Entradas Mensuales
-
►
2020
(Total:
211
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
232
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
186
)
-
▼
septiembre
(Total:
18
)
-
Router neutro Asus RT-AC68U con Adamo Internet
-
Conferencia de Seguridad en Chile 8.8
-
Telegram sufre un ataque DDoS de 150 Gb/s
-
La ekoparty Security Conference cumple 10 años
-
Así funcionan los servidores The Pirate Bay por de...
-
Un bug en Bash llamado Shellshock vulnera la segur...
-
X Premios Bitácoras Edición 2014
-
Se filtran por tercera vez más fotos de estrellas ...
-
Empresa de Girona ofrece 10.000 a quien crackee su...
-
[EHN-Dev 2014] Concurso de desarrollo de aplicaciones
-
Seguridad de dispositivos móviles: iPhone (iOS 7.x)
-
Servicio Antibotnet de INTECO (Comprueba si una ip...
-
¿El hacker que filtró las fotos de famosas de Holl...
-
Velocidad media de internet en Europa por países
-
Hackstory, el libro sobre la historia de los hackers
-
Filtradas fotos de famosas desnudas tras un supues...
-
¿Se acerca la muerte de las contraseñas?
-
Google elimina definitivamente el autor de sus res...
-
-
▼
septiembre
(Total:
18
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )

Etiquetas
noticias
(
521
)
seguridad
(
295
)
privacidad
(
185
)
software
(
176
)
vulnerabilidad
(
138
)
android
(
133
)
google
(
127
)
Malware
(
112
)
Windows
(
99
)
hardware
(
97
)
tutorial
(
96
)
ransomware
(
90
)
cve
(
83
)
manual
(
80
)
linux
(
73
)
hacking
(
58
)
ddos
(
55
)
herramientas
(
54
)
Wifi
(
49
)
sysadmin
(
45
)
cifrado
(
43
)
WhatsApp
(
41
)
app
(
35
)
eventos
(
30
)
twitter
(
27
)
adobe
(
26
)
flash
(
25
)
contraseñas
(
24
)
Networking
(
23
)
firmware
(
23
)
cms
(
22
)
nvidia
(
22
)
office
(
21
)
antivirus
(
19
)
firefox
(
19
)
programación
(
19
)
MAC
(
18
)
hack
(
16
)
youtube
(
16
)
SeguridadWireless
(
15
)
anonymous
(
15
)
exploit
(
15
)
ssl
(
15
)
conferencia
(
14
)
documental
(
14
)
juegos
(
14
)
multimedia
(
14
)
apache
(
13
)
javascript
(
13
)
técnicas hacking
(
13
)
Forense
(
12
)
lizard squad
(
12
)
auditoría
(
11
)
delitos
(
11
)
Debugger
(
10
)
ssd
(
10
)
Kernel
(
9
)
adamo
(
9
)
Virtualización
(
8
)
metasploit
(
8
)
Ehn-Dev
(
7
)
reversing
(
7
)
MAC Adress
(
6
)
Rootkit
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)

Entradas populares
-
0-day sin parches en Microsoft Windows 10 permite a los atacantes corromper un disco duro con formato NTFS con un comando de una sola línea....
-
La empresa de seguridad cibernética de Safety Detectives informó que una startup china llamada Socialarks se convirtió en víctima de una v...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...

Conferencia de Seguridad en Chile 8.8
lunes, 29 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
El evento de seguridad del año en Chile se celebra el 23 y 24 de Octubre, en Santiago de Chile: 8dot8. Cada vez categorizado con una temática, este año va de superheroes.
8.8 Computer Security Conference apunta a ser la primera conferencia de seguridad de la información 100% técnica llevada a cabo en Chile.
Nos gustaría que fuera un evento donde las personas interesadas y responsables de seguridad de la información (técnica o gestion): CIOs, CTOs, CISOs, ISOs, sysadmins, arquitectos de sistemas, desarrolladores de sistemas, administradores de red, especialistas en seguridad, consultores, analistas de riesgo, administradores de sistemas, estudiantes, hackers, geeks y muchos otros pueden compartir conocimientos y experiencias en un ambiente distendido y confortable.
El objetivo principal es compartir las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelan.
El nombre 8.8 hace referencia a la magnitud (la más alta antes de Japon) del gran terremoto que hubo en Chile en febrero de 2010. El nombre fue elegido por su relación con Chile y también para destacar y sensibilizar sobre la importancia de prepararse de antemano para eventos/incidentes importantes, inclusive en el ámbito de seguridad de información.
Un grupo de profesionales relacionados a la seguridad de la información en distintos ámbitos en Chile aburridos con las típicas "conferencias de seguridad" orientados a la gerencia, gestión o organizadas para fines comerciales decidieron organizar una conferencia de hacking o 100% técnica, enfocada principalmente en compartir conocimientos y experiencias.
Nos gustaría que esto fuera un evento donde las personas interesadas en seguridad de la información: CIOs, CTOs, CISOs, ISOs, sysadmins, arquitectos de sistemas, desarrolladores de sistemas, administradores de red, especialistas en seguridad, consultores, analistas de riesgo, administradores de sistemas, estudiantes, hackers, geeks y muchos otros pueden compartir conocimientos y experiencias en un ambiente distendido y confortable.
El objetivo principal es compartir experiencias, conocer las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelen.
8.8 Computer Security Conference apunta a ser la primera conferencia de seguridad de la información 100% técnica llevada a cabo en Chile.
Nos gustaría que fuera un evento donde las personas interesadas y responsables de seguridad de la información (técnica o gestion): CIOs, CTOs, CISOs, ISOs, sysadmins, arquitectos de sistemas, desarrolladores de sistemas, administradores de red, especialistas en seguridad, consultores, analistas de riesgo, administradores de sistemas, estudiantes, hackers, geeks y muchos otros pueden compartir conocimientos y experiencias en un ambiente distendido y confortable.
El objetivo principal es compartir las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelan.
El nombre 8.8 hace referencia a la magnitud (la más alta antes de Japon) del gran terremoto que hubo en Chile en febrero de 2010. El nombre fue elegido por su relación con Chile y también para destacar y sensibilizar sobre la importancia de prepararse de antemano para eventos/incidentes importantes, inclusive en el ámbito de seguridad de información.
Un grupo de profesionales relacionados a la seguridad de la información en distintos ámbitos en Chile aburridos con las típicas "conferencias de seguridad" orientados a la gerencia, gestión o organizadas para fines comerciales decidieron organizar una conferencia de hacking o 100% técnica, enfocada principalmente en compartir conocimientos y experiencias.
Nos gustaría que esto fuera un evento donde las personas interesadas en seguridad de la información: CIOs, CTOs, CISOs, ISOs, sysadmins, arquitectos de sistemas, desarrolladores de sistemas, administradores de red, especialistas en seguridad, consultores, analistas de riesgo, administradores de sistemas, estudiantes, hackers, geeks y muchos otros pueden compartir conocimientos y experiencias en un ambiente distendido y confortable.
El objetivo principal es compartir experiencias, conocer las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelen.
Expositores y Charlas 8.8 2014 "Superheroes"
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.