Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
octubre
(Total:
35
)
- Múltiples vulnerabilidades en los CMS de Joomla y ...
- Tor Messenger Beta, el chat fácil sobre la red Tor
- OnePlus X ya tiene precio y disponibilidad oficial...
- Android permitirá grabar la pantalla a través de G...
- ¿A qué edad debe tener un niño su primer teléfono ...
- Netflix publicará la velocidad real de conexión de...
- Ya es posible la configuración Multi-GPU Nvidia co...
- HTC Dream, el primer móvil con Android cumple 7 años
- Los clientes españoles de Ashley Madison están sie...
- SocialDrive te avisa de radares y controles polici...
- Premios Bitácoras 2015: Mejor Blog de Seguridad In...
- OVH World Tour en Barcelona
- Western Digital compra SanDisk por 19.000 millones...
- Rifle desactiva drones a una distancia de hasta 40...
- BackBox Linux 4.4 para realizar Pentesting
- Analizar APKs con AndroTotal y binarios con Revers...
- 9 de cada 10 ayuntamientos españoles son vulnerabl...
- EMET 5.5 incluye la posibilidad de bloquear la car...
- Adobe confirma importante vulnerabilidad de Flash,...
- El ransomware cifrador Shade de origen ruso
- Ataques de fuerza bruta con amplificación en WordP...
- [NocONName] Congreso No cON Name 2015 en La Salle
- Determinar extensión de un fichero mirando las cab...
- Hoox un teléfono ultraseguro a prueba de espías
- Neural Alfa, el teclado de SwiftKey basado en el a...
- Un gato buscando redes Wifi, haciendo Wardriving
- Google presenta oficialmente Android 6.0 Marshmallow
- Samsung no arreglará el Stagefright 2.0 en algunos...
- Google implementará HTTPS en Blogger
- Espiar el móvil de la pareja: dos años y medio de ...
- Phishing a Google a través de SMS supuestamente en...
- Botnet se aprovecha de sistemas Linux para realiza...
- Stagefright 2.0, nueva y grave vulnerabilidad en A...
- Modificación de mensajes manipulando la base de da...
- Descubre todo lo que Google sabe de ti
- ► septiembre (Total: 47 )
-
▼
octubre
(Total:
35
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
[NocONName] Congreso No cON Name 2015 en La Salle
miércoles, 14 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
No cON Name (NcN) es el congreso de seguridad informática y hacking más
antiguo en España. El evento de periodicidad anual, reúne tanto a nuevas
promesas del sector, expertos, así como a profesionales en el campo de
la informática en general, redes telemáticas, programación o ingeniería
de protección de software. El congreso tiene lugar en un momento en el
que la seguridad de equipos informáticos y la información se han
convertido en la principal preocupación para todo tipo de organizaciones
y particulares.
Fechas del evento serán:
El lugar de celebración esta vez será en la sala de congresos de la Universidad LaSalle. Desde la organización queremos poner en gran efusión, ya que se han volcado en este proyecto dándonos muchas facilidades para hacer el evento este año allí. Imagino que ya visteis el anterior recinto se nos empezaba a quedar pequeño.
Como ya sabéis, y aunque iremos promocionándolo, la entrada al Congreso será GRATUITA con ciertas exigencias de horario y condiciones, esto quiere decir que respetando unas normas mínimas podréis acceder sin coste alguno o perderéis la condición de plaza.
Podréis hacer efectiva vuestra inscripción el martes 20 de Octubre a partir de las 23:30h mediante nuestra web http://www.noconname.org
Congreso No cON Name
Fechas del evento serán:
- - (Jueves) 10 Diciembre: Formaciones
- - (Jueves) 10 Diciembre: Capture The Flag NcN edición 2015
- - (Viernes y Sábado) 11 y 12 Diciembre: Congreso Edición 2015
- - (Viernes y Sábado) 11 y 12 Diciembre: Hackatones
El lugar de celebración esta vez será en la sala de congresos de la Universidad LaSalle. Desde la organización queremos poner en gran efusión, ya que se han volcado en este proyecto dándonos muchas facilidades para hacer el evento este año allí. Imagino que ya visteis el anterior recinto se nos empezaba a quedar pequeño.
Como ya sabéis, y aunque iremos promocionándolo, la entrada al Congreso será GRATUITA con ciertas exigencias de horario y condiciones, esto quiere decir que respetando unas normas mínimas podréis acceder sin coste alguno o perderéis la condición de plaza.
Podréis hacer efectiva vuestra inscripción el martes 20 de Octubre a partir de las 23:30h mediante nuestra web http://www.noconname.org
Objetivos
- Fomentar los mecanismos de la seguridad informática.
- Organizar, gestionar y realizar eventos para la divulgación y promoción de la seguridad informática. Dichas celebraciones reciben el nombre de No cON Name (NcN).
- Apoyo y organización a los grupos de usuarios que deseen organizar eventos que la organización considere son afines con sus objetivos
- Promocionar entre la juventud, el uso y los mecanismos de avance en la seguridad informática.
- Fomentar la seguridad informática a través de medios digitales, publicaciones escritas, audiovisuales y/o conferencias en medios ajenos a los de la asociación.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.