Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
julio
(Total:
40
)
- Vulnerabilidad crítica en Bind explotable remotamente
- Posibles soluciones contra el fallo MMS de Android...
- Opciones de privacidad y seguridad en Mozilla Firefox
- Bug en Red Hat y derivados, permite a un usuario l...
- Bettercap, un completo framework para hacer MITM ...
- 4 nuevas vulnerabilidades 0day para Internet Explorer
- Criminales usan Malware para vaciar cajeros automá...
- Microsoft eliminará de sus resultados las imágenes...
- Comparativa de Google: Usuarios expertos en seguri...
- Docenas de aplicaciones en Google Play visitan sil...
- Nueva versión de WordPress soluciona varios fallos...
- Universal Studios pide quitar una copia pirata de ...
- Evita que el Wifi de tu dispositivo emita informac...
- Hook Analyser 3.2, herramienta de análisis de Malw...
- El documental "Zero Days", agujeros de seguridad a...
- PhotoDNA, la herramienta de Microsoft para combati...
- Detenido en Madrid un delincuente que vendió datos...
- Detenido un joven por instalar una aplicación espí...
- Vulnerabilidad antigua en MongoDB expone accidenta...
- Microsoft publica una actualización crítica para t...
- La No cON Name [NcN] 2015 será gratuita
- Cómo activar el Click to Play de Adobe Flash Playe...
- Disponible wifislax-4.11.1 versión de mantenimiento
- Evadir el Anti-Virus con Shellter 4.0 en Kali Linux
- Telegram sufre un fuerte DDoS de 200Gbps en la zon...
- Muere el presidente de Nintendo a los 55 años de edad
- Componente de Office permite ejecutar código malic...
- Retiran de Google Play una app fraudulenta copia f...
- EMET de Microsoft (Enhanced Mitigation Experience ...
- Anuncian actualización de OpenSSL tras una nueva g...
- Adobe confirma vulnerabilidad crítica 0day en Flas...
- Miembro de Lizard Squad de 17 años declarado culpa...
- I Jornadas Nacionales de Investigación en Ciberseg...
- Los clientes de Hacking Team eran también gobierno...
- Según un estudio, el 8% de las cuentas Instagram s...
- Kali Linux 2.0 aka Kali Santa ya tiene fecha de s...
- Segunda edición de CyberCamp 26-29 de noviembre en...
- Gusanos que se propagan por USB son el malware más...
- Utilizan routers de usuarios domésticos para propa...
- El antivirus Avira gana el caso de una demanda int...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
La No cON Name [NcN] 2015 será gratuita
martes, 21 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Este año la entrada a la CON será gratuita. Aunque esto no quiere
decir que el asistente no se deba comprometer a asegurar su plaza.
De lo relativo a la CON:
- El formato va a ser totalmente distinto, vamos a potenciar los talleres/workshop o como lo llaméis, esto quiere decir potenciar los hands-on labs, menos palabras, menos powerpoint y más tecla, código y
participación "ven con tu portátil y sentémonos a aprender todos de todos".
- No quiere decir que dejamos de lado las ponencias, pero si que quedarán en otro lugar, así que si no es algo que creáis que realmente merezca la pena, no presentéis (con esto no quiero decir que os echéis
atrás a la primera, escribidnos si tenéis dudas)
La Organización llama a la petición de propuestas (CFP) con el objetivo de obtener las mejores propuestas de talleres y ponencias sobre seguridad informática para congreso No cON Name 2015. Esta edición las asociación hace el llamamiento para centrarse en Talleres (Workshops/Hackathon) aunque no deja de lado a las ponencias donde tendrá menos foco.
Los talleres tal y como los entiende la organización, son unas sesiones prácticas dónde los asistentes van a poder venir con su portátil y otros elementos e intentar reproducirlo. La finalidad es que haya sesiones prácticas de temas de seguridad e investigaciones que sean de actualidad. Requiere que sean técnicas. No se aceptarán propuestas cuyo fin principal sea publicitar una solución con fines comerciales, se busca que la comunidad intercambie conocimiento para la actualización de los investigadores y profesionales, además de fomentar la contribución a proyectos open source y/o software libre del sector.
En resumen la Organización propone centrarse en simposios, debates de actualidad, talleres, hackatones y ponencias, con el fin de fomentar la participación y el intercambio de opiniones y técnicas por parte de los asistentes.
Las áreas de interés que se han propuesto, sin estar restringidas, son:
Fuente:
https://www.noconname.org/cfp2015/
De lo relativo a la CON:
- El formato va a ser totalmente distinto, vamos a potenciar los talleres/workshop o como lo llaméis, esto quiere decir potenciar los hands-on labs, menos palabras, menos powerpoint y más tecla, código y
participación "ven con tu portátil y sentémonos a aprender todos de todos".
- No quiere decir que dejamos de lado las ponencias, pero si que quedarán en otro lugar, así que si no es algo que creáis que realmente merezca la pena, no presentéis (con esto no quiero decir que os echéis
atrás a la primera, escribidnos si tenéis dudas)
Call For Papers
La Organización llama a la petición de propuestas (CFP) con el objetivo de obtener las mejores propuestas de talleres y ponencias sobre seguridad informática para congreso No cON Name 2015. Esta edición las asociación hace el llamamiento para centrarse en Talleres (Workshops/Hackathon) aunque no deja de lado a las ponencias donde tendrá menos foco.
Los talleres tal y como los entiende la organización, son unas sesiones prácticas dónde los asistentes van a poder venir con su portátil y otros elementos e intentar reproducirlo. La finalidad es que haya sesiones prácticas de temas de seguridad e investigaciones que sean de actualidad. Requiere que sean técnicas. No se aceptarán propuestas cuyo fin principal sea publicitar una solución con fines comerciales, se busca que la comunidad intercambie conocimiento para la actualización de los investigadores y profesionales, además de fomentar la contribución a proyectos open source y/o software libre del sector.
En resumen la Organización propone centrarse en simposios, debates de actualidad, talleres, hackatones y ponencias, con el fin de fomentar la participación y el intercambio de opiniones y técnicas por parte de los asistentes.
Formato
- Idioma: Inglés o Castellano.
- La propuesta se debe establecer según los contenidos de la documentación solicitados en el siguiente apartado y rellenados a través de la web.
- Es necesario profundizar en la explicación de los contenidos, ya que es el documento que servirá a la Organización para evaluar la propuesta. UNA SOLICITUD POCO ELABORADA SIGNIFICA UN FIASCO DE TALLER.
- El adjunto que se solicita en el proceso CFP es obligatorio, un resumen de una página de los contenidos o las investigaciones que se desea presentar, ayudará a demostrar de forma técnica el/los hallazgos/investigaciones (Se valorará en gran medida la aportación de textos adicionales, pantallazos, evidencias, código, etc.)
- Un artículo (se adjunta una plantilla en formato doc, odt.) que se imprimirá en un cuaderno congreso, de un mínimo de 500 palabras. OBLIGATORIO
- Presentación y material de la exposición: El 15 de septiembre se deberá entregar todo el material que se vaya a presentar a la Organización, en caso contrario se podrá otorgar a otros solicitantes su plaza. Hay que planificar el día del evento con agilidad. OBLIGATORIO
Temas
Las áreas de interés que se han propuesto, sin estar restringidas, son:
- Evasión, estudios sobre Malware & Reversing
- Honeypots/Honeynets
- Seguridad del Navegador
- Estudios o soluciones ante Data Leakage (fugas de información).
- Hardware Hacking
- Gestión de Logs.
- Seguridad en terceras partes.
- Análisis de código fuente [SLDC].
- Herramientas / Estudios para la gestión / orientación de un BCP, SGSI.
- Nuevas vulnerabilidades y Exploits / 0-days
- Seguridad y técnicas de exp. de SCADA/ICS.
- Seguridad en apps. y sistemas médicos.
- Seguridad aplicada en Automoción.
- Evasión, estudios sobre Malware & Reversing
- Honeypots/Honeynets
- Seguridad del Navegador
- Estudios o soluciones ante Data Leakage (fugas de información).
- Hardware Hacking
- Gestión de Logs.
- Seguridad en terceras partes.
- Análisis de código fuente [SLDC].
- Herramientas / Estudios para la gestión / orientación de un BCP, SGSI.
- Nuevas vulnerabilidades y Exploits / 0-days
- Seguridad y técnicas de exp. de SCADA/ICS.
- Seguridad en apps. y sistemas médicos.
- Seguridad aplicada en Automoción.
- Técnicas de securización y contención de riesgos en una organización.
- Métricas y KPIs.
- Analytics aplicado a la Seguridad Informática.
- Software Testing/Fuzzing
- Advanced Penetration testing techniques
- Mobile Application Security-Threats y Exploits
- Network y Router Hacking
- Hacking de entornos virtualizado
- Informática / electrónica forense.
Fechas
- Finalización del plazo de entrega de las solicitudes: 20 de agosto del 2015.
- Notificación de aceptación: 1 de septiembre del 2015.
- Entrega del material si es aceptada la ponencia: 15 de septiembre del 2015.
- Realización del evento: sin confirmar (entre octubre y noviembre) - Barcelona
Fuente:
https://www.noconname.org/cfp2015/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
call for papers
,
capture the flag
,
cfp
,
charlas
,
congreso
,
ctf
,
eventos
,
formacion
,
ncn
,
no con name
,
noconname
,
talleres
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.