Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Abiertas las inscripciones para la 11ª edición del congreso NoConName en Barcelona
martes, 15 de julio de 2014
|
Publicado por
el-brujo
|
Editar entrada
No cON Name abre inscripciones para la 11a edición del congreso, que tendrá lugar los días 31 de octubre y 1 de noviembre en Barcelona.
El Congreso No cON Name de seguridad informática y hacking es el evento de esta naturaleza más veterano en España. Nació en Mallorca en 1999 y desde 2010 se celebra en el recinto CosmoCaixa de Barcelona. Aúna a expertos en seguridad, fuerzas de la ley, hackers, estudiantes y todo tipo de personas interesadas en este campo.
El formulario de inscripción al congreso y actividades paralelas está disponible en nuestra página web: https://www.noconname.org/inscripcion/. Las conferencias de este año versarán, entre otros, sobre los entresijos de las conocidas redes TOR; las llamadas Cryptomonedas (como la popular BITcoin) y la seguridad en Javacard, extendido en multitud de dispositivos embebidos.
También se realizarán las siguientes actividades:
Asimismo, sigue abierto, hasta el 15 de julio, el plazo para hacernos llegar una propuesta de ponencia o taller, dentro del campo de la seguridad informática y hacking, en https://www.noconname.org/propuesta/
El congreso No cON Name, organizado por la asociación sin ánimo de lucro con el mismo nombre, reunió en 2013 a 400 expertos en seguridad informática de toda España. Actualmente es uno de los encuentros de referencia del sur de Europa para técnicos del ámbito de la seguridad informática y busca la construcción de un foro abierto y libre donde converjan los conocimientos técnicos, el debate y la libre opinión.
Una reunión de firmado de llaves es una agrupación de usuarios de GPG (o PGP) que se reúnen con el propósito de conocer a otros usuarios GPG y participar en el acto de firmar digitalmente una llave pública y un id asociado con dicha llave. La firma sirve para verificar que el id y la llave pública pertenecen realmente a la persona que aparece en la firma que representa esa llave, gracias a una tercera parte. Así se forma un sistema de confianza.
¿Qué es un sistema de confianza?
Es la relación de confianza entre un grupo de firmas. La firma es un enlace o una ramificación en el sistema de firmas de confianza. Estos enlaces son llamados vías de confianza (Trust Paths). Las vías de confianza pueden ser bidireccionales o de una única dirección. Lo ideal de un sistema de confianza es que cada uno esté conectado de forma bidireccional con los demás. El sistema de confianza es la suma de la confianza de todos las vías de confianza, o enlaces, entre todas las firmas participantes.
Os iremos informando más adelante de cómo participar...
El Congreso No cON Name de seguridad informática y hacking es el evento de esta naturaleza más veterano en España. Nació en Mallorca en 1999 y desde 2010 se celebra en el recinto CosmoCaixa de Barcelona. Aúna a expertos en seguridad, fuerzas de la ley, hackers, estudiantes y todo tipo de personas interesadas en este campo.
El formulario de inscripción al congreso y actividades paralelas está disponible en nuestra página web: https://www.noconname.org/inscripcion/. Las conferencias de este año versarán, entre otros, sobre los entresijos de las conocidas redes TOR; las llamadas Cryptomonedas (como la popular BITcoin) y la seguridad en Javacard, extendido en multitud de dispositivos embebidos.
También se realizarán las siguientes actividades:
- Concurso Capture The Flag: Después del éxito internacional del año pasado, y el suculento premio de la empresa patrocinadora, se repite esta edición con algunas novedades (aún por anunciar).
- Formaciones: Impartidos por reputados profesionales, anunciados en la web
- KeySigning Party: Las últimas revelaciones respecto a monitorización masiva de las comunicaciones por parte de servicios secretos nos han animado a resucitar una vieja práctica: encuentros de intercambios de claves de cifrado GPG/PGP con el objetivo de hacer más seguras/privadas sus comunicaciones.
Asimismo, sigue abierto, hasta el 15 de julio, el plazo para hacernos llegar una propuesta de ponencia o taller, dentro del campo de la seguridad informática y hacking, en https://www.noconname.org/propuesta/
El congreso No cON Name, organizado por la asociación sin ánimo de lucro con el mismo nombre, reunió en 2013 a 400 expertos en seguridad informática de toda España. Actualmente es uno de los encuentros de referencia del sur de Europa para técnicos del ámbito de la seguridad informática y busca la construcción de un foro abierto y libre donde converjan los conocimientos técnicos, el debate y la libre opinión.
KeySigning Party
Como parte de la filosofia de la asociación intentamos fomentar la privacidad en la red. Por ello os invitamos a que seais participes a una reunión de firmado de llaves PGP que se llevara acabo en el congreso. ¿Que es un grupo de firmado de llaves y su objetivo?Una reunión de firmado de llaves es una agrupación de usuarios de GPG (o PGP) que se reúnen con el propósito de conocer a otros usuarios GPG y participar en el acto de firmar digitalmente una llave pública y un id asociado con dicha llave. La firma sirve para verificar que el id y la llave pública pertenecen realmente a la persona que aparece en la firma que representa esa llave, gracias a una tercera parte. Así se forma un sistema de confianza.
¿Qué es un sistema de confianza?
Es la relación de confianza entre un grupo de firmas. La firma es un enlace o una ramificación en el sistema de firmas de confianza. Estos enlaces son llamados vías de confianza (Trust Paths). Las vías de confianza pueden ser bidireccionales o de una única dirección. Lo ideal de un sistema de confianza es que cada uno esté conectado de forma bidireccional con los demás. El sistema de confianza es la suma de la confianza de todos las vías de confianza, o enlaces, entre todas las firmas participantes.
Os iremos informando más adelante de cómo participar...
Formación
Metasploit : Pentesting
Pablo González Metasploit Framework proporciona un conjunto de herramientas orientadas a realizar pentesting. El objetivo del talles es disponer de una visión global de Metasploit Framework, conocimiento sobre la utilización de herramientas que ayudan a Metasploit y al pentester en su tarea, conocer la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollo de nuestras primeras pruebas con ruby.
Ingeniería Inversa en Sistemas Windows
Ricardo J.Rodríguez Esta formación trata de profundizar en los conocimientos básicos, así como un poco avanzados, sobre la ingeniería inversa. Se tratará de enseñar la ingeniería inversa básica tanto en binarios compilados de Windows como en interpretados, así como ingeniería inversa avanzada en binarios con protecciones comerciales y no comerciales. El objetivo del curso es que cada alumno adquiera (o afiance) sus conocimientos de ingeniería inversa, de modo que sea capaz de enfrentarse a un binario (por ejemplo, una muestra de malware), desprotegerlo y estudiarlo completamente para entender su modo de funcionamiento.
(in)seguridad en redes inalámbricas
Sergio González Se realizará una breve revisión sobre la historia de los algoritmos de cifrado en comunicaciones inalámbricas junto con un criptoanálisis mostrando las deficiencias de cada uno de ellos. Se ofrece una base documental a cada uno de los alumnos para poder revisar en profundidad cada uno de los problemas de seguridad descritos. Se estudian los diferentes mecanismos de autenticación y las debilidades de seguridad que presentan. Se realizarán ejercicios prácticos para verificar las debilidades y los problemas de seguridad que implican tales como descifrado de tráfico WEP/WPA/WPA2, reconstrucción de sesiones TCP, ataques a servidores RADIUS, etc. Se estudiarán las medidas de seguridad que mitigan las debilidades descritas de manera eficaz y cuales no.
Análisis Forense Digital en entornos Windows, iOS y Android
Juan Antonio Calles La ciencia forense consiste en la aplicación de técnicas científicas y analíticas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
A lo largo del taller sobre Análisis Forense Digital podrás aprender los conceptos base que todo analista forense debe conocer antes de enfrentarse a un análisis pericial. Durante el taller se analizarán distintos entornos ante los que un perito podría encontrarse, poniendo foco en los dispositivos y sistemas operativos más extendidos entre la sociedad.
(in)seguridad NFC Taller práctico
Sergio González y Ricardo J. Rdez. Se realizará un análisis sobre los sistemas NFC actuales, los protocolos utilizados en las comunicaciones NFC, los mecanismos de seguridad y algoritmos de cifrado de las varios modelos de etiquetas comerciales. Se realizará un breve criptoanálisis de varias tarjetas NFC mostrando las deficiencias y fortalezas de cada una de ellas. Se ofrece una base documental a cada uno de los alumnos para poder revisar en profundidad los problemas de seguridad habituales en éste tipo de dispositivos.
Durante el curso, se estudian diferentes casos de uso ficticios así como las debilidades de seguridad que presentarían. Se realizarán ejercicios prácticos para verificar las debilidades y los problemas de seguridad que implican. Se estudiarán las medidas de seguridad que mitigan las debilidades descritas de manera eficaz y cuales no.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.