Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
930
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
septiembre
(Total:
18
)
- Router neutro Asus RT-AC68U con Adamo Internet
- Conferencia de Seguridad en Chile 8.8
- Telegram sufre un ataque DDoS de 150 Gb/s
- La ekoparty Security Conference cumple 10 años
- Así funcionan los servidores The Pirate Bay por de...
- Un bug en Bash llamado Shellshock vulnera la segur...
- X Premios Bitácoras Edición 2014
- Se filtran por tercera vez más fotos de estrellas ...
- Empresa de Girona ofrece 10.000 a quien crackee su...
- [EHN-Dev 2014] Concurso de desarrollo de aplicaciones
- Seguridad de dispositivos móviles: iPhone (iOS 7.x)
- Servicio Antibotnet de INTECO (Comprueba si una ip...
- ¿El hacker que filtró las fotos de famosas de Holl...
- Velocidad media de internet en Europa por países
- Hackstory, el libro sobre la historia de los hackers
- Filtradas fotos de famosas desnudas tras un supues...
- ¿Se acerca la muerte de las contraseñas?
- Google elimina definitivamente el autor de sus res...
-
▼
septiembre
(Total:
18
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
225
)
manual
(
210
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
93
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
65
)
Networking
(
55
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop , el cual fue creado por la organización inglesa del...
Conferencia de Seguridad en Chile 8.8
lunes, 29 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
El evento de seguridad del año en Chile se celebra el 23 y 24 de Octubre, en Santiago de Chile: 8dot8. Cada vez categorizado con una temática, este año va de superheroes.
8.8 Computer Security Conference apunta a ser la primera conferencia de seguridad de la información 100% técnica llevada a cabo en Chile.
Nos gustaría que fuera un evento donde las personas interesadas y responsables de seguridad de la información (técnica o gestion): CIOs, CTOs, CISOs, ISOs, sysadmins, arquitectos de sistemas, desarrolladores de sistemas, administradores de red, especialistas en seguridad, consultores, analistas de riesgo, administradores de sistemas, estudiantes, hackers, geeks y muchos otros pueden compartir conocimientos y experiencias en un ambiente distendido y confortable.
El objetivo principal es compartir las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelan.
El nombre 8.8 hace referencia a la magnitud (la más alta antes de Japon) del gran terremoto que hubo en Chile en febrero de 2010. El nombre fue elegido por su relación con Chile y también para destacar y sensibilizar sobre la importancia de prepararse de antemano para eventos/incidentes importantes, inclusive en el ámbito de seguridad de información.
Un grupo de profesionales relacionados a la seguridad de la información en distintos ámbitos en Chile aburridos con las típicas "conferencias de seguridad" orientados a la gerencia, gestión o organizadas para fines comerciales decidieron organizar una conferencia de hacking o 100% técnica, enfocada principalmente en compartir conocimientos y experiencias.
Nos gustaría que esto fuera un evento donde las personas interesadas en seguridad de la información: CIOs, CTOs, CISOs, ISOs, sysadmins, arquitectos de sistemas, desarrolladores de sistemas, administradores de red, especialistas en seguridad, consultores, analistas de riesgo, administradores de sistemas, estudiantes, hackers, geeks y muchos otros pueden compartir conocimientos y experiencias en un ambiente distendido y confortable.
El objetivo principal es compartir experiencias, conocer las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelen.
8.8 Computer Security Conference apunta a ser la primera conferencia de seguridad de la información 100% técnica llevada a cabo en Chile.
Nos gustaría que fuera un evento donde las personas interesadas y responsables de seguridad de la información (técnica o gestion): CIOs, CTOs, CISOs, ISOs, sysadmins, arquitectos de sistemas, desarrolladores de sistemas, administradores de red, especialistas en seguridad, consultores, analistas de riesgo, administradores de sistemas, estudiantes, hackers, geeks y muchos otros pueden compartir conocimientos y experiencias en un ambiente distendido y confortable.
El objetivo principal es compartir las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelan.
El nombre 8.8 hace referencia a la magnitud (la más alta antes de Japon) del gran terremoto que hubo en Chile en febrero de 2010. El nombre fue elegido por su relación con Chile y también para destacar y sensibilizar sobre la importancia de prepararse de antemano para eventos/incidentes importantes, inclusive en el ámbito de seguridad de información.
Un grupo de profesionales relacionados a la seguridad de la información en distintos ámbitos en Chile aburridos con las típicas "conferencias de seguridad" orientados a la gerencia, gestión o organizadas para fines comerciales decidieron organizar una conferencia de hacking o 100% técnica, enfocada principalmente en compartir conocimientos y experiencias.
Nos gustaría que esto fuera un evento donde las personas interesadas en seguridad de la información: CIOs, CTOs, CISOs, ISOs, sysadmins, arquitectos de sistemas, desarrolladores de sistemas, administradores de red, especialistas en seguridad, consultores, analistas de riesgo, administradores de sistemas, estudiantes, hackers, geeks y muchos otros pueden compartir conocimientos y experiencias en un ambiente distendido y confortable.
El objetivo principal es compartir experiencias, conocer las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelen.
Expositores y Charlas 8.8 2014 "Superheroes"
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.