Tutoriales y Manuales
Entradas Mensuales
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
septiembre
(Total:
18
)
-
Router neutro Asus RT-AC68U con Adamo Internet
-
Conferencia de Seguridad en Chile 8.8
-
Telegram sufre un ataque DDoS de 150 Gb/s
-
La ekoparty Security Conference cumple 10 años
-
Así funcionan los servidores The Pirate Bay por de...
-
Un bug en Bash llamado Shellshock vulnera la segur...
-
X Premios Bitácoras Edición 2014
-
Se filtran por tercera vez más fotos de estrellas ...
-
Empresa de Girona ofrece 10.000 a quien crackee su...
-
[EHN-Dev 2014] Concurso de desarrollo de aplicaciones
-
Seguridad de dispositivos móviles: iPhone (iOS 7.x)
-
Servicio Antibotnet de INTECO (Comprueba si una ip...
-
¿El hacker que filtró las fotos de famosas de Holl...
-
Velocidad media de internet en Europa por países
-
Hackstory, el libro sobre la historia de los hackers
-
Filtradas fotos de famosas desnudas tras un supues...
-
¿Se acerca la muerte de las contraseñas?
-
Google elimina definitivamente el autor de sus res...
-
-
▼
septiembre
(Total:
18
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
376
)
privacidad
(
318
)
ransomware
(
270
)
google
(
254
)
vulnerabilidad
(
226
)
Malware
(
214
)
android
(
210
)
software
(
195
)
Windows
(
190
)
tutorial
(
186
)
cve
(
171
)
manual
(
171
)
hardware
(
168
)
linux
(
103
)
twitter
(
81
)
ddos
(
76
)
herramientas
(
73
)
Wifi
(
71
)
hacking
(
69
)
WhatsApp
(
65
)
cifrado
(
63
)
app
(
61
)
sysadmin
(
59
)
nvidia
(
38
)
hack
(
37
)
ssd
(
37
)
firmware
(
36
)
Networking
(
35
)
adobe
(
34
)
firefox
(
32
)
office
(
32
)
cms
(
30
)
eventos
(
30
)
antivirus
(
29
)
contraseñas
(
29
)
youtube
(
29
)
flash
(
26
)
programación
(
25
)
MAC
(
24
)
noticias
(
24
)
anonymous
(
23
)
juegos
(
21
)
multimedia
(
21
)
javascript
(
20
)
apache
(
19
)
Kernel
(
18
)
exploit
(
18
)
SeguridadWireless
(
17
)
ssl
(
17
)
documental
(
16
)
conferencia
(
14
)
Debugger
(
13
)
Forense
(
13
)
técnicas hacking
(
13
)
auditoría
(
12
)
lizard squad
(
12
)
delitos
(
11
)
Virtualización
(
10
)
metasploit
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Puppet es una herramienta que permite desplegar configuraciones, instalar paquetes en diferentes servidores a través de código. Es una her...
-
Los usuarios de celulares Android que consideren no hacer clic a este enlace " Wa.me/settings " en caso de que lo reciban en alg...
-
La barra de estado aparece en la parte supe rior de cada pantalla. Muestra los íconos que indican que has recibido notificaciones (a la izq...
La ekoparty Security Conference cumple 10 años
domingo, 28 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
ekoparty - Electronic Knock Out Party - Security Conference, es el evento anual de seguridad informática que los asistentes podrán disfrutar del 29 al 31 de octubre en Buenos Aires, Argentina.
La esencia de ekoparty es simple y a la vez abarcativa. Una conferencia de nivel internacional con speakers extranjeros y locales, invitados de Latinoamérica y el mundo. Con la máxima excelencia en la elección de los temas a tratar, debates y la participación directa del público, ekoparty es una demostración de vanguardia en investigación y desarrollo en Seguridad. Las actividades post-conferencia dan un valor agregado a este evento, invitando a todos sus asistentes a interactuar en un plano personal en desafíos de Lockpicking, o a recorrer ciudad haciendo wardriving en transporte privado.
La esencia de ekoparty es simple y a la vez abarcativa. Una conferencia de nivel internacional con speakers extranjeros y locales, invitados de Latinoamérica y el mundo. Con la máxima excelencia en la elección de los temas a tratar, debates y la participación directa del público, ekoparty es una demostración de vanguardia en investigación y desarrollo en Seguridad. Las actividades post-conferencia dan un valor agregado a este evento, invitando a todos sus asistentes a interactuar en un plano personal en desafíos de Lockpicking, o a recorrer ciudad haciendo wardriving en transporte privado.
ekoparty Security Conference 10° edición
Ekoparty Security Conference,
el evento que reúne a los máximos referentes nacionales e
internacionales en tema de seguridad informática, se realiza anualmente
en la Ciudad Autónoma de Buenos Aires. En este evento, asistentes,
invitados, especialistas y referentes en la materia de todo el mundo,
tienen la oportunidad de involucrarse con las más recientes innovaciones
tecnológicas, vulnerabilidades y herramientas, en un ambiente
distendido y de intercambio de conocimientos.
Ya se abrió la inscripción a los TRAININGS que se desarrollarán el 27
y 28 de octubre, previo a la conferencia. Los mismos se dictarán, como
todos los años, en Fundación Proydesa (Suipacha 280) y estarán a cargo
de especialistas de CORE Security, ONAPSIS, Infobyte y Base4.
Los TRAININGS incluyen la entrada a la conferencia del 29 al 31 de octubre, dos coffee breaks y almuerzo cada día; y se entregará certificado de asistencia. Para obtener más información y registrarse se debe ingresar en Ekoparty Trainings 2014.
Los TRAININGS incluyen la entrada a la conferencia del 29 al 31 de octubre, dos coffee breaks y almuerzo cada día; y se entregará certificado de asistencia. Para obtener más información y registrarse se debe ingresar en Ekoparty Trainings 2014.
Conferencias Ekoparty 2014:
- BIOS and Secure Boot Attacks Uncovered | Alexander Matrosov
- Reverse Engineering the Supra iBox | Thomas Braden
- Pointer Subterfuge In The Browser Address Space | Alexandru Radocea
- Practical String Comparison Timing Attacks | Paul McMillan
- Remote Automotive Attack Surfaces | Christopher Valasek
- Security vulnerabilities in DVB-C networks: Hacking Cable tV network | Rahul Sasi
- Deep-submicron CPU backdoors | Alfredo Ortega
- Hacking US (and UK, Australia, France, etc.) traffic control systems | Cesar Cerrudo
- Agafi (Advanced Gadget Finder) | Nicolas Economou
- Dissecting and Attacking RMI Frameworks | Nahuel Sanchez
- IDA Synergy - Collaborative Reverse Engineering | Federico Muttis
- BARFing Gadgets | Christian Heitman
- Hacking RFID Billing Schemes For Fun and Free Rides | Marcio Almeida Macedo
- Cooking an APT in the paranoid way | Lorenzo Martinez
- Explotación práctica de señales de radio con Software Defined Radio | Luis Colunga
- Shellcode's map with locks in exports | Javier Aguinaga
- Monitoring Malicius Domains | Thiago Bordini
- Privacidad – Una historia de desencuentros | Luciano Martins
- 2 threads, 1 app (Inyección en Dalvik VM) | Martin Balao
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.