Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
noviembre
(Total:
32
)
- Google Lovefield, un motor de bases de datos relac...
- Concurso de desarrollo de app para móvil con EU Mo...
- Ejemplos con el comando de red netstat en Windows ...
- Adobe publica una nueva versión de emergencia para...
- CyberCamp 2014 en Madrid del 5 y el 7 de diciembre
- Vuelve MundoHackerTV todos los martes en DiscoverMax
- HandBrake 0.10 - transcodificador de vídeo multipr...
- El grupo DerpTrolling lanza un ataque DDoS a los s...
- Let's encrypt: La EFF quiere que navegar por https...
- Ubuntu MRT (Ubuntu Malware Removal Toolkit) LiveC...
- La Fundación FreeBSD recibe una donación de 1 mill...
- pwConf: Primer evento de SysAdmin/Devops, Networki...
- Ganadores del Concurso desarollo aplicaciones [EHN...
- Droid4X, el mejor emulador Android para Pc
- Un niño de 5 años aprueba un examen de Microsoft
- Se podrá acceder a Skype vía web
- Nuevo servidor para el Team Speak Server 3 de elha...
- Enhanced Mitigation Experience Toolkit (EMET) 5.1
- Project Shield: un servicio de Google para protege...
- oclHashcat también crackeará ficheros PDF con cont...
- España es el tercer país de Europa que más smartph...
- La nueva Raspberry Pi A+; más barata, más pequeña ...
- Microsoft ofrece gratis el Office para Android, iP...
- WhatsApp ya te avisa cuando han leído tu mensaje c...
- Colección de 900 juegos recreativos clásicos dispo...
- Microsoft y Dropbox se unen para la integración co...
- Samsung Galaxy Note 4
- Empieza el Boicot a los medios AEDE
- Encontrada grave vulnerabilidad en Yosemite de Apple
- En Andora sólo usan fibra óptica y desaparece el ADSL
- Empiezan las votaciones Concurso Desarollo Aplicac...
- Comprobar el estado de la memoria RAM con MemTest86+
- ► septiembre (Total: 18 )
-
▼
noviembre
(Total:
32
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
CyberCamp 2014 en Madrid del 5 y el 7 de diciembre
miércoles, 26 de noviembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
CyberCamp será el evento de ciberseguridad organizado por @INCIBE (el antiguo Inteco) en.
Madrid, del 5 y el 7 de diciembre de 2014. Para asistir a CyberCamp 2014 debes inscribirte aquí y obtener tu entrada general obligatoria
CyberCamp será el gran evento de Ciberseguridad organizado por INCIBE en colaboración con los mejores expertos del panorama nacional en la materia. Se celebrará en Madrid (en la Casa de Campo, Pabellón Multiusos I) entre el 5 y el 7 de diciembre y nace con el objetivo de reunir a los mejores talentos en materia de Ciberseguridad. Ya hay más de 1.000 personas registradas en el próximo CyberCamp
Dentro del Eje V “Programa de Excelencia en Ciberseguridad” del Plan de Confianza Digital, englobado dentro de la Agenda Digital de España, la medida 24 contempla la realización de un Evento de Ciberseguridad de gran envergadura en el que participen los alumnos más destacados de los programas formativos de Ciberseguridad en España y los mejores talentos internacionales.
Para la captación de talento, se organizarán en meses previos al evento una serie de pruebas técnicas y retos online de diferentes categorías así como niveles de dificultad, que permitan identificar a los mejores participantes en materia de Ciberseguridad a la vez que premiar su esfuerzo con una compensación acorde al nivel exigido.
Además de estos retos, CyberCamp contará con diferentes actividades orientadas a familias, estudiantes, profesionales y desempleados. Conferencias en las que contaremos con Keynotes internacionales, Training labs impartidos por los mejores expertos en cada disciplina, presentación de proyectos o la organización de un Hackatón de desarrollo orientado a la Ciberseguridad.
En el caso de que quieras además, participar en actividades concretas como: Retos y desafíos, Proyectos e iniciativas empresariales, Desarrollos o Hackatón, Foro de empleo, consulta cada una de las secciones particulares.
Programa del workshop de tesis doctorales en seguridad en Cybercamp 2014 (España).
23 avances de tesis doctorales en seguridad que se encuentran actualmente en desarrollo se presentarán en el PhD Security Workshop 2014, a celebrarse el domingo 7 de diciembre de 09:00 a 12:00 horas dentro de los Talleres Técnicos de Cybercamp 2014. El número de miembros en la red asciende a 990 con el alta de Edgar Ricalde Sayas como se aprecia en la sección Particulares.
Primer Security PhD Workshop – CyberCamp 2014 - Madrid 7 de Diciembre de 2014
RELACIÓN DE TRABAJOS ACEPTADOS
Temática, Titulo, Autor, Universidad, Sesión A, Criptografía
CyberCamp será el gran evento de Ciberseguridad organizado por INCIBE en colaboración con los mejores expertos del panorama nacional en la materia. Se celebrará en Madrid (en la Casa de Campo, Pabellón Multiusos I) entre el 5 y el 7 de diciembre y nace con el objetivo de reunir a los mejores talentos en materia de Ciberseguridad. Ya hay más de 1.000 personas registradas en el próximo CyberCamp
Dentro del Eje V “Programa de Excelencia en Ciberseguridad” del Plan de Confianza Digital, englobado dentro de la Agenda Digital de España, la medida 24 contempla la realización de un Evento de Ciberseguridad de gran envergadura en el que participen los alumnos más destacados de los programas formativos de Ciberseguridad en España y los mejores talentos internacionales.
Para la captación de talento, se organizarán en meses previos al evento una serie de pruebas técnicas y retos online de diferentes categorías así como niveles de dificultad, que permitan identificar a los mejores participantes en materia de Ciberseguridad a la vez que premiar su esfuerzo con una compensación acorde al nivel exigido.
Además de estos retos, CyberCamp contará con diferentes actividades orientadas a familias, estudiantes, profesionales y desempleados. Conferencias en las que contaremos con Keynotes internacionales, Training labs impartidos por los mejores expertos en cada disciplina, presentación de proyectos o la organización de un Hackatón de desarrollo orientado a la Ciberseguridad.
Demuestra tu potencial.
En Madrid, Casa de Campo, Pabellón Multiusos I, los días 5, 6 y 7 de diciembre. Inscríbete gratis.En el caso de que quieras además, participar en actividades concretas como: Retos y desafíos, Proyectos e iniciativas empresariales, Desarrollos o Hackatón, Foro de empleo, consulta cada una de las secciones particulares.
¿Cuándo?
El evento se celebrará durante los días 5,6, y 7 de Diciembre de 2014.¿Dónde?
CyberCamp se celebrará en la ciudad de Madrid, en la Casa de Campo, Pabellón Multiusos I.¿Por qué?
CyberCamp nace con el objeto de reunir a jóvenes talentos en materia de Ciberseguridad.Call for Papers
Conferencias
Finalizado el plazo de presentación de solicitudes, así como el período de evaluación, los trabajos seleccionados para ser presentados a través de una ponencia en CyberCamp son los siguientes:-
Título: "Seguimiento de campañas de malware P2P"
Autor: Marc Rivero López
-
Título: "Mitigando ataques WiFi al control remoto de drones"
Autor: David Meléndez Cano
-
Título: "Términos y condiciones: cuando las (mega) corporaciones nos regulan"
Autor: Jorge Morell Ramos
Programa del workshop de tesis doctorales en seguridad en Cybercamp 2014 (España).
23 avances de tesis doctorales en seguridad que se encuentran actualmente en desarrollo se presentarán en el PhD Security Workshop 2014, a celebrarse el domingo 7 de diciembre de 09:00 a 12:00 horas dentro de los Talleres Técnicos de Cybercamp 2014. El número de miembros en la red asciende a 990 con el alta de Edgar Ricalde Sayas como se aprecia en la sección Particulares.
Primer Security PhD Workshop – CyberCamp 2014 - Madrid 7 de Diciembre de 2014
RELACIÓN DE TRABAJOS ACEPTADOS
Temática, Titulo, Autor, Universidad, Sesión A, Criptografía
- A1. Generación de secuencias pseudoaleatorias sobre cuerpos extendidos para uso criptográfico D. Guillermo Cotrina UMA
- A2. Criptografía multivariante en un mundo post-cuántico: El isomorfismo de polinomios y otros problemas relacionados Dña. Marta Conde Pena CSIC-USAL
- A3. Algoritmos criptográficos y aplicaciones seguras para escenarios de transporte D. Francisco José Martín ULL Sesión B
- Reversing B1. New techniques for run-time packer classification and complexity analysis D. Xabier Ugarte-Pedrero DEUSTO
- B2. Análisis estático de binarios usando lógica temporal y teoría de conjuntos D. Iván García DEUSTO
- Sesión C Autenticación C1. Strong authentication via hardware intrinsic security for mobile, unattended and cloud scenarios D. Matteo Signorini UPF
- C2. Biometric authentication of users through iris by using key binding and similarity preserving hash functions D. Fernando Hernández UPM
- C3. Entornos avanzados de federación de identidades D. Miguel Colomer UPC
- Sesión D Vulnerabilidades D1. Análisis de la calidad en escáner de vulnerabilidades D. Juan Francisco Bolívar UAH
- D2. Análisis y mejora en la detección de vulnerabilidades en aplicaciones Web D. Fernando Román Muñoz UCM
- D3. Un nuevo enfoque para la detección de malware en Android a través del análisis del comportamiento D. José Gaviria de la PuertaDEUSTO
- D4. Rubik: The multiple facets of cybercrime D. Antonio Nappa IMDEA-UPM
- Sesión E Privacidad E1. Privacy-preserving mechanisms for e-commerce D. Alberto Blanco URV
- E2. A semantic policy-based and context-aware framework for developing privacy-preserving applications D. Alberto Huertas UMU
- E3. Design and implementation of secure protocols for practical authentication and fair anonymity systems D. Jesús Díaz Vico UAM
- Sesión F Detección y respuesta F1. Sistema de respuesta a intrusiones proactivo basado en modelos de Markov y redes neuronales Dña. Pilar Holgado UPM
- F2. Marco robusto para la detección y mitigación de amenazas internas D. Jorge Maestre UCM
- F3. Desarrollo de Algoritmos eficientes aplicando técnicas de inteligencia artificial para la identificación de fugas de información en sistemas informáticos del gobierno de la República del Ecuador D. César Byron Guevara UCM
- Sesión G Aplicaciones G1. Verifying the correctness of an e-vote D. Alex Escala UPC
- G2. Análisis y propuesta de modelos de seguridad para bases de datos en entornos financieros D. Juan Santonja UA
- G3. Metodología para la construcción de sistemas de información seguros basada en patrones y experiencia D. Roberto Ortiz URJC
- G4. Marco metodológico para la migración de la seguridad de los sistemas heredados a cloud computing D. Luis Márquez UCLM
- G5. MARISMA: Metodología para análisis de riesgos sistemático basado en modelos asociativos inteligentes y cuantificables orientada a PYMES D. Antonio Santos-Olmo UCLM
Ponentes
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
conferencias
,
cyber camp
,
cybercamp
,
evento
,
formación
,
gratuito
,
madrid
,
ponentes
,
seguridad
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.