Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1027
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
octubre
(Total:
32
)
- Hasta 12 millones de sitios con el CMS Drupal 7 po...
- Hackean la web de AEDE
- OVH World Tour en Barcelona
- Oppo R5: El teléfono más delgado del mundo mide 4,...
- Huawei Honor 6 quiere hacerle la competencia al On...
- Disponible la 17ª encuesta de Internet de la AIMC
- Disponible CentOS 6.6
- Ubuntu 14.10 Unity y Ubuntu MATE
- Manual y trucos para Notepad++: ejemplos de uso pl...
- La RAE confunde el término hacker con cracker
- Grave vulnerabilidad de ejecución remota de código...
- ¿La LFP, Mediapro y Prisa planean un DDoS contra r...
- LG estrena su procesador propio Nuclun en el nuevo...
- Google Security Key, la verificación en dos pasos ...
- Horarios de las Ponencias de ConectaCon en Jaén
- VMworld Barcelona 2014
- OnePlus One: el smartphone chino barato que funcio...
- Disponible Tails 1.2 la distribución Linux para na...
- Firefox Hello permite hacer videollamadas directam...
- El servidor web NGINX cumple 10 años
- Ya puedes votar al blog de ehn en los #XBitácoras ...
- Google Nexus 6 con Android 5.0 Lollipop
- ¿Apple ralentiza tu viejo iPhone para que compres ...
- anonabox : un router basado en Tor
- Funcionamiento y configuración protección DDoS de ...
- Nvidia GTX 980 y GTX 970 versión para portátiles
- Disponible CAINE 6.0: distro GNU/Linux para anális...
- Hacen público el código fuente de BadUSB
- Formación 11ª edición del congreso NoConName en Ba...
- Mejoras en la infraestructura del servidor TeamSpe...
- ¿Se acabó Adobe Reader para Linux?
- Merchandising de elhacker.NET
- ► septiembre (Total: 18 )
-
▼
octubre
(Total:
32
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Rusos desarrollaron una técnica nunca antes vista para acceder a un ordenador vía remota. El grupo APT28, también conocido como Fancy Bear,...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
Ya puedes votar al blog de ehn en los #XBitácoras (Mejores Blogs)
jueves, 16 de octubre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Ya puedes votar en los #XBitácoras. Los Premios Bitácoras (Bitacoras.com) nacieron en 2003, cuando apenas comenzaban a emerger los blogs en España, para distinguir a los principales autores hispanos en diferentes categorías.
Premios Bitacoras.com 2014
- Clasificación Parcial I: Mejor Blog de Seguridad Informática
- Clasificación Parcial II: Mejor Blog de Seguridad Informática
Podrán ser nominados en esta categoría todos aquellos blogs cuyo contenido esté relacionado con el mundo de la seguridad informática.
Fases
En una primera fase, entre el 24 de septiembre y el 14 de noviembre, los usuarios podrán nominar sus blogs favoritos (5 por categoría). Del resultado de las votaciones, Bitacoras.com dará a conocer la semana del 20 de noviembre los 3 finalistas por cada una de las categorías.
El 28 de noviembre daremos a conocer la composición del Jurado que designará, entre los finalistas escogidos por el público, quiénes son los ganadores en cada una de las categorías (a excepción de la categoría Mejor Blog del Público). Como es lógico, ningún miembro del Jurado podrá ser a la vez candidato a los Premios.
El 28 de noviembre, se hará público el nombre de los ganadores de la décima edición de los Premios Bitacoras.com en la ceremonia de entrega que tendrá lugar en La Casa Encendida, Madrid.
¿Qué necesito para poder votar?
Para poder votar en los Premios Bitacoras.com 2014 es necesario que seas un votante autorizado; para ello debes estar registrado en Bitacoras.com: Basta con que te valides en el sistema para poder votar. La autorización se cursará automáticamente y los votos quedarán asociados a tu cuenta. También te ofrecemos la oportunidad de loguearte a través e tu cuenta Facebook o Twitter.
¿He de inscribir mi blog para que pueda ser votado?
No, los blogs son votados por los usuarios y no has de inscribirlo para que pueda ser votado.
Si lo deseas, puedes votar el blog de elhacker.NET:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.