Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
abril
(Total:
8
)
- Guia de seguridad en servicios DNS
- ¿Las redes P2P son legales en España? Crear softwa...
- Grave vulnerabilidad en OpenSSL llamada Heartbleed
- Falso antivirus de pago para Android estafa a más ...
- Campaña de FACUA para que las operadoras liberen g...
- HighSecCON III - Conferencias Seguridad Informática
- Nuevo conector reversible USB 3.1
- Windows 8 volverá a tener el menú de inicio, y apl...
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
HighSecCON III - Conferencias Seguridad Informática
domingo, 6 de abril de 2014
|
Publicado por
el-brujo
|
Editar entrada
La tercera edición de HighSecCON se celebró el pasado 4 de Abril a las
16h y fué un evento que organiza HighSec al que poco
a poco va asistiendo y conociendo más gente. Las ponencias tratan
sobre cualquier tema relacionado con la seguridad y en esta
tercera edición cuenta con ponentes reconocidos como: Jaime Sanchez, Samuel Linares, Simón Roses
y Chema García.
El evento es completamente gratuito y sin ánimo de lucro, donde
cuyo único fin es seguir difundiendo conocimiento, experiencias y
que los asistentes puedan conocer gente dentro del mundo de la
seguridad. Además, el evento está muy enfocado a difundir estos
conocimientos dentro del mundo universitario, por ello fué
celebrado en la Escuela Politécnica de la Universidad Autónoma de
Madrid. Salon de Actos (EPS-UAM) Direción: Calle Francisco Tomás y Valiente, 11, Universidad Autónoma de Madrid, 28049 Madrid, España, 11
Charlas:
La
agenda de la tercera edición de HighSecCON se celebró el 4 de Abril y
estuvo dividida en dos sesiones, donde las ponencias fueron las
siguientes:
Sesión 1
16:00 - Inauguración del evento
16:15 - Samuel Linares @InfoSecManBlog con su charla “¿Ciberseguridad Industrial? ¿Ein?“
Director y Fundador del Centro de Ciberseguridad Industrial (CCI), External Independent Evaluator en European Comission. CIIP Expert para la asistencia en la implementacion del ENISA Work Programme en ENISA (European Network and Information Security Agency).
17:00 - Chema García @sc3m4 con su charla “Troyanización de módulos PAM“
Consultor de Seguridad en Ecix Group, Investigador de seguridad en Thiber y colaborador de Security By Default.
Sesión 2
18:15 - Simón Roses @simonroses con su charla “Analizando Binarios e Ingeniería Inversa“
Practical Security Research en VULNEX donde es CEO y Fundador. Dicha empresa ha sido la única del mundo ajena a EEUU que ha conseguido ganar el DARPA. Anteriormente ha trabajado en Microsoft como Security Technologist y en PWC. Ponente en conferencias internacionales de seguridad y hacking como BlackHat, RSA y OWASP entre otras.
19:00 - Jaime Sanchez @segofensiva con su charla “From Kernel Space to WhatsApp nightmare“
Security Researcher en Telefónica Soluciones y Executive MBA. Ponente en conferencias de seguridad y hacking a nivel nacional e internacional como Rooted, NoConName, Nuit Du Hack, Black Hat USA, Defcon, DerbyCon y DeepSec.
19:50 - Clausula del evento
Reservar tu entrada gratuita aquí.
Toda la información sobre el evento está en la web oficial:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.