Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Congreso No cON Name 2013
jueves, 3 de octubre de 2013
|
Publicado por
el-brujo
|
Editar entrada
Desde la Asociación No cON Name, nos remiten la nota de prensa que han confeccionado, con motivo de la celebración del próximo congreso "No cON Name 2013". Por tercer año consecutivo, el complejo CosmoCaixa Barcelona (Calle Isaac Newton, 26, 08017, Barcelona) acogerá el congreso los días 1 y 2 de noviembre del 2013.
- 30 y 31 de octubre del 2013 --> Sesiones de formación.
- 1 de noviembre del 2013 ------> Concurso "Capture de Flag".
- 1 y 2 de noviembre del 2013 --> Congreso No cON Name.
Por cuarto año consecutivo, el CosmoCaixa Barcelona acogerá una nueva edición de uno de los congresos de referencia en el sur de Europa, la No cON Name. Esta asociación sin ánimo de lucro, fue fundada en Palma de Mallorca en el año 2002. Desde entonces, sus integrantes, profesionales con amplia experiencia en empresas, organizaciones e instituciones vinculadas a la seguridad de la información, han estado trabajando con una misión: la actualización y difusión del conocimiento en seguridad de la información a profesionales y ciudadanos.
Una de las principales metas del congreso es servir de nexo de unión entre técnicos e investigadores y miembros de ámbitos empresariales para crear sinergias. Entre ellos destacamos temas de interés nacional: manifestar la carencia de seguridad en los servicios que se prestan desde la nube (cloud computing), los riesgos asociados a las nuevas tendencias de pago con tarjetas (NFC), el robo de información privilegiada a empresas y ciudadanos los cuales ceden sus datos a veces sin conocimiento de su posterior tratamiento y cesión (las extendidas redes sociales), debido a la falta de seguridad en los programas desarrollados para dispositivos móviles, parte de la sociedad de hoy en día: teléfonos inteligentes que utilizan aplicaciones de mensajería instantánea como el conocido Whatsapp, tabletas que se utilizan en los entornos corporativos como herramienta profesional de acceso y gestión de datos confidenciales de la organización, etc. Sin embargo cabe destacar que como ya remarcábamos el año pasado, uno de los vectores de ataque más potentes, utilizados y sigilosos que se encuentran en Internet sigue siendo el código malicioso. Este se filtra, evadiendo la mayoría de las medidas de seguridad más comunes como antivirus y antispyware, en nuestros teléfonos móviles, equipos de sobremesa, portátiles, tabletas y sistemas de la información corporativos. El resultado es un elevado impacto económico y de pérdida de clientes en organizaciones, extorsiones a ciudadanos que han sido objeto de un ataque de robo de credenciales, información de carácter personal como fotografías, y un largo etc.
La asociación No cON Name lleva a cabo una constante campaña de concienciación a través de redes sociales (Linkedin, Facebook y Twitter), así como de forma presencial en medios audiovisuales y conferencias, advirtiendo de la creciente oleada de ataques llevados a cabo contra empresas, gobiernos y usuarios particulares. No cON Name tiene como uno de sus objetivos, concienciar a la sociedad de la dependencia de las nuevas tecnologías y la importancia de la seguridad de la información (en formato
físico o digital) para evitar sufrir daños importantes tanto a nivel económico, como de imagen o de negocio.
La organización ha abierto el plazo de inscripción de la “No cON Name 2013” a través de su página web https://www.noconname.org y pone a disposición su dirección de Twitter @noconname, así como su página de Facebook y Linkedin donde se proporcionará toda la información referente al evento.
Este año el congreso contará de un concurso "Capture The Flag" o "Toma de la bandera", donde participantes de todo el mundo vendrán para competir en una batalla rompiendo barreras tecnológicas,donde uno de los patrocinadores donará al mejor equipo un suculento premio en metálico. Además de esta oportunidad para poner en práctica los conocimientos, se realizarán dos sesiones de formación que darán paso a la celebración del congreso.
Para la consecución del evento, se cuenta con el patrocinio de empresas como facebook, Innevis, InnoTec, Internet Security Auditors, y la colaboración de iTools y organizaciones estables no lucrativas.
Todas y cada una de las Formaciones tienen un aforo limitado de 15 plazas.
Calendario:
- 30 y 31 de octubre del 2013 --> Sesiones de formación.
- 1 de noviembre del 2013 ------> Concurso "Capture de Flag".
- 1 y 2 de noviembre del 2013 --> Congreso No cON Name.
Por cuarto año consecutivo, el CosmoCaixa Barcelona acogerá una nueva edición de uno de los congresos de referencia en el sur de Europa, la No cON Name. Esta asociación sin ánimo de lucro, fue fundada en Palma de Mallorca en el año 2002. Desde entonces, sus integrantes, profesionales con amplia experiencia en empresas, organizaciones e instituciones vinculadas a la seguridad de la información, han estado trabajando con una misión: la actualización y difusión del conocimiento en seguridad de la información a profesionales y ciudadanos.
Una de las principales metas del congreso es servir de nexo de unión entre técnicos e investigadores y miembros de ámbitos empresariales para crear sinergias. Entre ellos destacamos temas de interés nacional: manifestar la carencia de seguridad en los servicios que se prestan desde la nube (cloud computing), los riesgos asociados a las nuevas tendencias de pago con tarjetas (NFC), el robo de información privilegiada a empresas y ciudadanos los cuales ceden sus datos a veces sin conocimiento de su posterior tratamiento y cesión (las extendidas redes sociales), debido a la falta de seguridad en los programas desarrollados para dispositivos móviles, parte de la sociedad de hoy en día: teléfonos inteligentes que utilizan aplicaciones de mensajería instantánea como el conocido Whatsapp, tabletas que se utilizan en los entornos corporativos como herramienta profesional de acceso y gestión de datos confidenciales de la organización, etc. Sin embargo cabe destacar que como ya remarcábamos el año pasado, uno de los vectores de ataque más potentes, utilizados y sigilosos que se encuentran en Internet sigue siendo el código malicioso. Este se filtra, evadiendo la mayoría de las medidas de seguridad más comunes como antivirus y antispyware, en nuestros teléfonos móviles, equipos de sobremesa, portátiles, tabletas y sistemas de la información corporativos. El resultado es un elevado impacto económico y de pérdida de clientes en organizaciones, extorsiones a ciudadanos que han sido objeto de un ataque de robo de credenciales, información de carácter personal como fotografías, y un largo etc.
La asociación No cON Name lleva a cabo una constante campaña de concienciación a través de redes sociales (Linkedin, Facebook y Twitter), así como de forma presencial en medios audiovisuales y conferencias, advirtiendo de la creciente oleada de ataques llevados a cabo contra empresas, gobiernos y usuarios particulares. No cON Name tiene como uno de sus objetivos, concienciar a la sociedad de la dependencia de las nuevas tecnologías y la importancia de la seguridad de la información (en formato
físico o digital) para evitar sufrir daños importantes tanto a nivel económico, como de imagen o de negocio.
La organización ha abierto el plazo de inscripción de la “No cON Name 2013” a través de su página web https://www.noconname.org y pone a disposición su dirección de Twitter @noconname, así como su página de Facebook y Linkedin donde se proporcionará toda la información referente al evento.
Este año el congreso contará de un concurso "Capture The Flag" o "Toma de la bandera", donde participantes de todo el mundo vendrán para competir en una batalla rompiendo barreras tecnológicas,donde uno de los patrocinadores donará al mejor equipo un suculento premio en metálico. Además de esta oportunidad para poner en práctica los conocimientos, se realizarán dos sesiones de formación que darán paso a la celebración del congreso.
Para la consecución del evento, se cuenta con el patrocinio de empresas como facebook, Innevis, InnoTec, Internet Security Auditors, y la colaboración de iTools y organizaciones estables no lucrativas.
Formación
|
|
---|---|
Vicente Diaz y Daniel Creus | Inteligencia en Investigaciones Digitales. [PDF] |
Ricardo J. Rodriguez | Ingeniería Inversa en Sistemas Windows. [PDF] |
Juan Garrido | Fortificación de infraestructuras Microsoft. La venganza del SysAdmin[PDF] |
|
|
---|---|
Pablo González | Metasploit Labs Pentesting. [PDF] |
Juan Antonio Calles | Análisis Forense Digital en entornos iOS, Android y Windows. [PDF] |
Sergio González | (in)Seguridad en redes inalámbricas. [PDF] |
Todas y cada una de las Formaciones tienen un aforo limitado de 15 plazas.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.