Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
septiembre
(Total:
18
)
- Router neutro Asus RT-AC68U con Adamo Internet
- Conferencia de Seguridad en Chile 8.8
- Telegram sufre un ataque DDoS de 150 Gb/s
- La ekoparty Security Conference cumple 10 años
- Así funcionan los servidores The Pirate Bay por de...
- Un bug en Bash llamado Shellshock vulnera la segur...
- X Premios Bitácoras Edición 2014
- Se filtran por tercera vez más fotos de estrellas ...
- Empresa de Girona ofrece 10.000 a quien crackee su...
- [EHN-Dev 2014] Concurso de desarrollo de aplicaciones
- Seguridad de dispositivos móviles: iPhone (iOS 7.x)
- Servicio Antibotnet de INTECO (Comprueba si una ip...
- ¿El hacker que filtró las fotos de famosas de Holl...
- Velocidad media de internet en Europa por países
- Hackstory, el libro sobre la historia de los hackers
- Filtradas fotos de famosas desnudas tras un supues...
- ¿Se acerca la muerte de las contraseñas?
- Google elimina definitivamente el autor de sus res...
-
▼
septiembre
(Total:
18
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
[EHN-Dev 2014] Concurso de desarrollo de aplicaciones
jueves, 18 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Una vez más, ¡¡ Llega el esperado concurso de desarrollo de aplicaciones de elhacker.NET! Cada
año (si se puede) se nos brinda a todos la oportunidad para dejar volar
la imaginación y comenzar a desarrollar esas ideas que teníamos en
mente, es vuestra oportunidad para demostrarle al mundo de lo que
sois capaces, ¿te falta motivación?... ¡pues este concurso es lo que
necesitabas!. Este año con tres fantásticos premios.
Premios
Cuenta de correo 'Nombre@ElHacker.Net' + Gorra personalizada. |
Cuenta de correo 'Nombre@ElHacker.Net' + Alfombrilla personalizada. |
Cuenta de correo 'Nombre@ElHacker.Net' + Llavero personalizado. |
Los portes de envio del merchandising son gratis para todos los ganadores y a cualquier parte del mundo. |
Podeis ver los distintos tipos de gorra, alfombrillas, llaveros, y el resto del merchandising de ElHacker.Net en esta página: http://www.zazzle.es/elhackernet |
Bases del concurso
Para poder participar en este concurso es necesario tener conocimientos informáticos para desarrollar una aplicación, y presentarla junto a su código fuente. |
El participante tiene la libre elección del lenguaje con el que desarrollará la aplicación, y la finalidad de la aplicación. |
La aplicación debe ser libre, es decir, de código abierto (OpenSource), más información sobre este concepto en la Wikipedia. |
Plazo de entrega
El periodo de entrega comenzará el día 20 de Septiembre de 2014 y terminará el día 20 de Octubre de 2014, horario Español. |
Una vez finalizado el plazo de entrega, se procederá con el periodo de análisis, para contrastar los requisitos de las aplicaciones presentadas con las bases del concurso, esto durará un periodo de 3 días. |
Al finalizar el periodo de análisis, se publicará un Post con una encuesta para que los usuarios puedan votar por su aplicación favorita, y dicha encuesta durará 2 semanas (14 días). |
Reglas
El mínimo de líneas de código permitido en la aplicación es de 300, en caso de no cumplirse el requisito, ésta será descartado. |
En caso de presentar aplicaciones consideradas como maliciosas (Malware) se debe de especificar en la descripción del proyecto, de lo contrario se procederá al descarte del participante y un baneo permanente. |
No se admiten aplicaciones que hayan participado en anteriores concursos ni aplicaciones con más de 1 año de antiguedad. |
No se admiten aplicaciones relacionadas con las siguientes temáticas: Scam, Phishing, Spam, Banner Clicking y DOS/DDOS. |
Debe presentarse el contenido completo del proyecto, es decir, el código fuente y el ejecutable de la aplicación. |
Los enlaces de descarga deben ser de DESCARGA DIRECTA, no se permitirán enlaces intermedios del tipo Adfly, Linkbucks, y similares. Cualquier enlace de este tipo descartará inminentemente al participante y a su aplicación. |
El Post para poder participar debe tener un contenido estructurado similar a este: |
- Nombre de la aplicación.
- Nombre del autor.
- Lenguaje(s) utilizado(s) para el desarrollo de la aplicación.
- Descripción de la funcionalidad/objetivo de la aplicación.
- Enlace de descarga del código fuente y del archivo ejecutable.
- Captura de pantalla (si es posible). Podeis utilizar el servicio que proporciona de ElHacker.Net para hospedar las imágenes: http://i.elhacker.net.
Ejemplo:
Cita de: Un participante cualquiera
Proyecto: Magic Crypter
Autor : Anonymous666
Lenguaje: C#
Descrip.: Un Crypter/Decrypter de varios algoritmos (RSA/Dec/Hex/ASCII).
Descarga: http://mediafire.com/xxx
Capturas, Videos, y otra información:
Votaciones
Una vez abierta la votación, cualquier usuario (sea o no programador) tendrá la oportunidad de votar por la aplicación que mas le guste. |
Una vez finalizado el plazo de votacion no se podran emitir nuevos votos. |
Las puntuaciones serán del 1 al 10, siendo la aplicación que tenga 10 puntos la mejor valorada. |
Habrá menciones especiales que serán otorgadas por los integrantes del jurado: |
- Mención especial a la idea más innovadora.
- Mención especial al mejor diseño de interfaz.
- Mención especial al mejor código (mejores prácticas de programación).
Cada mención especial otorgará +5% de puntos adicionales que serán calculados mediante los votos totales de la encuesta, pudiendo obtener un +15% de puntos adicionales si una aplicación obtienen todas las menciones especiales. |
El derecho de votar por menciones especiales queda reservado al jurado, nadie más podrá votar por dichas menciones. |
El jurado no podrá votar por menciones especiales para su propia aplicación. |
Jurado
Miembros del jurado: |
- Eleкtro (responsable de evaluar todas las aplicaciones que se presenten)
- kub0x (responsable de evaluar todas las aplicaciones que se presenten)
- Drvy (colaborador para evaluar aplicaciones a nivel web)
( probablemente incrementemos la cantidad de miembros antes de finalizar el plazo de entrega de aplicaciones )
Preguntas Frecuentes (FAQ)
¿Que lenguajes se admiten? |
Si tu aplicación es de tipo web, debes hospedarla en un servidor (de tu elección) y dejar el enlace directamente hacia su funcionalidad.
¿Se permite mas de una aplicación por participante? |
¿Se pueden formar equipos? |
Por lo contrario, cualquier persona te puede ayudar a elaborar el código, pero solamente 1 persona puede presentar la aplicación (y llevarse el premio).
¿Puedo utilizar librerías/imágenes/recursos de terceros? |
Por ejemplo, si la licencia en cuestión estipula algún tipo de mención, debes mencionarlo.
¿Mi aplicación debe ser multiplataforma o puedo elegir solo hacerlo para Windows? |
Por supuesto, que lo sea te puede garantizar votos extra ya que la portabilidad suele ser algo a valorar dependiendo del caso en especifico, pero en conclusión, no hace falta que sea multiplataforma.
Una de las aplicaciones contiene malware pero no se indica en su descripción. |
y si es posible, adjunta un análisis de la página VirusTotal.
¿Porque hay un límite de 300 lineas de código? |
¿Porque no se admiten aplicaciones relacionadas con las temáticas: Scam, Phishing, Spam, Banner clicking y DOS/DDOS? |
Tenemos presente que el desarrollo de este tipo de aplicaciones no siempre es con una finalidad maliciosa, pero creemos haber tomado la mejor decisión.
¿Debo usar una licencia OpenSource en mi aplicación? |
El motivo por el cual hemos decidio no pedir una licencia OpenSource como requisito es porque lo importante de este concurso es participar y compartir, y el concurso está orientado para que cualquier persona con los mínimos conocimientos de programación pueda participar,
entonces al exigir requisitos adicionales como una licencia estaríamos obligando a que los participantes ya hayan adquirido o adquiriesen durante el concurso un cierto grado de experiencia en otros aspectos.
¿Debo elaborar exhaustivamente la presentación de mi aplicación? |
Ademas, es recomendable aportar un archivo del tipo 'Léeme' (junto con la descarga) que contenga una explicación del funcionamiento y cualquier otro aspecto que se haya quedado al margen de la presentación.
¿El jurado puede participar en el concurso? |
En caso de que un integrante del jurado participe, él no podrá evaluar su propia aplicación.
¿Una interfaz de consola se considera un diseño que poder evaluar? |
¿Se puede utilizar el servicio github.com para hostear el codigo fuente? |
Pero se recomienda un enlace de DESCARGA DIRECTA, ya que puede que alguien no sepa manejar alguno de esos servicios y por tanto no llegue a revisar/votar por tu aplicación.
¿Puedo elegir el idioma de mi aplicación? |
¿Puedo modificar/actualizar mi aplicación después de haberla presentado? |
Además, una vez haya sido presentada solo podrás eliminar tu aplicación en caso de que no quieras seguir participando (debes comunicarle tus intenciones a los organizadores)
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.