Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1107
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
enero
(Total:
51
)
- Google da más de 1 millón y medio de dólares en el...
- Vulnerabilidad en Wi-Fi Direct de Android permite ...
- Mozilla hace una donación a la red Tor
- Disponible LibreOffice 4.4 con nueva interfaz
- Manual análisis tráfico de red con Wireshark
- El mayor ataque DDoS alcanzó los 400Gbps en 2014
- YouTube utilizará por defecto HTML5 en lugar de F...
- Características técnicas del Bq Aquaris E4.5 Ubuntu
- GHOST: glibc: buffer overflow en gethostbyname CVE...
- FairPhone: el teléfono móvil justo
- Lizard Squad tumba Facebook, Instagram y MySpace
- Vodafone confirma el bloqueo a The Pirate Bay por ...
- Lizard Squad hackea la web de Malaysia Airlines
- Disponible Wifislax-4.10.1 (Versión de mantenimiento)
- Nvidia amplía la familia Maxwell con la GeForce GT...
- La policía incautó 50 servidores en la redada cont...
- Solucionada vulnerabilidad XSS en el panel de cont...
- LibreOffice Viewer Beta disponible para Android
- Nueva variante del Ransomware CryptoLocker descubi...
- Nueva vulnerabilidad 0day en Flash Player
- Estudio del mejor disco duro mecánico del 2014 por...
- Las peores contraseñas del 2014
- El registrador de dominios GoDaddy soluciona una g...
- WhatsApp empieza a banear por 24 horas a los usuar...
- Jornadas X1RedMasSegura 2015
- Llega Adamo móvil para clientes de la compañía
- Detienen a un joven de 18 años acusado de pertenec...
- Disponible Tails 1.2.3 la distribución Linux para ...
- KeySweeper cargador USB registra todas las pulsaci...
- Jornadas INCIBE de ciberseguridad para estudiantes...
- Exploit Pack el framework Metasploit open source
- Dark Mail, el e-mail seguro del fundador de Lavabit
- Se cumplen dos años del suicidio de Aaron Swartz
- Ataques XSS avanzados y ejemplos de explotación
- Guía básica de privacidad, anonimato y autodefensa...
- SPARTA Python Gui para hydra y nmap
- "Volveré" El mensaje cifrado oculto de The Pirate Bay
- Manual - Tutorial WPS Pin Generator para Wifislax
- Manual GOYscript (WEP, WPA & WPS)
- Kali Linux NetHunter - ROM de Kali para Android co...
- Script automatizado GeminisAuditor v1.0 [WEP, WPA,...
- Disponible para descargar la preview de Microsoft ...
- Softavir - el antivirus español basado en listas b...
- Pentoo: una distribución dirigida a la seguridad i...
- LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crack...
- 4Chan primera víctima del ataque DDoS utilizando L...
- Twitter permite eliminar la localización de tus me...
- Colección de 2386 juegos de MS-DOS para jugar desd...
- Lizard Squad ofrece su servicio de pago por realiz...
- Continúan las detenciones de supuestos miembros de...
- II Jornadas de Seguridad y Ciberdefensa de la Univ...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
308
)
Malware
(
267
)
Windows
(
246
)
android
(
245
)
tutorial
(
244
)
cve
(
240
)
manual
(
229
)
software
(
206
)
hardware
(
197
)
linux
(
128
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
76
)
hacking
(
74
)
sysadmin
(
68
)
app
(
65
)
Networking
(
58
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
51
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
-
Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores . Con sede en Cambridge, Reino Unido, tiene una ...
II Jornadas de Seguridad y Ciberdefensa de la Universidad Alcalá en Madrid
jueves, 1 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Los próximos días 29 y 30 de Enero tendrán lugar las II Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá organizadas por el
grupo de Ingeniería de Servicios Telemáticos del Departamento de Automática, la Cátedra Amaranto de Seguridad Digital e Internet del Futuro y las Delegaciones de Estudiantes de la Escuela Politécnica Superior.
El objetivo de estas jornadas es la promoción y la difusión de temas
relacionados con la seguridad y la ciberdefensa en el ámbito
universitario. Para ello, se han programado un conjunto de charlas
relacionados con temas de interés en este ámbito y una sesión especial
abierta para que alumnos de la UAH difundan sus actividades en este
ámbito.
Las Jornadas se celebrarán en el Salón de Actos de la Escuela Politécnica Superior de la Universidad de Alcalá que está situada en el Campus Científico-Tecnológico.
En esta segunda edición, han incorporado un segundo día, el 30 de Enero,
que se dedicará a la realización de Talleres. Los talleres se
celebrarán en los laboratorios de la Escuela Politécnica y tendrán un
aforo limitado.
La asistencia a estas jornadas es gratuita gracias a la participación
desinteresada de ponentes, empresas y de sendos colaboradores.
Tanto Pablo y Juan Antonio de Flu-Project estarán presentes en las jornadas impartiendo las
conferencias "Ciberinteligencia, cruzando datos en la red", la cual
tengo el placer de compartir con mi compañero de Zink Security, Jesús, y
"Bugs, exploits y otras chicas del montón", en la que Pablo nos hablará
de exploiting.
Programa de la Jornadas (día 29 de Enero)
- 9:00-9:10: Inauguración
- 9:30 - 10:30: Alfonso Muñoz y Ricardo Martín (Eleven Paths): "Pentesting con javascript. El navegador web en el punto de mira".
- 10:30 - 11:30: Juan Antonio Calles y Jesús Alcalde (Zink Security): "Ciberinteligencia, cruzando datos en la red'".
- 11:30 - 12:00. Descanso
- 12:00 - 13:00: Josep Albors (ESET): Ransomware: historia de una molesta amenaza.
- 13:00 - 13:20: David de la Cruz García. "Analizador de tráfico para la red social Twitter
- 13:20 - 13:40: Adrián Macías Franco. "LINE. Android e iOS. Análisis técnico de la mensajería instantánea en smartphones"
- 13:40 - 14:00: Álvaro Felipe. "Detección de ataques MITM en TLS"
- 14:00 - 16:00 Comida
- 16:00 - 17:00: Simón Roses ((VULNEX)): "Un Paseo por el Pentágono"
- 17:00 - 18:00: Pablo González Pérez (Eleven Paths): "Bugs, exploits y otras chicas del montón"
- 18:00 - 18:15: Descanso
- 18:15 - 19:15: Lorenzo Martínez (Securízame): "CSI S13E37"
- 19:15 - 20:00: Mesa Redonda: ¿Y ahora, qué? Salidas profesionales e itinerarios en el mundo de la seguridad
Más información y registro AQUÍ.
Fuente:
Entradas relacionadas:
Hackmeeting 2015 en Vilanova i la Geltrú (BCN), del 6 al 8 de noviembre
OVH World Tour en Barcelona
I Jornadas Nacionales de Investigación en Ciberseguridad - León septiembre 2015
Segunda edición de CyberCamp 26-29 de noviembre en Madrid
Vulnerabilidad 0-day en el registro de eventos de Windows
Congreso Ciberseguridad Hackron XI - Tenerife 2024
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.