Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
diciembre
(Total:
38
)
- MegaChat: el nuevo Skype con cifrado seguro de Kim...
- Hackean Modems USB 4G y tarjetas SIM usando mensaj...
- Lizard Squad para los ataques DDos a PSN y XBOX Li...
- Hackean la web de AEDE en protesta contra el canon
- El proveedor de hosting DinaHosting sufre un ataqu...
- Kodi 14 Helix, el MediaCenter libre y multiplatafo...
- Un adolescente de 17 años de Londres se declara cu...
- SMB Worm Tool es la herramienta usada en el ataque...
- Publican el código fuente de The Open Bay como Ope...
- Disponible John the Ripper 1.8.0-jumbo-1
- Vídeo demostración de BadUSB con USBdriveby en Mac...
- ShadowCrypt, una extensión de Chrome para cifrar c...
- La extensión de Chrome para cifrar e-mails llega a...
- Vulnerabilidad Misfortune Cookie - La galleta de l...
- La ICANN fue objeto de un ataque de spear phishing
- El FBI utilizó Metasploit para descubrir a usuario...
- Análisis del ransomware TorrentLocker
- Disponible Wifislax 4.10 versión Final
- Detenido a un exdirectivo de Intereconomía por con...
- UFONet - DDoS via WebAbuse - v0.4b "Infection"
- Google Zeitgeist 2014: Lo más buscado en Google
- CryptPHP el malware que afecta a WordPress, Drupal...
- Recopilación de más de 100 libros sobre programaci...
- Snort++ aka Snort 3.0 - Network intrusion preventi...
- ODROID-C1, una alternativa a la Raspberry Pi
- msfpayload y msfencode desaparecerán de Metasploit
- Conferencias de seguridad en Santander: Sh3llCON -...
- thepiratebay.cr NO es el nuevo dominio de The Pira...
- Adobe Flash Player 16 ya se encuentra disponible
- Lizard Squad amenaza con tirar Xbox Live el día de...
- Los vídeos más vistos de YouTube en 2014
- Un redada policial en Suecia deja sin servicio a T...
- Poodle también afecta a TLS 1.2
- Alerta por infecciones masivas por e-mail falso de...
- Solucionada grave vulnerabilidad CSRF en Paypal
- La red temática Criptored cumple 15 años
- (PoC) Proof of Concept Wordpress y Drupal (CVE-201...
- Samurai Web Testing Framework 3.0: LiveDVD para au...
- ► septiembre (Total: 18 )
-
▼
diciembre
(Total:
38
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Conferencias de seguridad en Santander: Sh3llCON - Enero 2015
lunes, 15 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Sh3llCON es el Primer Congreso de Seguridad Informática en Cantabria que se celebrará el 23 y 24 de Enero de 2015 en el Hotel Santemar de Canabria.
Primer congreso de Seguridad Informática en Santander
23 y 24 de enero de 2015
Sh3llCON es un foro de divulgación sobre seguridad informática
que nace con la finalidad de analizar las distintas amenazas y
vulnerabilidades que rodean nuestra conexión diaria en las redes. Si
bien Internet es ya una parte más de nuestras vidas, aún existen
aspectos desconocidos de nuestra actividad online.
¿Sabemos exactamente qué hacen las
aplicaciones que empleamos? ¿Somos conscientes de cómo tratan nuestros
datos y de quién accede a ellos? ¿Tenemos la certeza de que el otro
punto de la comunicación es realmente quien dice ser?
En Sh3llCON se hablará de ello desde
todos los puntos de vista poniendo de relieve tanto la perspectiva del
profesional de la seguridad como la de la empresa, las instituciones o
los distintos agentes afectados.
Además contaremos con la presencia de un invitado sorpresa muy especial.
Programa del Congreso de Seguridad Informática de Santander
Dónde: Hotel Santemar de Santander
Cuándo: 23 y 24 de enero de 2015
Cuánto: 40€ si sacas tu entrada antes del 15 de diciembre
50€ si sacas tu entrada entre el 15 de diciembre y el 15 de enero
60€ si sacas tu entrada entre el 15 y el 23 de enero
- Viernes 23 Enero 2015
9:00 – 9:25 – Registro
9:25 – 9:30 – Apertura
9:30 – 10:00 – Consejería de Presidencia y Justicia del Gobierno de Cantabria
10:00 – 11:00 – Marc Rivero- Cómo hacer seguimiento de una campaña de Malware P2P
11:00 – 11:30 – Descanso
11:30 – 12:30 – Alfredo Reino – Threat Intelligence
12:30 – 13:30 – Pendiente de confirmar
13:30 – 15:30 – Almuerzo
15:30 – 16:00 – Ernesto Corral – Gummer: hunting advanced malware on a budget
16:00 – 17:00 – Cuerpo Nacional de Policía
17:00 – 17:30- Descanso
17:30 – 18:30- Pendiente de confirmar
18:30 – 19:00 – Juan Francisco Bolívar – Convergencia OT/IT Seguridad en entornos industriales
19:00 – 20:00 – Mesa redonda
9:25 – 9:30 – Apertura
9:30 – 10:00 – Consejería de Presidencia y Justicia del Gobierno de Cantabria
10:00 – 11:00 – Marc Rivero- Cómo hacer seguimiento de una campaña de Malware P2P
11:00 – 11:30 – Descanso
11:30 – 12:30 – Alfredo Reino – Threat Intelligence
12:30 – 13:30 – Pendiente de confirmar
13:30 – 15:30 – Almuerzo
15:30 – 16:00 – Ernesto Corral – Gummer: hunting advanced malware on a budget
16:00 – 17:00 – Cuerpo Nacional de Policía
17:00 – 17:30- Descanso
17:30 – 18:30- Pendiente de confirmar
18:30 – 19:00 – Juan Francisco Bolívar – Convergencia OT/IT Seguridad en entornos industriales
19:00 – 20:00 – Mesa redonda
- Sábado 24 Enero 2015
9:00 – 9:25 – Registro
9:25 – 9:30 – Apertura
9:30 – 10:00 – Martin Obiols – Auditando aplicaciones a gran escala: lecciones aprendidas en VRPs (Vulnerability Reward Programs)
10:00 – 11:00 – Pedro Sánchez- Offensive Forensics
11:00 – 11:30 – Descanso
11:30 – 12:30 – José Selvi – Simulación de un ataque dirigido
12:30 – 13:30 – Pablo González – Wargames in your office
13:30 – 15:30 – Almuerzo
15:30 – 16:00 – Mando conjunto de Ciberdefensa de las Fuerzas Armadas – Pesadilla en el Laboratorio: Obtención de evidencias digitales cuando se aplicaron medidas anti-forenses
16:00 – 17:00 – Grupo de Delitos Telemáticos de la Guardia Civil (Por confirmer)
17:00 – 17:30- Descanso
17:30 – 18:30 – Alejandro Ramos – Cookies y privacidad, tocino y velocidad
18:30 – 19:00 – Ruth Sala y Luis Jurado – Te has metido en contramano, HAMIJO
19:30 – 20:00 – Entrega de premios del concurso Hall of Code Entregan Dirección General del Gobierno de Cantabria y Netkia
9:25 – 9:30 – Apertura
9:30 – 10:00 – Martin Obiols – Auditando aplicaciones a gran escala: lecciones aprendidas en VRPs (Vulnerability Reward Programs)
10:00 – 11:00 – Pedro Sánchez- Offensive Forensics
11:00 – 11:30 – Descanso
11:30 – 12:30 – José Selvi – Simulación de un ataque dirigido
12:30 – 13:30 – Pablo González – Wargames in your office
13:30 – 15:30 – Almuerzo
15:30 – 16:00 – Mando conjunto de Ciberdefensa de las Fuerzas Armadas – Pesadilla en el Laboratorio: Obtención de evidencias digitales cuando se aplicaron medidas anti-forenses
16:00 – 17:00 – Grupo de Delitos Telemáticos de la Guardia Civil (Por confirmer)
17:00 – 17:30- Descanso
17:30 – 18:30 – Alejandro Ramos – Cookies y privacidad, tocino y velocidad
18:30 – 19:00 – Ruth Sala y Luis Jurado – Te has metido en contramano, HAMIJO
19:30 – 20:00 – Entrega de premios del concurso Hall of Code Entregan Dirección General del Gobierno de Cantabria y Netkia
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.