacking du minage de cryptomonnaie.

Miguel Ángel Mendoza08 Mar 20185 min. read


Cinq façons de vérifier si votre routeur est configuré en toute sécurité

Cinq façons de vérifier si votre routeur est configuré en toute sécurité

Cinq façons de vérifier si votre routeur est configuré en toute sécurité

La cybersécurité étant une préoccupation de plus en plus importante, découvrez comment configurer votre routeur de façon sécuritaire en cinq étapes.

Miguel Ángel Mendoza23 Feb 20187 min. read


vulnérabilités

Sommet historique du nombre de vulnérabilités observées en 2017

Sommet historique du nombre de vulnérabilités observées en 2017

vulnérabilités

Sommet historique du nombre de vulnérabilités observées en 2017

En 2017, le nombre de vulnérabilité a atteint un sommet historique, battant nombre attenit en 2016, tout comme le nombre de vulnérabilités jugées critiques.

Miguel Ángel Mendoza12 Feb 20183 min. read


Cybersécurité

Techniques d’analyse en imagerie numérique judiciaire

Techniques d’analyse en imagerie numérique judiciaire

Cybersécurité

Techniques d’analyse en imagerie numérique judiciaire

Notre spécialiste de la sécurité José Miguel Baltazar Gálvez a présenté une étude sur l'identification des sources en imagerie numérique.

Miguel Ángel Mendoza18 Jan 20175 min. read


Fraude

Convergence des technologies et des normes : un bon moyen de prévenir la fraude?

Convergence des technologies et des normes : un bon moyen de prévenir la fraude?

Fraude

Convergence des technologies et des normes : un bon moyen de prévenir la fraude?

L'utilisation accrue de nouvelles technologies nous oblige à changer notre façon d’aborder la cybersécurité et la prévention de la fraude.

Miguel Ángel Mendoza17 Dec 20165 min. read


Logiciel malveillant

Le modèle économique de la cybercriminalité et sa chaîne de valeur

Le modèle économique de la cybercriminalité et sa chaîne de valeur

Logiciel malveillant

Le modèle économique de la cybercriminalité et sa chaîne de valeur

Les développeurs de menaces informatiques ont commencé à élargir leurs portefeuilles et leurs champs d’activités en cybercriminalité. Tour d'horizon.

Miguel Ángel Mendoza09 Dec 20165 min. read