Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
septiembre
(Total:
47
)
- Google presenta oficialmente LG Nexus 5X y Huawei ...
- Vulnerabilidad en el cómputo de los clics en Googl...
- Timos y Fraudes vía WhatsApp en España
- Detectan un aumento inusual de ataques contra rout...
- Microsoft presenta oficialmente Office 2016
- Wikimedia publica su propio servicio de mapas basa...
- Hackean la cuenta de Facebook de Collet: "Los espa...
- Becas INCIBE de estudios de especialización en cib...
- Cartuchos de impresora: ojo con algunos modelos
- Parche de Apple soluciona vulnerabilidades crítica...
- Nueva actualización de seguridad para Adobe Flash ...
- Hackaton de CyberCamp 2015
- Semana Europea de la Programación (Octubre 2015)
- Google Chrome se cuelga con tan solo 16 caracteres
- Inhibidores de señal Wifi: inhabilita cámaras y dr...
- Espíame, no tengo nada que ocultar
- Cómo secar un móvil si se ha mojado por accidente
- Amazon presenta su tablet de 50 dólares
- Novedades del nuevo Chromecast de Google
- Grave vulnerabilidad en Bugzilla ya parcheada
- iOS 9 ya está disponible y corrige 101 fallos de s...
- Escritor pierde parte del libro de su vida por cul...
- Corrigen múltiples vulnerabilidades en WordPress 4...
- Extracción de hashes y contraseñas en texto plano ...
- Libro en inglés sobre Ingeniería Inversa app de iOS
- Suite de Test de Vulnerabilidades Android VTS
- Disponible DbgKit 1.3. (GUI para WinDbg)
- El iPhone 6s tiene 2 GB de RAM
- Firefox mostrará anuncios al abrir una nueva pestaña
- Google tomará medidas contra el Ransomware en Andr...
- ¿Es necesario crear un Carnet de Hacker en España?
- EEUU quiere prohibir firmwares alternativos en rou...
- Disponibles SystemRescueCd v4.6.0 y SparkyLinux 4....
- Documentos que instalan un backdoor a través de un...
- Según un estudio, la mitad de los iPhones son vuln...
- Nueva herramienta gratuita de Ashampoo para config...
- Adblock Plus: el nuevo navegador para iOS y Androi...
- Hackean el Twitter y Facebook de Irina Shayk
- Encontrada puerta trasera en discos NAS de Seagate...
- El Google Nexus 6 ha bajado casi un 50% de precio ...
- Canon presenta un sensor de 250 megapíxeles
- Google Chrome versión 45 promete ahorrar memoria R...
- Liberada herramienta Evil FOCA con licencia GPL
- Comparativa de Gestores de Contraseñas para Window...
- Google estrena nuevo Logo y Favicon
- Movistar también ofrecerá 300 MB simétricos
- AIO 2015 - Compilación herramientas análisis y des...
-
▼
septiembre
(Total:
47
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Hackaton de CyberCamp 2015
miércoles, 23 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
En
CyberCamp 2015 tendrá lugar, un año más, el evento preferido para
cualquier desarrollador de código o entusiasta de herramientas de
seguridad, el Hackathon. Este año, tú y tu equipo
deberéis competir contra otros equipos para desarrollar o mejorar
herramientas de ciberseguridad de código abierto.
Evento/competición de seguridad que tendrá lugar a final de año en Madrid, durante el CyberCamp 2015 de INCIBE en noviembre. El evento/competición en cuestión es un hackatón (o hackathon) de herramientas de seguridad de código abierto (open-source).
En CyberCamp 2015 tendrá lugar, un año más, el evento preferido para cualquier desarrollador de código o entusiasta de herramientas de seguridad, el Hackathon. Este año, tú y tu equipo deberéis competir contra otros equipos para desarrollar o mejorar herramientas de ciberseguridad de código abierto.
En nuestro Hackathon, los equipos participantes competirán contra otros equipos para desarrollar o mejorar herramientas de ciberseguridad de código abierto, nuevas o ya existentes, aportando así nuevas funcionalidades, mejoras o capacidades innovadoras al proyecto de software libre seleccionado.
Los participantes se deberán exprimir al máximo, colaborar en equipo, demostrar sus conocimientos de seguridad y habilidades de desarrollo. Los equipos mejor valorados optarán a quedar entre los ganadores de la competición.
Las contribuciones realizadas durante el Hackathon dotarán de nuevas capacidades a la comunidad de seguridad, obteniéndose un resultado tangible en un breve periodo de tiempo. Adicionalmente, se espera que exista una continuidad y una evolución futura de las contribuciones y herramientas desarrolladas: "El Hackathon debería ser sólo el comienzo…".
Nuestro Hackathon presenta los siguientes objetivos y virtudes:
Durante casi 4 días, 24 horas al día (desde el jueves 26 de noviembre por la tarde, hasta el domingo 29 de noviembre por la mañana), los participantes deberéis exprimir al máximo vuestro potencial, colaborar en equipo y demostrar vuestros conocimientos y habilidades,con el objetivo de ¡ganar la competición!
Una vez cumplimentado, se deberá remitir por correo electrónico, indicando en el asunto del mismo, la referencia: “Hackathon CyberCamp 2015” a la dirección
La participación se realizará por equipos, con un máximo de 4 miembros. Si deseas participar y no dispones de equipo, ¡no te preocupes!, INCIBE, en base a tu propuesta de participación, identificará los posibles equipos con intereses comunes a los tuyos y te facilitará la posibilidad de unirte a ellos, o incluso formar un nuevo equipo con otros participantes.
¡Estate atento porque próximamente publicaremos las bases de participación y se abrirá la inscripción del HACKATHON 2015!
El anuncio inicial del Hackathon de CyberCamp 2015 está publicado en https://cybercamp.es/actividades/hackathon.
Evento/competición de seguridad que tendrá lugar a final de año en Madrid, durante el CyberCamp 2015 de INCIBE en noviembre. El evento/competición en cuestión es un hackatón (o hackathon) de herramientas de seguridad de código abierto (open-source).
En CyberCamp 2015 tendrá lugar, un año más, el evento preferido para cualquier desarrollador de código o entusiasta de herramientas de seguridad, el Hackathon. Este año, tú y tu equipo deberéis competir contra otros equipos para desarrollar o mejorar herramientas de ciberseguridad de código abierto.
Objetivos del Hackathon de CyberCamp
Un Hackathon es un encuentro o evento presencial de desarrollo colaborativo de software (o hardware) en un corto periodo de tiempo. El término combina los conceptos de hacker (como persona con inquietudes y ansia de conocimiento, experto entusiasta, habitualmente asociado al software, hardware y la tecnología) y maratón (como experiencia competitiva y colectiva con una meta común).En nuestro Hackathon, los equipos participantes competirán contra otros equipos para desarrollar o mejorar herramientas de ciberseguridad de código abierto, nuevas o ya existentes, aportando así nuevas funcionalidades, mejoras o capacidades innovadoras al proyecto de software libre seleccionado.
Los participantes se deberán exprimir al máximo, colaborar en equipo, demostrar sus conocimientos de seguridad y habilidades de desarrollo. Los equipos mejor valorados optarán a quedar entre los ganadores de la competición.
Las contribuciones realizadas durante el Hackathon dotarán de nuevas capacidades a la comunidad de seguridad, obteniéndose un resultado tangible en un breve periodo de tiempo. Adicionalmente, se espera que exista una continuidad y una evolución futura de las contribuciones y herramientas desarrolladas: "El Hackathon debería ser sólo el comienzo…".
Nuestro Hackathon presenta los siguientes objetivos y virtudes:
- Identificación de talento y habilidades técnicas y creativas de los participantes.
- Entorno educativo (enseñanza y aprendizaje) para la mejora de las capacidades de investigación y desarrollo de software.
- Entorno que permite desarrollar las capacidades sociales, promoviendo la colaboración y el trabajo en equipo, y fomentando el networking.
- Desarrollo de habilidades y obtención de experiencia en un entorno competitivo.
- Entorno lúdico que promueve la diversión y el entretenimiento.
Duración
Dado que el maratón es una carrera de larga distancia de 42 km y 195 m, el Hackathon tendrá una duración estimada similar de unas 42 horas, distribuidas en los diferentes días asociados al evento CyberCamp 2015, y considerando un periodo diario de descanso recomendado de 8 horas.Durante casi 4 días, 24 horas al día (desde el jueves 26 de noviembre por la tarde, hasta el domingo 29 de noviembre por la mañana), los participantes deberéis exprimir al máximo vuestro potencial, colaborar en equipo y demostrar vuestros conocimientos y habilidades,con el objetivo de ¡ganar la competición!
Inscripción y participación
¡Ya está abierta la inscripción !
Para participar en el Hackathon, los equipos interesados deberán seleccionar la herramienta de ciberseguridad de código abierto sobre la que desean realizar sus desarrollos, mejoras y contribuciones, e inscribirse empleando el formulario de inscripción, rellenando correctamente todos los campos requeridos y aceptando las bases de participación.Una vez cumplimentado, se deberá remitir por correo electrónico, indicando en el asunto del mismo, la referencia: “Hackathon CyberCamp 2015” a la dirección
La participación se realizará por equipos, con un máximo de 4 miembros. Si deseas participar y no dispones de equipo, ¡no te preocupes!, INCIBE, en base a tu propuesta de participación, identificará los posibles equipos con intereses comunes a los tuyos y te facilitará la posibilidad de unirte a ellos, o incluso formar un nuevo equipo con otros participantes.
Bases de participación
Tanto las bases como el formulario de incripción se encuentran disponibles para su consulta en la página de Bases de participación.Premios
A todos los integrantes de los 3 mejores equipos se le obsequiará con premios tecnológicos dentro de las siguientes categorías:- Primer premio: un ordenador portátil para cada integrante del equipo ganador.
- Segundo premio: un smartphone para cada integrante del segundo equipo mejor clasificado.
- Tercer premio: un smartwatch para cada integrante del tercer equipo mejor clasificado.
Duración
Durante casi 4 días, 24 horas al día, los participantes deberéis exprimir al máximo vuestro potencial, colaborar en equipo y demostrar vuestros conocimientos y habilidades,con el objetivo de ¡ganar la competición!Participación
La participación se realizará por equipos, con un máximo de 4 miembros. Si deseas participar y no dispones de equipo, ¡no te preocupes!, INCIBE, en base a tu propuesta de participación, identificará los posibles equipos con intereses comunes a los tuyos y te facilitará la posibilidad de unirte a ellos, o incluso formar un nuevo equipo con otros participantes.¡Estate atento porque próximamente publicaremos las bases de participación y se abrirá la inscripción del HACKATHON 2015!
El anuncio inicial del Hackathon de CyberCamp 2015 está publicado en https://cybercamp.es/actividades/hackathon.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Copyleft © 2010-2024. Blog de elhacker.NET. Algunos derechos reservados.
Usamos Cookies propias y de terceros. Consulta el Aviso Legal para más información.
Los contenidos de este blog están sujetos a una licencia Creative Commons a menos que se indique lo contrario.
Usamos Cookies propias y de terceros. Consulta el Aviso Legal para más información.
Los contenidos de este blog están sujetos a una licencia Creative Commons a menos que se indique lo contrario.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.