Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1096
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
noviembre
(Total:
43
)
- Tu teléfono móvil te sigue y rastrea
- "El Arte del Terminal de Comandos" en GNU/Linux
- Condenado el hombre que asesinó a su mujer y subió...
- Microsoft hace Visual Studio Code de código abierto
- Raspberry Pi Zero, un microPC por 5 dólares o 4 li...
- Ya disponible CyanogenMod 13 basado en Android 6.0
- Huawei presenta Mate 8, nueva phablet de 6 pulgadas
- El Juzgado acuerda el cierre cautelar de Rojadirec...
- El Incibe mueve a Madrid su gran evento de segurid...
- ¿El Gobierno Español ficha a hackers del Este cont...
- Disponibles herramientas nmap 7.0 y Wireshark 2.0
- Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar...
- Múltiples vulnerabilidades en Moodle 2.x y nueva v...
- Taller "Cómo se hizo... False Positive" & Cryptoparty
- Guía de ciberseguridad del Estado Islámico
- Kaspersky augura cambios en las APT a partir de 2016
- Anonymous pide a la gente que se involucre en su l...
- Análisis y auditoría de Redes Wifi con Raspberry Pi
- Anonymous Vs ISIS
- Samy Kamkar el creador del “Ejercito de Drones Zom...
- Las empresas españolas pierden 14.000 millones de ...
- Wearables, Ransomware y la nube, las principales a...
- Buscar y eliminar archivos duplicados en GNU/Linux
- El bq Aquaris X5 Cyanogen ya es oficial
- En 2015 los Mac han sufrido más ataques de malware...
- Firefox presenta su navegador para iOS y Firefox O...
- Disponible Caine 7.0 para hacer análisis forense i...
- Consejos para actualizar tu tarjeta gráfica
- El ransomware también llega a los Mac
- Aparece un ransomware que afecta a Linux
- King of App, el CMS para crear apps móviles, ya es...
- DroidJack (RAT) para sistemas Android
- AMD sustituye la suite Catalyst por Crimson
- ¿Cómo serán el Galaxy S7 y el iPhone 7?
- Firefox 42: solcuiona 23 vulnerabilidades, la nave...
- Disponible Tails 1.7 con un nuevo modo offline
- Hackean el foro oficial de vBulletin
- Consigue el premio de 1 millón de dólares por logr...
- ¿Son los antivirus de Android realmente necesarios?
- Documentos TV: ¿ Por qué no estoy en facebook ?
- Test de 22 tarjetas gráficas de AMD y NVIDIA en St...
- Hackmeeting 2015 en Vilanova i la Geltrú (BCN), de...
- Hackers de Anonymous desenmascaran a miembros del KKK
- ► septiembre (Total: 47 )
-
▼
noviembre
(Total:
43
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
307
)
Malware
(
266
)
Windows
(
246
)
android
(
244
)
cve
(
239
)
tutorial
(
238
)
manual
(
223
)
software
(
206
)
hardware
(
197
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
Taller "Cómo se hizo... False Positive" & Cryptoparty
viernes, 20 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
MediaLab Prado (Madrid) sigue apoyando la concienciación en la privacidad y el uso de tecnologías seguras de comunicación. Si te gustó el proyecto “False Positive” y deseas saber más, te
invitamos a esta sesión “cómo se hizo… False Positive” en la que
contaremos con la presencia de uno de sus creadores: Mark Shepard.
Podrás conocer de primera mano los detalles, métodos y tecnologías
detrás del proyecto.
FALSE POSITIVE emplea mensajes de texto, infraestructura camuflada, intervenciones callejeras, y la visualización de datos para escenificar una conspiración de vigilancia que aborda al público a través de una conversación íntima, tecno-política, con las tecnologías móviles de la que depende. Al abordar los sutiles procesos a través de los que los datos personales pueden ser explotados, y al generar «datorretratos» basados en asociaciones sociales y espaciales inferidas de estos datos, el proyecto indaga en la zona gris entre el consentimiento personal y la probabilidad estadística donde se establece una asociación especulativa, cuando en realidad no hay tal cosa.
El sábado 21 de noviembre se realizará un taller para explicar el evento del viernes.
Por la tarde tendrá lugar la Cryptoparty, una reunión informal sobre hábitos saludables en el mundo digital, en la que hablar sobre cultura de la privacidad y probar juntos herramientas de criptografía. Durante el taller nos dividiremos en grupos en los que aprender sobre herramientas específicas acompañados por un mentor.
Los temas los definiremos en función del interés y la disponibilidad de mentores.
¡Los principiantes, curiosos de cualquier edad y género son especialmente bienvenidos!
Cuéntanos un poco sobre ti, tus habilidades y las técnicas o herramientas que te gustaría compartir. Escríbenos a culturaderedes[arroba]medialab-prado.es
Para sacarle el máximo partido al taller es necesario que traigas tu móvil, portátil, tablet u otros.
Se presupone únicamente conocimientos básicos en el uso de un ordenador y al menos una parte de la sesión será en inglés. Además para hacernos una idea de cuantas personas vendréis os pedimos que rellenéis el siguiente formulario y recibiréis un correo con la confirmación e información adicional.
Os invitamos a participar y a aprender juntos cómo navegar de manera más segura.
Fuente:
http://medialab-prado.es/article/como-se-hizo-false-positive--cryptoparty
FALSE POSITIVE emplea mensajes de texto, infraestructura camuflada, intervenciones callejeras, y la visualización de datos para escenificar una conspiración de vigilancia que aborda al público a través de una conversación íntima, tecno-política, con las tecnologías móviles de la que depende. Al abordar los sutiles procesos a través de los que los datos personales pueden ser explotados, y al generar «datorretratos» basados en asociaciones sociales y espaciales inferidas de estos datos, el proyecto indaga en la zona gris entre el consentimiento personal y la probabilidad estadística donde se establece una asociación especulativa, cuando en realidad no hay tal cosa.
El sábado 21 de noviembre se realizará un taller para explicar el evento del viernes.
Por la tarde tendrá lugar la Cryptoparty, una reunión informal sobre hábitos saludables en el mundo digital, en la que hablar sobre cultura de la privacidad y probar juntos herramientas de criptografía. Durante el taller nos dividiremos en grupos en los que aprender sobre herramientas específicas acompañados por un mentor.
Los temas los definiremos en función del interés y la disponibilidad de mentores.
21.11.2015 11:00h - 19:00h
Lugar: Auditorio (2ª planta/2nd floor)Horario
“Como se hizo … False Positive”
- 11:00 - 11:30 bienvenida
- 11:30 - 12:30 presentación de FALSE POSITIVE
- 12:30 - 13:00 debate
Cryptoparty: taller de privacidad y criptografía
- 14:00 - 15:00 visionado: Jilian York and Jacob Appelbaum (re:publica 2014)
- 15:00 - 15:30 introducción a la criptografía.
- 15:45 - 18:45 mesas de trabajo sobre temas y herramientas específicas.
- 18:45 - 19:00 resumen y próximos pasos.
¡Los principiantes, curiosos de cualquier edad y género son especialmente bienvenidos!
Buscamos mentores
Si te consideras un usuario avanzado, te animamos a que te apuntes como mentor para enseñar y compartir en alguna de las mesas.Cuéntanos un poco sobre ti, tus habilidades y las técnicas o herramientas que te gustaría compartir. Escríbenos a culturaderedes[arroba]medialab-prado.es
Para sacarle el máximo partido al taller es necesario que traigas tu móvil, portátil, tablet u otros.
Se presupone únicamente conocimientos básicos en el uso de un ordenador y al menos una parte de la sesión será en inglés. Además para hacernos una idea de cuantas personas vendréis os pedimos que rellenéis el siguiente formulario y recibiréis un correo con la confirmación e información adicional.
Os invitamos a participar y a aprender juntos cómo navegar de manera más segura.
Fuente:
http://medialab-prado.es/article/como-se-hizo-false-positive--cryptoparty
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.