Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
2013
(Total:
100
)
-
▼
noviembre
(Total:
11
)
- Copiar o mover ficheros o directorios remotamente ...
- Medir la velocidad conexión en línea de comandos (...
- Descarga Actualizaciones offline para Windows
- Memoria RAM DDR4
- Discos Duros SSHD Híbridos
- Salvados de Jordi Évole entrevista a Chema Alonso
- HighSecCON II: Evento Gratuito en Madrid
- CyanogenMod Installer ya disponible
- Liberada wifislax-4-7-final
- Imágenes Steam Box Machine de Valve
- Nvidia GeForce GTX 780 Ti
- ► septiembre (Total: 3 )
-
▼
noviembre
(Total:
11
)
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
HighSecCON II: Evento Gratuito en Madrid
miércoles, 13 de noviembre de 2013
|
Publicado por
el-brujo
|
Editar entrada
Os invitamos a la HighSecCON II que celebramos desde HighSec el día 15
de Noviembre de 17:00 a 20:00. El objetivo de la HighSecCON es crear un
punto de encuentro en gente interesada en el hacking etico y la
ciberseguridad.
El evento es completamente gratuito y tendra de ponentes a:
Como veis las charlas son de diferente nivel técnico para que sea un evento para todos. El evento se repite cada 2 meses y esta apoyado por el ICFS (Instituto de Ciencias Forenses y de la Seguridad) de la UAM ademas de tener la colaboración de Thiber y Flu-Project.
Para reservar una entrada gratuita manda un correo a info@highsec.es. La localización del evento será la Escuela Politécnica Superior de la Universidad Autónoma de Madrid.
Si queréis mas información consultar el enlace o mandarnos un correo a info@highsec.es
optimizar las tácticas empleadas)
Ponente: Marc Rivero (@seifreed), Security Researcher en Barcelona Digital.
Ponente: Roberto García (@1GbDeInfo).
Ponente: Ricardo Martín (@ricardo090489), Programador en Telefónica Digital (11 Paths).
Ponente: Pablo Gonzalez (@pablogonzalezpe), Project Manager en Telefónica Digital (11 Paths).
15 de Noviembre de 17:00 a 20:00
El evento es completamente gratuito y tendra de ponentes a:
- - Pablo Gonzalez (@pablogonzalezpe): "A la caza del pedófilo, Flu-AD y su integración con Metasploit & Any Shellcode!"
- - Marc Rivero (@seifreed): "Mama estoy infectado por un malware"
- - Ricardo Martín (@ricardo090489): "Como aprovechar el autofill de Chrome para obtener información sensible"
- - Roberto García (@1GbDeInfo): "Iniciación al XSS"
Como veis las charlas son de diferente nivel técnico para que sea un evento para todos. El evento se repite cada 2 meses y esta apoyado por el ICFS (Instituto de Ciencias Forenses y de la Seguridad) de la UAM ademas de tener la colaboración de Thiber y Flu-Project.
Para reservar una entrada gratuita manda un correo a info@highsec.es. La localización del evento será la Escuela Politécnica Superior de la Universidad Autónoma de Madrid.
Si queréis mas información consultar el enlace o mandarnos un correo a info@highsec.es
Sesión 1
Mama, estoy infectado por un malware
El objetivo principal de la charla pretende es exponer de manera histórica el cambio de tácticas (no solamente a nivel de código malicioso, sino de recursos, técnicas e infraestructuras) que han sido desarrolladas tanto por medios de pago por internet, como por los cibercriminales. Se hará especial hincapié a las medidas de seguridad adoptadas durante los últimos años en el sector de la banca electrónica y las técnicas empleadas por los delincuentes para conseguir saltárselas (con ayuda de los usuarios legítimos). Desde la autenticación simple basada en usuario y contraseña, las tarjetas de coordenadas, los teclados virtuales, hasta los sistemas que autentican al usuario mediante el uso de smart‐cards. Del mismo modo, se expondrá la capacidad del código malicioso actual para conseguir, ya no solamente la información de cuentas bancarias, sino del contexto en el que se ejecutan (sandbox laboratorios de malware con el fin de recopilar información que pueda ser convertida en inteligencia que servirá paraoptimizar las tácticas empleadas)
Ponente: Marc Rivero (@seifreed), Security Researcher en Barcelona Digital.
Iniciación al XSS
Los ataques XSS siguen en auge hoy en día. Si piensas que tu web está segura, vuelve a repasarlo porque quizá sea vulnerable a los ataques XSS. Cross Site Scripting se basa en inyectar código malicioso en un sitio vulnerable y permitir ejecutar ese código. Si te llama la atención, estate atento a la chala porque veremos un acercamiento a un tema de moda como son los ataques XSS.Ponente: Roberto García (@1GbDeInfo).
Sesión 2
Como aprovechar el autofill de Chrome para obtener información sensible
En esta charla se hablará de cómo aprovechar el autofill de Chrome para obtener información sensible como pueden ser números de cuenta bancaria y otros datos privados, ayudándonos de capas y propiedades que no han tenido en cuenta los de Chrome para ocultar los campos que se auto rellenarán con esta información tan valiosa para un atacante, consiguiendo de esta forma auto rellenarlos sin que la víctima se dé cuenta de ello.Ponente: Ricardo Martín (@ricardo090489), Programador en Telefónica Digital (11 Paths).
A la caza del pedófilo. Flu-AD y su integración con Metasploit & Any Shellcode!
Flu-AD es un troyano creado para los cuerpos policiales de distintos países. Hoy en día los países debaten si sus cuerpos policiales podrán utilizar este tipo de herramientas en la lucha contra la pedofilia en Internet. La inyección de funcionalidades en ejecución mediante shellcodes proporciona una vía para llegar a un engranaje optimizado en pocos KB de herramienta. Por ejemplo, integración entre Flu-AD y Metasploit Framework.Ponente: Pablo Gonzalez (@pablogonzalezpe), Project Manager en Telefónica Digital (11 Paths).
Fecha, Hora y Lugar
15 de Noviembre de 17:00 a 20:00
Sala de Grados de la Escuela Politécnica Superior de la Universidad Autónoma de Madrid.
Reserva tu entrada gratuita enviando un correo a info@highsec.es
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.