Entradas Mensuales
-
►
2019
(Total:
95
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
232
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
186
)
-
▼
septiembre
(Total:
18
)
-
Router neutro Asus RT-AC68U con Adamo Internet
-
Conferencia de Seguridad en Chile 8.8
-
Telegram sufre un ataque DDoS de 150 Gb/s
-
La ekoparty Security Conference cumple 10 años
-
Así funcionan los servidores The Pirate Bay por de...
-
Un bug en Bash llamado Shellshock vulnera la segur...
-
X Premios Bitácoras Edición 2014
-
Se filtran por tercera vez más fotos de estrellas ...
-
Empresa de Girona ofrece 10.000 a quien crackee su...
-
[EHN-Dev 2014] Concurso de desarrollo de aplicacio...
-
Seguridad de dispositivos móviles: iPhone (iOS 7.x...
-
Servicio Antibotnet de INTECO (Comprueba si una ip...
-
¿El hacker que filtró las fotos de famosas de Holl...
-
Velocidad media de internet en Europa por países
-
Hackstory, el libro sobre la historia de los hacke...
-
Filtradas fotos de famosas desnudas tras un supues...
-
¿Se acerca la muerte de las contraseñas?
-
Google elimina definitivamente el autor de sus res...
-
-
▼
septiembre
(Total:
18
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )

Blogroll
- BlackPloit
- D'Oh!
- Driverlandia
- El blog del Maligno
- SecurityByDefault
- Tienda Wifi
- Un Tal 4n0nym0us En El PC
- WHK Security
- aodbc
- karmany.net
- Incibe
- La Mirada del Replicante
- Flu Project
- Security At Work
- We Live Security en Español
- Blog Segu-Info
- AlfaExploit
- HackPlayers
- TheHackerWay
- CyberHades
- La9deAnon
- Redes Zone
- Snifer@L4b's

Etiquetas
noticias
(
516
)
seguridad
(
281
)
software
(
173
)
privacidad
(
158
)
android
(
122
)
google
(
114
)
vulnerabilidad
(
113
)
Malware
(
102
)
hardware
(
90
)
Windows
(
89
)
tutorial
(
83
)
linux
(
72
)
manual
(
67
)
cve
(
57
)
hacking
(
57
)
ransomware
(
52
)
herramientas
(
51
)
ddos
(
49
)
Wifi
(
47
)
sysadmin
(
42
)
cifrado
(
38
)
WhatsApp
(
33
)
app
(
30
)
eventos
(
30
)
adobe
(
26
)
flash
(
25
)
contraseñas
(
24
)
cms
(
21
)
nvidia
(
20
)
office
(
20
)
Networking
(
19
)
programación
(
19
)
firefox
(
18
)
firmware
(
18
)
twitter
(
18
)
antivirus
(
17
)
SeguridadWireless
(
15
)
anonymous
(
15
)
MAC
(
14
)
conferencia
(
14
)
documental
(
14
)
exploit
(
14
)
hack
(
14
)
multimedia
(
14
)
ssl
(
14
)
youtube
(
14
)
javascript
(
13
)
juegos
(
13
)
técnicas hacking
(
13
)
apache
(
12
)
lizard squad
(
12
)
Forense
(
11
)
auditoría
(
11
)
delitos
(
11
)
Debugger
(
9
)
adamo
(
9
)
ssd
(
9
)
Kernel
(
8
)
Virtualización
(
8
)
metasploit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
Rootkit
(
6
)
antimalware
(
5
)
oclHashcat
(
5
)
reversing
(
5
)

Entradas populares
-
La BIOS está siendo reemplazada por UEFI (EFI), mucho más amigable y gráficamente superior.¿Tendré problemas para instalar Windows y Linux...
-
Google ha accedido y accede a los historiales médicos de millones de ciudadanos en Estados Unidos a través de un acuerdo con Ascension, una...
-
¿Qué File System FS o Sistema de Archivos me conviene usar? ¿Cuál es más rápido para una memoria USB o lápiz de memoria? ¿Cuál es mejor? ...

Conferencia de Seguridad en Chile 8.8
lunes, 29 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
El evento de seguridad del año en Chile se celebra el 23 y 24 de Octubre, en Santiago de Chile: 8dot8. Cada vez categorizado con una temática, este año va de superheroes.
8.8 Computer Security Conference apunta a ser la primera conferencia de seguridad de la información 100% técnica llevada a cabo en Chile.
Nos gustaría que fuera un evento donde las personas interesadas y responsables de seguridad de la información (técnica o gestion): CIOs, CTOs, CISOs, ISOs, sysadmins, arquitectos de sistemas, desarrolladores de sistemas, administradores de red, especialistas en seguridad, consultores, analistas de riesgo, administradores de sistemas, estudiantes, hackers, geeks y muchos otros pueden compartir conocimientos y experiencias en un ambiente distendido y confortable.
El objetivo principal es compartir las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelan.
El nombre 8.8 hace referencia a la magnitud (la más alta antes de Japon) del gran terremoto que hubo en Chile en febrero de 2010. El nombre fue elegido por su relación con Chile y también para destacar y sensibilizar sobre la importancia de prepararse de antemano para eventos/incidentes importantes, inclusive en el ámbito de seguridad de información.
Un grupo de profesionales relacionados a la seguridad de la información en distintos ámbitos en Chile aburridos con las típicas "conferencias de seguridad" orientados a la gerencia, gestión o organizadas para fines comerciales decidieron organizar una conferencia de hacking o 100% técnica, enfocada principalmente en compartir conocimientos y experiencias.
Nos gustaría que esto fuera un evento donde las personas interesadas en seguridad de la información: CIOs, CTOs, CISOs, ISOs, sysadmins, arquitectos de sistemas, desarrolladores de sistemas, administradores de red, especialistas en seguridad, consultores, analistas de riesgo, administradores de sistemas, estudiantes, hackers, geeks y muchos otros pueden compartir conocimientos y experiencias en un ambiente distendido y confortable.
El objetivo principal es compartir experiencias, conocer las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelen.
8.8 Computer Security Conference apunta a ser la primera conferencia de seguridad de la información 100% técnica llevada a cabo en Chile.
Nos gustaría que fuera un evento donde las personas interesadas y responsables de seguridad de la información (técnica o gestion): CIOs, CTOs, CISOs, ISOs, sysadmins, arquitectos de sistemas, desarrolladores de sistemas, administradores de red, especialistas en seguridad, consultores, analistas de riesgo, administradores de sistemas, estudiantes, hackers, geeks y muchos otros pueden compartir conocimientos y experiencias en un ambiente distendido y confortable.
El objetivo principal es compartir las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelan.
El nombre 8.8 hace referencia a la magnitud (la más alta antes de Japon) del gran terremoto que hubo en Chile en febrero de 2010. El nombre fue elegido por su relación con Chile y también para destacar y sensibilizar sobre la importancia de prepararse de antemano para eventos/incidentes importantes, inclusive en el ámbito de seguridad de información.
Un grupo de profesionales relacionados a la seguridad de la información en distintos ámbitos en Chile aburridos con las típicas "conferencias de seguridad" orientados a la gerencia, gestión o organizadas para fines comerciales decidieron organizar una conferencia de hacking o 100% técnica, enfocada principalmente en compartir conocimientos y experiencias.
Nos gustaría que esto fuera un evento donde las personas interesadas en seguridad de la información: CIOs, CTOs, CISOs, ISOs, sysadmins, arquitectos de sistemas, desarrolladores de sistemas, administradores de red, especialistas en seguridad, consultores, analistas de riesgo, administradores de sistemas, estudiantes, hackers, geeks y muchos otros pueden compartir conocimientos y experiencias en un ambiente distendido y confortable.
El objetivo principal es compartir experiencias, conocer las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelen.
Expositores y Charlas 8.8 2014 "Superheroes"
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.