Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
septiembre
(Total:
18
)
- Router neutro Asus RT-AC68U con Adamo Internet
- Conferencia de Seguridad en Chile 8.8
- Telegram sufre un ataque DDoS de 150 Gb/s
- La ekoparty Security Conference cumple 10 años
- Así funcionan los servidores The Pirate Bay por de...
- Un bug en Bash llamado Shellshock vulnera la segur...
- X Premios Bitácoras Edición 2014
- Se filtran por tercera vez más fotos de estrellas ...
- Empresa de Girona ofrece 10.000 a quien crackee su...
- [EHN-Dev 2014] Concurso de desarrollo de aplicaciones
- Seguridad de dispositivos móviles: iPhone (iOS 7.x)
- Servicio Antibotnet de INTECO (Comprueba si una ip...
- ¿El hacker que filtró las fotos de famosas de Holl...
- Velocidad media de internet en Europa por países
- Hackstory, el libro sobre la historia de los hackers
- Filtradas fotos de famosas desnudas tras un supues...
- ¿Se acerca la muerte de las contraseñas?
- Google elimina definitivamente el autor de sus res...
-
▼
septiembre
(Total:
18
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
La ekoparty Security Conference cumple 10 años
domingo, 28 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
ekoparty - Electronic Knock Out Party - Security Conference, es el evento anual de seguridad informática que los asistentes podrán disfrutar del 29 al 31 de octubre en Buenos Aires, Argentina.
La esencia de ekoparty es simple y a la vez abarcativa. Una conferencia de nivel internacional con speakers extranjeros y locales, invitados de Latinoamérica y el mundo. Con la máxima excelencia en la elección de los temas a tratar, debates y la participación directa del público, ekoparty es una demostración de vanguardia en investigación y desarrollo en Seguridad. Las actividades post-conferencia dan un valor agregado a este evento, invitando a todos sus asistentes a interactuar en un plano personal en desafíos de Lockpicking, o a recorrer ciudad haciendo wardriving en transporte privado.
La esencia de ekoparty es simple y a la vez abarcativa. Una conferencia de nivel internacional con speakers extranjeros y locales, invitados de Latinoamérica y el mundo. Con la máxima excelencia en la elección de los temas a tratar, debates y la participación directa del público, ekoparty es una demostración de vanguardia en investigación y desarrollo en Seguridad. Las actividades post-conferencia dan un valor agregado a este evento, invitando a todos sus asistentes a interactuar en un plano personal en desafíos de Lockpicking, o a recorrer ciudad haciendo wardriving en transporte privado.
ekoparty Security Conference 10° edición
Ekoparty Security Conference,
el evento que reúne a los máximos referentes nacionales e
internacionales en tema de seguridad informática, se realiza anualmente
en la Ciudad Autónoma de Buenos Aires. En este evento, asistentes,
invitados, especialistas y referentes en la materia de todo el mundo,
tienen la oportunidad de involucrarse con las más recientes innovaciones
tecnológicas, vulnerabilidades y herramientas, en un ambiente
distendido y de intercambio de conocimientos.
Ya se abrió la inscripción a los TRAININGS que se desarrollarán el 27
y 28 de octubre, previo a la conferencia. Los mismos se dictarán, como
todos los años, en Fundación Proydesa (Suipacha 280) y estarán a cargo
de especialistas de CORE Security, ONAPSIS, Infobyte y Base4.
Los TRAININGS incluyen la entrada a la conferencia del 29 al 31 de octubre, dos coffee breaks y almuerzo cada día; y se entregará certificado de asistencia. Para obtener más información y registrarse se debe ingresar en Ekoparty Trainings 2014.
Los TRAININGS incluyen la entrada a la conferencia del 29 al 31 de octubre, dos coffee breaks y almuerzo cada día; y se entregará certificado de asistencia. Para obtener más información y registrarse se debe ingresar en Ekoparty Trainings 2014.
Conferencias Ekoparty 2014:
- BIOS and Secure Boot Attacks Uncovered | Alexander Matrosov
- Reverse Engineering the Supra iBox | Thomas Braden
- Pointer Subterfuge In The Browser Address Space | Alexandru Radocea
- Practical String Comparison Timing Attacks | Paul McMillan
- Remote Automotive Attack Surfaces | Christopher Valasek
- Security vulnerabilities in DVB-C networks: Hacking Cable tV network | Rahul Sasi
- Deep-submicron CPU backdoors | Alfredo Ortega
- Hacking US (and UK, Australia, France, etc.) traffic control systems | Cesar Cerrudo
- Agafi (Advanced Gadget Finder) | Nicolas Economou
- Dissecting and Attacking RMI Frameworks | Nahuel Sanchez
- IDA Synergy - Collaborative Reverse Engineering | Federico Muttis
- BARFing Gadgets | Christian Heitman
- Hacking RFID Billing Schemes For Fun and Free Rides | Marcio Almeida Macedo
- Cooking an APT in the paranoid way | Lorenzo Martinez
- Explotación práctica de señales de radio con Software Defined Radio | Luis Colunga
- Shellcode's map with locks in exports | Javier Aguinaga
- Monitoring Malicius Domains | Thiago Bordini
- Privacidad – Una historia de desencuentros | Luciano Martins
- 2 threads, 1 app (Inyección en Dalvik VM) | Martin Balao
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.