Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
octubre
(Total:
32
)
-
Hasta 12 millones de sitios con el CMS Drupal 7 po...
-
Hackean la web de AEDE
-
OVH World Tour en Barcelona
-
Oppo R5: El teléfono más delgado del mundo mide 4,...
-
Huawei Honor 6 quiere hacerle la competencia al On...
-
Disponible la 17ª encuesta de Internet de la AIMC
-
Disponible CentOS 6.6
-
Ubuntu 14.10 Unity y Ubuntu MATE
-
Manual y trucos para Notepad++: ejemplos de uso pl...
-
La RAE confunde el término hacker con cracker
-
Grave vulnerabilidad de ejecución remota de código...
-
¿La LFP, Mediapro y Prisa planean un DDoS contra r...
-
LG estrena su procesador propio Nuclun en el nuevo...
-
Google Security Key, la verificación en dos pasos ...
-
Horarios de las Ponencias de ConectaCon en Jaén
-
VMworld Barcelona 2014
-
OnePlus One: el smartphone chino barato que funcio...
-
Disponible Tails 1.2 la distribución Linux para na...
-
Firefox Hello permite hacer videollamadas directam...
-
El servidor web NGINX cumple 10 años
-
Ya puedes votar al blog de ehn en los #XBitácoras ...
-
Google Nexus 6 con Android 5.0 Lollipop
-
¿Apple ralentiza tu viejo iPhone para que compres ...
-
anonabox : un router basado en Tor
-
Funcionamiento y configuración protección DDoS de ...
-
Nvidia GTX 980 y GTX 970 versión para portátiles
-
Disponible CAINE 6.0: distro GNU/Linux para anális...
-
Hacen público el código fuente de BadUSB
-
Formación 11ª edición del congreso NoConName en Ba...
-
Mejoras en la infraestructura del servidor TeamSpe...
-
¿Se acabó Adobe Reader para Linux?
-
Merchandising de elhacker.NET
-
- ► septiembre (Total: 18 )
-
▼
octubre
(Total:
32
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
390
)
privacidad
(
373
)
ransomware
(
361
)
vulnerabilidad
(
343
)
Malware
(
280
)
cve
(
274
)
tutorial
(
274
)
Windows
(
270
)
android
(
269
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
nvidia
(
77
)
hacking
(
76
)
app
(
71
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
53
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Pavel Durov , fundador de Telegram , se ha opuesto firmemente al uso de puertas traseras en las aplicaciones de mensajería que está propon...
-
LaLiga no hace más que crearse enemigos. En su lucha contra la piratería, avalada por los tribunales de justicia, termina haciendo verdade...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Horarios de las Ponencias de ConectaCon en Jaén
miércoles, 22 de octubre de 2014
|
Publicado por
el-brujo
|
Editar entrada
ConectaCon son unas Jornadas de Seguridad Informática, que se celebran anualmente en Jaén. El objetivo de ConectaCon, es divulgar y formar a estudiantes y profesionales en aspectos técnicos de esta materia,
mediante ponencias y talleres de Seguridad Informática.
Te recordamos que son las únicas Jornadas de Seguridad Informática gratuitas en España, gracias a sus patrocinadores.
¿Cuándo y dónde se celebra?
Las Jornadas de Seguridad Informática ConectaCon se celebrarán los días 23 y 24 de Octubre del 2014, en la Universidad de Jaén.
¿A quién está dirigido?
ConectaCon está dirigido a estudiantes, profesionales y público en general. Las ponencias y talleres de Seguridad Informática tienen un carácter totalmente GRATUITO, gracias a la gentileza de nuestros patrocinadores.
Fechas, Horarios e Inscripción #Conecta2k14
La asistencia prevista para el evento es de 400 personas aproximadamente entre miembros
de la comunidad educativa universitaria y de formación profesional, profesionales
del sector y
público en general
Consulta aquí con detalle las ponencias y talleres que tendrán lugar esta edición.
Consulta aquí con detalle las ponencias y talleres que tendrán lugar esta edición.
Puedes consultar las fechas y los horarios de las ponencias y talleres aquí.
Actualmente se encuentra abierto el registro gratuito para las ponencias y talleres.
Solo se admitirá la inscripción a un taller por persona. Por favor, no
te inscribas a menos de estar seguro sobre tu asistencia al evento.
Horarios de las Ponencias de ConectaCon
Ponencias del Día 23 de Octubre 2014
Horario | Ponencia | Ponente |
---|---|---|
09:15 - 09:30 h. | Inauguración | Organización |
09:30 - 10:00 h. | La cara "B" de Internet | Ángel Pablo Avilés (Angelucho) |
10:00 - 10:45 h. | ¿Quién ha sido el que ha llamado? | Juan Luis García Rambla y Juan Garrido |
10:45 - 11:30 h. | Hacking de comunicaciones Vía Satélite | Leonardo Nve |
11:30 - 12:00 h. | Descanso | |
12:00 - 12:45 h. | "Proceso de infección de un malware a cámara lenta" | Sergio de los Santos y Daniel Kachakil |
12:45 - 13:30 h. | APT ’s a Cores | Pedro Pablo López |
13:30 - 14:15 h. | Virus Total desde dentro | Bernardo Quintero |
Talleres del Día 23 de Octubre 2014
Horario | Taller | Aula | Ponente | Taller | Aula | Ponente |
---|---|---|---|---|---|---|
16:00 - 18:00 h. | Hackeando Servidores GLAMP | I-22 | David Hernández (Dabo) | Taller de Hacking Ético | I-23 | M. Ángel Arroyo |
18:00 - 20:00 h. | (Continuación) | I-22 | David Hernández (Dabo) | Fortificando Aplicaciones Web con IIS | I-23 | Juan Garrido |
Ponencias del Día 24 de Octubre 2014
Horario | Ponencia | Ponente |
---|---|---|
09:30 - 10:00 h. | GDT: Ciberpolicías vs. Cibercrimen | César Lorenzana |
10:00 - 10:45 h. | Desmitificando el Antivirus | Abraham Pasamar |
10:45 - 11:30 h. | Cuando el valor de tu empresa cabe en un litro de vino | Daniel Martínez |
11:30 - 12:00 h. | Descanso | |
12:00 - 12:45 h. | Hacking Zeus and Citadel c&c panels for education and fun | Alberto Moro (Mandingo) |
12:45 - 13:30 h. | (In)Seguridad y ataques de la mensajería instantánea en entornos corporativos | Jaime Sánchez y Pablo San Emeterio |
13:30 - 14:15 h. | TOR: El árbol de la libertad debe ser regado con la sangre de los patriotas... y de los tiranos | Jesús Cea |
14:15 - 14:30 h. | Clausura | Organización |
Entradas relacionadas:

Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo en Madrid

Cloudflare Turnstile: una nueva alternativa a reCAPTCHA de Google

VMware Workstation y Fusion ahora son gratis

Youtuber muestra cómo conseguir juegos gratis en Steam

Herramienta eliminación malware en Linux

VMware Workstation Pro y Fusion Pro, ahora totalmente gratis para uso personal
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.