Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
julio
(Total:
40
)
- Vulnerabilidad crítica en Bind explotable remotamente
- Posibles soluciones contra el fallo MMS de Android...
- Opciones de privacidad y seguridad en Mozilla Firefox
- Bug en Red Hat y derivados, permite a un usuario l...
- Bettercap, un completo framework para hacer MITM ...
- 4 nuevas vulnerabilidades 0day para Internet Explorer
- Criminales usan Malware para vaciar cajeros automá...
- Microsoft eliminará de sus resultados las imágenes...
- Comparativa de Google: Usuarios expertos en seguri...
- Docenas de aplicaciones en Google Play visitan sil...
- Nueva versión de WordPress soluciona varios fallos...
- Universal Studios pide quitar una copia pirata de ...
- Evita que el Wifi de tu dispositivo emita informac...
- Hook Analyser 3.2, herramienta de análisis de Malw...
- El documental "Zero Days", agujeros de seguridad a...
- PhotoDNA, la herramienta de Microsoft para combati...
- Detenido en Madrid un delincuente que vendió datos...
- Detenido un joven por instalar una aplicación espí...
- Vulnerabilidad antigua en MongoDB expone accidenta...
- Microsoft publica una actualización crítica para t...
- La No cON Name [NcN] 2015 será gratuita
- Cómo activar el Click to Play de Adobe Flash Playe...
- Disponible wifislax-4.11.1 versión de mantenimiento
- Evadir el Anti-Virus con Shellter 4.0 en Kali Linux
- Telegram sufre un fuerte DDoS de 200Gbps en la zon...
- Muere el presidente de Nintendo a los 55 años de edad
- Componente de Office permite ejecutar código malic...
- Retiran de Google Play una app fraudulenta copia f...
- EMET de Microsoft (Enhanced Mitigation Experience ...
- Anuncian actualización de OpenSSL tras una nueva g...
- Adobe confirma vulnerabilidad crítica 0day en Flas...
- Miembro de Lizard Squad de 17 años declarado culpa...
- I Jornadas Nacionales de Investigación en Ciberseg...
- Los clientes de Hacking Team eran también gobierno...
- Según un estudio, el 8% de las cuentas Instagram s...
- Kali Linux 2.0 aka Kali Santa ya tiene fecha de s...
- Segunda edición de CyberCamp 26-29 de noviembre en...
- Gusanos que se propagan por USB son el malware más...
- Utilizan routers de usuarios domésticos para propa...
- El antivirus Avira gana el caso de una demanda int...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
I Jornadas Nacionales de Investigación en Ciberseguridad - León septiembre 2015
martes, 7 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Estas jornadas se celebrarán en la ciudad de León los días 14, 15 y 16 de Septiembre de 2015 y tendremos cinco áreas principales.
Dada la creciente relevancia de la ciberseguridad en todos los ámbitos tanto sociales como económicos, se ha detectado la necesidad de crear un foro donde los diversos actores que trabajan en el ámbito de la investigación en ciberseguridad (universidades, centros tecnológicos, empresas, y entes gubernamentales) puedan intercambiar sus trabajos y experiencias con el objetivo común de avanzar la investigación en el ámbito de la Ciberseguridad a nivel nacional.
Con ese fin se crean las Jornadas Nacionales de Investigación en Ciberseguridad, donde su primera edición se celebrara en León, los días 14, 15 y 16 de Septiembre de 2015.
Las Jornadas Nacionales de Investigación en Ciberseguridad se componen por 5 áreas principales:
Dada la creciente relevancia de la ciberseguridad en todos los ámbitos tanto sociales como económicos, se ha detectado la necesidad de crear un foro donde los diversos actores que trabajan en el ámbito de la investigación en ciberseguridad (universidades, centros tecnológicos, empresas, y entes gubernamentales) puedan intercambiar sus trabajos y experiencias con el objetivo común de avanzar la investigación en el ámbito de la Ciberseguridad a nivel nacional.
Con ese fin se crean las Jornadas Nacionales de Investigación en Ciberseguridad, donde su primera edición se celebrara en León, los días 14, 15 y 16 de Septiembre de 2015.
Las Jornadas Nacionales de Investigación en Ciberseguridad se componen por 5 áreas principales:
- Investigación en Ciberseguridad
- Innovación docente en Ciberseguridad
- Investigación e Innovación de la Industria en Ciberseguridad
- Propuesta de Talleres
- Propuesta de Retos
Para las cuatro primeras áreas, los investigadores podrán entregar artículos con un máximo de 8 páginas, estos artículos deben ser contribuciones originales que incluyen trabajos en desarrollo, nuevas ideas o experiencias. Presentar un artículo en estas jornadas no impide que posteriormente se puedan enviar versiones extendidas de los mismos a conferencias internacionales. Si el autor decide no escribir un artículo, puede escribir un resumen extendido de hasta 2 páginas donde se describirá nuevas ideas en desarrollo o un resumen de resultados que ya han sido publicados entre 2014 y 2015.
La fecha máxima para el envío de los trabajos de Investigación es hasta el 31 de Julio, por lo que deberás darte prisa si quieres participar en estas jornadas. El 1 de septiembre se notificarán los artículos y resúmenes seleccionados.
Además de la presentación de estos artículos, también se van a crear foros técnicos de trabajo (talleres) con debates específicos orientados a ciertos aspectos de la ciberseguridad.
Por último, todos los trabajos será evaluados y los mejores de cada una de las categorías recibirán un premio:
- Premio al mejor artículo científico
- Premio al mejor articulo docente
- Premio al mejor articulo industrial
- Premio al mejor artículo de estudiante
- Premio al mejor reto propuesto
Fechas importantes (tentativas):
- Recepción de trabajos de Investigación, innovación docente, retos e industria: 31 de Julio, 2015
- Notificación trabajos: 1 de Septiembre, 2015
- Recepción propuestas talleres: 30 de Junio, 2015
- Notificación talleres: 6 de Julio, 2015
El premio es una invitación para el evento CyberCamp 2015 que se celebrará en Madrid los días 26, 27, 28 y 29 de noviembre de 2015 y que organiza INCIBE.
Os recomendamos acceder a la página web oficial de las I Jornadas Nacionales de Investigación en Ciberseguridad donde encontraréis toda la información.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.