Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
octubre
(Total:
32
)
-
Hasta 12 millones de sitios con el CMS Drupal 7 po...
-
Hackean la web de AEDE
-
OVH World Tour en Barcelona
-
Oppo R5: El teléfono más delgado del mundo mide 4,...
-
Huawei Honor 6 quiere hacerle la competencia al On...
-
Disponible la 17ª encuesta de Internet de la AIMC
-
Disponible CentOS 6.6
-
Ubuntu 14.10 Unity y Ubuntu MATE
-
Manual y trucos para Notepad++: ejemplos de uso pl...
-
La RAE confunde el término hacker con cracker
-
Grave vulnerabilidad de ejecución remota de código...
-
¿La LFP, Mediapro y Prisa planean un DDoS contra r...
-
LG estrena su procesador propio Nuclun en el nuevo...
-
Google Security Key, la verificación en dos pasos ...
-
Horarios de las Ponencias de ConectaCon en Jaén
-
VMworld Barcelona 2014
-
OnePlus One: el smartphone chino barato que funcio...
-
Disponible Tails 1.2 la distribución Linux para na...
-
Firefox Hello permite hacer videollamadas directam...
-
El servidor web NGINX cumple 10 años
-
Ya puedes votar al blog de ehn en los #XBitácoras ...
-
Google Nexus 6 con Android 5.0 Lollipop
-
¿Apple ralentiza tu viejo iPhone para que compres ...
-
anonabox : un router basado en Tor
-
Funcionamiento y configuración protección DDoS de ...
-
Nvidia GTX 980 y GTX 970 versión para portátiles
-
Disponible CAINE 6.0: distro GNU/Linux para anális...
-
Hacen público el código fuente de BadUSB
-
Formación 11ª edición del congreso NoConName en Ba...
-
Mejoras en la infraestructura del servidor TeamSpe...
-
¿Se acabó Adobe Reader para Linux?
-
Merchandising de elhacker.NET
-
- ► septiembre (Total: 18 )
-
▼
octubre
(Total:
32
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
404
)
google
(
382
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
272
)
cve
(
268
)
Windows
(
265
)
android
(
263
)
manual
(
257
)
hardware
(
229
)
software
(
210
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
98
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Aunque emiten radiación internamente, están diseñadas con materiales de protección que evitan emisiones externas, haciendo que sean seguras...
-
Docker ha lanzado hace muy poco una nueva herramienta que promete simplificar y optimizar el trabajo con modelos de inteligencia artificia...
-
Conectarse a un dispositivo remoto, ver lo que le ocurre y hasta controlarlo a distancia son tres de las cualidades que poseen aplicacione...
Horarios de las Ponencias de ConectaCon en Jaén
miércoles, 22 de octubre de 2014
|
Publicado por
el-brujo
|
Editar entrada
ConectaCon son unas Jornadas de Seguridad Informática, que se celebran anualmente en Jaén. El objetivo de ConectaCon, es divulgar y formar a estudiantes y profesionales en aspectos técnicos de esta materia,
mediante ponencias y talleres de Seguridad Informática.
Te recordamos que son las únicas Jornadas de Seguridad Informática gratuitas en España, gracias a sus patrocinadores.
¿Cuándo y dónde se celebra?
Las Jornadas de Seguridad Informática ConectaCon se celebrarán los días 23 y 24 de Octubre del 2014, en la Universidad de Jaén.
¿A quién está dirigido?
ConectaCon está dirigido a estudiantes, profesionales y público en general. Las ponencias y talleres de Seguridad Informática tienen un carácter totalmente GRATUITO, gracias a la gentileza de nuestros patrocinadores.
Fechas, Horarios e Inscripción #Conecta2k14
La asistencia prevista para el evento es de 400 personas aproximadamente entre miembros
de la comunidad educativa universitaria y de formación profesional, profesionales
del sector y
público en general
Consulta aquí con detalle las ponencias y talleres que tendrán lugar esta edición.
Consulta aquí con detalle las ponencias y talleres que tendrán lugar esta edición.
Puedes consultar las fechas y los horarios de las ponencias y talleres aquí.
Actualmente se encuentra abierto el registro gratuito para las ponencias y talleres.
Solo se admitirá la inscripción a un taller por persona. Por favor, no
te inscribas a menos de estar seguro sobre tu asistencia al evento.
Horarios de las Ponencias de ConectaCon
Ponencias del Día 23 de Octubre 2014
Horario | Ponencia | Ponente |
---|---|---|
09:15 - 09:30 h. | Inauguración | Organización |
09:30 - 10:00 h. | La cara "B" de Internet | Ángel Pablo Avilés (Angelucho) |
10:00 - 10:45 h. | ¿Quién ha sido el que ha llamado? | Juan Luis García Rambla y Juan Garrido |
10:45 - 11:30 h. | Hacking de comunicaciones Vía Satélite | Leonardo Nve |
11:30 - 12:00 h. | Descanso | |
12:00 - 12:45 h. | "Proceso de infección de un malware a cámara lenta" | Sergio de los Santos y Daniel Kachakil |
12:45 - 13:30 h. | APT ’s a Cores | Pedro Pablo López |
13:30 - 14:15 h. | Virus Total desde dentro | Bernardo Quintero |
Talleres del Día 23 de Octubre 2014
Horario | Taller | Aula | Ponente | Taller | Aula | Ponente |
---|---|---|---|---|---|---|
16:00 - 18:00 h. | Hackeando Servidores GLAMP | I-22 | David Hernández (Dabo) | Taller de Hacking Ético | I-23 | M. Ángel Arroyo |
18:00 - 20:00 h. | (Continuación) | I-22 | David Hernández (Dabo) | Fortificando Aplicaciones Web con IIS | I-23 | Juan Garrido |
Ponencias del Día 24 de Octubre 2014
Horario | Ponencia | Ponente |
---|---|---|
09:30 - 10:00 h. | GDT: Ciberpolicías vs. Cibercrimen | César Lorenzana |
10:00 - 10:45 h. | Desmitificando el Antivirus | Abraham Pasamar |
10:45 - 11:30 h. | Cuando el valor de tu empresa cabe en un litro de vino | Daniel Martínez |
11:30 - 12:00 h. | Descanso | |
12:00 - 12:45 h. | Hacking Zeus and Citadel c&c panels for education and fun | Alberto Moro (Mandingo) |
12:45 - 13:30 h. | (In)Seguridad y ataques de la mensajería instantánea en entornos corporativos | Jaime Sánchez y Pablo San Emeterio |
13:30 - 14:15 h. | TOR: El árbol de la libertad debe ser regado con la sangre de los patriotas... y de los tiranos | Jesús Cea |
14:15 - 14:30 h. | Clausura | Organización |
Entradas relacionadas:

La ONU alerta: la IA podría destruir más de 8 millones de empleos en España para 2033

La Policía Nacional detiene en España a 16 personas por comprar accesos a una platafo...

Movistar no levanta el bloqueo de las IP de Cloudflare tras el fin de semana de fútbo...

El Gobierno de España aprueba el DNI digital, que permite acreditar la identidad a tr...

Vulnerabilidad 0-day en el registro de eventos de Windows

Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo en Madrid
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.