Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
abril
(Total:
8
)
-
Guia de seguridad en servicios DNS
-
¿Las redes P2P son legales en España? Crear softwa...
-
Grave vulnerabilidad en OpenSSL llamada Heartbleed
-
Falso antivirus de pago para Android estafa a más ...
-
Campaña de FACUA para que las operadoras liberen g...
-
HighSecCON III - Conferencias Seguridad Informática
-
Nuevo conector reversible USB 3.1
-
Windows 8 volverá a tener el menú de inicio, y apl...
-
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
403
)
google
(
380
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
272
)
cve
(
268
)
Windows
(
265
)
android
(
262
)
manual
(
257
)
hardware
(
229
)
software
(
209
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Conectarse a un dispositivo remoto, ver lo que le ocurre y hasta controlarlo a distancia son tres de las cualidades que poseen aplicacione...
-
Aunque emiten radiación internamente, están diseñadas con materiales de protección que evitan emisiones externas, haciendo que sean seguras...
-
Las amplias posibilidades de la IA , desde su creación, siempre han suscitado una multitud de preguntas. Unos datos que procesan y registr...
HighSecCON III - Conferencias Seguridad Informática
domingo, 6 de abril de 2014
|
Publicado por
el-brujo
|
Editar entrada
La tercera edición de HighSecCON se celebró el pasado 4 de Abril a las
16h y fué un evento que organiza HighSec al que poco
a poco va asistiendo y conociendo más gente. Las ponencias tratan
sobre cualquier tema relacionado con la seguridad y en esta
tercera edición cuenta con ponentes reconocidos como: Jaime Sanchez, Samuel Linares, Simón Roses
y Chema García.
El evento es completamente gratuito y sin ánimo de lucro, donde
cuyo único fin es seguir difundiendo conocimiento, experiencias y
que los asistentes puedan conocer gente dentro del mundo de la
seguridad. Además, el evento está muy enfocado a difundir estos
conocimientos dentro del mundo universitario, por ello fué
celebrado en la Escuela Politécnica de la Universidad Autónoma de
Madrid. Salon de Actos (EPS-UAM) Direción: Calle Francisco Tomás y Valiente, 11, Universidad Autónoma de Madrid, 28049 Madrid, España, 11
Charlas:
La
agenda de la tercera edición de HighSecCON se celebró el 4 de Abril y
estuvo dividida en dos sesiones, donde las ponencias fueron las
siguientes:
Sesión 1
16:00 - Inauguración del evento
16:15 - Samuel Linares @InfoSecManBlog con su charla “¿Ciberseguridad Industrial? ¿Ein?“
Director y Fundador del Centro de Ciberseguridad Industrial (CCI), External Independent Evaluator en European Comission. CIIP Expert para la asistencia en la implementacion del ENISA Work Programme en ENISA (European Network and Information Security Agency).
17:00 - Chema García @sc3m4 con su charla “Troyanización de módulos PAM“
Consultor de Seguridad en Ecix Group, Investigador de seguridad en Thiber y colaborador de Security By Default.
Sesión 2
18:15 - Simón Roses @simonroses con su charla “Analizando Binarios e Ingeniería Inversa“
Practical Security Research en VULNEX donde es CEO y Fundador. Dicha empresa ha sido la única del mundo ajena a EEUU que ha conseguido ganar el DARPA. Anteriormente ha trabajado en Microsoft como Security Technologist y en PWC. Ponente en conferencias internacionales de seguridad y hacking como BlackHat, RSA y OWASP entre otras.
19:00 - Jaime Sanchez @segofensiva con su charla “From Kernel Space to WhatsApp nightmare“
Security Researcher en Telefónica Soluciones y Executive MBA. Ponente en conferencias de seguridad y hacking a nivel nacional e internacional como Rooted, NoConName, Nuit Du Hack, Black Hat USA, Defcon, DerbyCon y DeepSec.
19:50 - Clausula del evento
Reservar tu entrada gratuita aquí.
Toda la información sobre el evento está en la web oficial:
Entradas relacionadas:

El Ayuntamiento de Madrid alertó de multas falsas de aparcamiento con códigos QR

Microsoft rediseña el inicio de sesión para que te olvides de las contraseñas

Gmail reemplaza los SMS por códigos QR para aumentar la seguridad

Android System SafetyCore

DORA: la normativa europea que obliga a los bancos a blindarse de los ciberataques

La empresa de hosting GoDaddy, obligada a reforzar su ciberseguridad
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.