Miguel Ángel Mendoza

Miguel Ángel Mendoza

Security Researcher


Formação: Estudei Engenharia da Computação na Universidade Nacional Autônoma do México (UNAM).

Experiência profissional: Fiz parte do UNAM-CERT realizando atividades como a implementação de padrões e melhores práticas de segurança, coordenação do Sistema de Gestão de Segurança da Informação e auditorias de segurança informática.

Posição e história na ESET: Em 2014 passei a fazer parte da equipe local da ESET México como Especialista de Awareness & Research.

Qual é o malware que mais odeia?: O malware que é desenvolvido com patrocínio.

Hobby: Ler, praticar esportes e ver filmes.

Qual é a regra de ouro no ciberespaço?: Se algo parece muito bom para ser verdade, com certeza não deve ser.

Quando você teve o seu primeiro computador e qual era o tipo?: Em 2001, um equipamento Pentium 4.

Qual é a sua atividade ou jogo favorito no computador?: Minhas atividades favoritas na rede consistem em ler notícias sobre tecnologia e política. Também conversar. Apesar do passar dos anos, meu jogo favorito continua sendo o Super Mário Bros 3.


45 articles by Miguel Ángel Mendoza

Dicas de segurança

5 formas de verificar se o seu roteador está configurado de forma segura

5 formas de verificar se o seu roteador está configurado de forma segura

Dicas de segurança

5 formas de verificar se o seu roteador está configurado de forma segura

Confira alguns aspectos que devem ser levados em conta na hora de cuidar de sua rede doméstica. Além disso, saiba como verificar se o seu roteador está configurado corretamente.

Miguel Ángel Mendoza28 Nov 20175 min. read


Cibercrime

Watering Hole: à espera de vítimas, do reino animal à segurança

Watering Hole: à espera de vítimas, do reino animal à segurança

Cibercrime

Watering Hole: à espera de vítimas, do reino animal à segurança

Na cibersegurança, muitos termos utilizados para se referir a ataques e suas características são provenientes de outras áreas - "watering hole" é um deles.

Miguel Ángel Mendoza21 Nov 20173 min. read


Segurança para empresas

Gestão da segurança em ambientes virtualizados: com ou sem agente?

Gestão da segurança em ambientes virtualizados: com ou sem agente?

Segurança para empresas

Gestão da segurança em ambientes virtualizados: com ou sem agente?

Compararemos a proteção com e sem agente, fundamentais para a segurança em ambientes virtualizados. Confira mais informações no post de hoje.

Miguel Ángel Mendoza08 Nov 20176 min. read


Outros assuntos

Saiba como configurar o seu navegador preferido para utilizar o Tor

Saiba como configurar o seu navegador preferido para utilizar o Tor

Outros assuntos

Saiba como configurar o seu navegador preferido para utilizar o Tor

Aprenda a configurar o seu navegador predeterminado para utilizar o Tor. Desta forma, será possível navegador de forma anônima e proteger a sua privacidade.

Miguel Ángel Mendoza27 Sep 20172 min. read


Ameaças Digitais

5 características do Linux que o torna alvo de cibercriminosos

5 características do Linux que o torna alvo de cibercriminosos

Ameaças Digitais

5 características do Linux que o torna alvo de cibercriminosos

Embora não seja um sistema de uso massivo, algumas características do Linux como os recursos e funcionalidades atraem os cibercriminosos. Confira quais são!

Miguel Ángel Mendoza14 Aug 20173 min. read


Outros assuntos

Saiba como utilizar o Tor e a navegação anônima na Internet

Saiba como utilizar o Tor e a navegação anônima na Internet

Outros assuntos

Saiba como utilizar o Tor e a navegação anônima na Internet

A navegação anônima é útil para evitar que as suas informações sejam registradas por terceiros. Por isso, veja como utilizar o navegador Tor.

Miguel Ángel Mendoza06 Jul 20172 min. read


Segurança para empresas

5 benefícios do alinhamento de processos com padrões de segurança

5 benefícios do alinhamento de processos com padrões de segurança

Segurança para empresas

5 benefícios do alinhamento de processos com padrões de segurança

Existem vantagens quando se opta por operar considerando padrões de segurança, mesmo quando a empresa não tem a certificação como um objetivo.

Miguel Ángel Mendoza16 Jun 20175 min. read


Dicas de segurança

Sexting: uma prática que também deve levar em conta alguns aspectos de segurança

Sexting: uma prática que também deve levar em conta alguns aspectos de segurança

Dicas de segurança

Sexting: uma prática que também deve levar em conta alguns aspectos de segurança

A prática segura do sexting leva em conta a privacidade, o anonimato e alguns conceitos técnicos. Confira algumas dicas de segurança sobre o assunto!

Miguel Ángel Mendoza01 Jun 20174 min. read


Ameaças Digitais

5 fatores-chave que determinam o desenvolvimento das ameaças informáticas

5 fatores-chave que determinam o desenvolvimento das ameaças informáticas

Ameaças Digitais

5 fatores-chave que determinam o desenvolvimento das ameaças informáticas

Todos os ataques são direcionados, mas sua principal diferença é a massividade.

Miguel Ángel Mendoza24 Apr 20174 min. read