Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
septiembre
(Total:
18
)
-
Router neutro Asus RT-AC68U con Adamo Internet
-
Conferencia de Seguridad en Chile 8.8
-
Telegram sufre un ataque DDoS de 150 Gb/s
-
La ekoparty Security Conference cumple 10 años
-
Así funcionan los servidores The Pirate Bay por de...
-
Un bug en Bash llamado Shellshock vulnera la segur...
-
X Premios Bitácoras Edición 2014
-
Se filtran por tercera vez más fotos de estrellas ...
-
Empresa de Girona ofrece 10.000 a quien crackee su...
-
[EHN-Dev 2014] Concurso de desarrollo de aplicaciones
-
Seguridad de dispositivos móviles: iPhone (iOS 7.x)
-
Servicio Antibotnet de INTECO (Comprueba si una ip...
-
¿El hacker que filtró las fotos de famosas de Holl...
-
Velocidad media de internet en Europa por países
-
Hackstory, el libro sobre la historia de los hackers
-
Filtradas fotos de famosas desnudas tras un supues...
-
¿Se acerca la muerte de las contraseñas?
-
Google elimina definitivamente el autor de sus res...
-
-
▼
septiembre
(Total:
18
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
390
)
privacidad
(
373
)
ransomware
(
361
)
vulnerabilidad
(
343
)
Malware
(
280
)
cve
(
274
)
tutorial
(
274
)
Windows
(
270
)
android
(
269
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
nvidia
(
77
)
hacking
(
76
)
app
(
71
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
53
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Pavel Durov , fundador de Telegram , se ha opuesto firmemente al uso de puertas traseras en las aplicaciones de mensajería que está propon...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
LaLiga no hace más que crearse enemigos. En su lucha contra la piratería, avalada por los tribunales de justicia, termina haciendo verdade...
La ekoparty Security Conference cumple 10 años
domingo, 28 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
ekoparty - Electronic Knock Out Party - Security Conference, es el evento anual de seguridad informática que los asistentes podrán disfrutar del 29 al 31 de octubre en Buenos Aires, Argentina.
La esencia de ekoparty es simple y a la vez abarcativa. Una conferencia de nivel internacional con speakers extranjeros y locales, invitados de Latinoamérica y el mundo. Con la máxima excelencia en la elección de los temas a tratar, debates y la participación directa del público, ekoparty es una demostración de vanguardia en investigación y desarrollo en Seguridad. Las actividades post-conferencia dan un valor agregado a este evento, invitando a todos sus asistentes a interactuar en un plano personal en desafíos de Lockpicking, o a recorrer ciudad haciendo wardriving en transporte privado.
La esencia de ekoparty es simple y a la vez abarcativa. Una conferencia de nivel internacional con speakers extranjeros y locales, invitados de Latinoamérica y el mundo. Con la máxima excelencia en la elección de los temas a tratar, debates y la participación directa del público, ekoparty es una demostración de vanguardia en investigación y desarrollo en Seguridad. Las actividades post-conferencia dan un valor agregado a este evento, invitando a todos sus asistentes a interactuar en un plano personal en desafíos de Lockpicking, o a recorrer ciudad haciendo wardriving en transporte privado.
ekoparty Security Conference 10° edición
Ekoparty Security Conference,
el evento que reúne a los máximos referentes nacionales e
internacionales en tema de seguridad informática, se realiza anualmente
en la Ciudad Autónoma de Buenos Aires. En este evento, asistentes,
invitados, especialistas y referentes en la materia de todo el mundo,
tienen la oportunidad de involucrarse con las más recientes innovaciones
tecnológicas, vulnerabilidades y herramientas, en un ambiente
distendido y de intercambio de conocimientos.
Ya se abrió la inscripción a los TRAININGS que se desarrollarán el 27
y 28 de octubre, previo a la conferencia. Los mismos se dictarán, como
todos los años, en Fundación Proydesa (Suipacha 280) y estarán a cargo
de especialistas de CORE Security, ONAPSIS, Infobyte y Base4.
Los TRAININGS incluyen la entrada a la conferencia del 29 al 31 de octubre, dos coffee breaks y almuerzo cada día; y se entregará certificado de asistencia. Para obtener más información y registrarse se debe ingresar en Ekoparty Trainings 2014.
Los TRAININGS incluyen la entrada a la conferencia del 29 al 31 de octubre, dos coffee breaks y almuerzo cada día; y se entregará certificado de asistencia. Para obtener más información y registrarse se debe ingresar en Ekoparty Trainings 2014.
Conferencias Ekoparty 2014:
- BIOS and Secure Boot Attacks Uncovered | Alexander Matrosov
- Reverse Engineering the Supra iBox | Thomas Braden
- Pointer Subterfuge In The Browser Address Space | Alexandru Radocea
- Practical String Comparison Timing Attacks | Paul McMillan
- Remote Automotive Attack Surfaces | Christopher Valasek
- Security vulnerabilities in DVB-C networks: Hacking Cable tV network | Rahul Sasi
- Deep-submicron CPU backdoors | Alfredo Ortega
- Hacking US (and UK, Australia, France, etc.) traffic control systems | Cesar Cerrudo
- Agafi (Advanced Gadget Finder) | Nicolas Economou
- Dissecting and Attacking RMI Frameworks | Nahuel Sanchez
- IDA Synergy - Collaborative Reverse Engineering | Federico Muttis
- BARFing Gadgets | Christian Heitman
- Hacking RFID Billing Schemes For Fun and Free Rides | Marcio Almeida Macedo
- Cooking an APT in the paranoid way | Lorenzo Martinez
- Explotación práctica de señales de radio con Software Defined Radio | Luis Colunga
- Shellcode's map with locks in exports | Javier Aguinaga
- Monitoring Malicius Domains | Thiago Bordini
- Privacidad – Una historia de desencuentros | Luciano Martins
- 2 threads, 1 app (Inyección en Dalvik VM) | Martin Balao
Entradas relacionadas:

Jornadas INCIBE de ciberseguridad para estudiantes de secundaria

Congreso Ciberseguridad Hackron XI - Tenerife 2024

El retorno de la No cON Name los días 24-25 de noviembre en Barcelona

RootedCON 2017 se celebra durante los días 2, 3 y 4 de Marzo en Madrid

Samy Kamkar el creador del “Ejercito de Drones Zombis” en CyberCamp Madrid

HACKRON 2025: 29 mayo en las islas Canarias
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.