Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
abril
(Total:
42
)
- Resumen Reporte de Kaspersky sobre ataques DDoS Q1...
- La actualización de Windows 10 interrumpe en direc...
- 7 millones de cuentas hackeadas de la comunidad Li...
- Hackeada la base de datos del Banco Nacional de Qatar
- Las ventas del iPhone caen por primera vez en su h...
- Disponible para la venta el nuevo Meizu Pro 5 Ubun...
- La mitad de los adultos británicos no saben distin...
- Mitigación de ataques DDoS Syn Flood con iptables-...
- Error de configuración en MongoDB expone los regis...
- Huawei confirma dos versiones del P9 Lite, fecha d...
- GoAccess es un analizador en tiempo real del log d...
- PenQ: navegador basado en Mozilla Firefox para rea...
- El creador ruso del Exploit Kit Blackhole condenad...
- Microsoft alerta de e-mails con adjuntos malicioso...
- Google presenta Informe anual de Seguridad en Andr...
- Hacker imprime cartel Neo-Nazi a impresoras abiert...
- La policía de Canadá espió más de un millón de men...
- Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo...
- Phineas Fisher explica cómo hackeó a Hacking Team
- La 2 estrena hoy sábado el programa sobre ciberseg...
- EastMadH4ck arranca en Arganda (sureste de Madrid)...
- Etiopía propone cinco años de prisión a quien mand...
- Departamento de Seguridad de Estados Unidos pide a...
- Un hombre borra todos los datos de su empresa al h...
- Presentados los nuevos terminales Meizu Pro 6 y HT...
- Jigsaw, el ransomware que va borrando a tus archiv...
- Google Chrome versión 50 deja sin soporte a Window...
- Cómo evitar que un ransomware cifre los ficheros e...
- Desarolladores de Google crean una API para accede...
- Zerodium, el traficante de exploits que compra vul...
- Tres ejemplos de incidentes reales de acoso utiliz...
- Un fallo informático permite ver el borrador de la...
- La historia detrás de la creación de WhatsApp
- Diferencias velocidad y clases tarjetas de memoria...
- WhatsApp activa el cifrado de extremo a extremo
- Nueva oleada del virus Crypt0l0cker con aviso de C...
- Un padre suplica a Apple para que desbloquee el iP...
- Los enfrentamientos por el peering llegan al IPv6
- Módulo Anti-DDoS para servidor web Nginx
- Herramientas automatizadas para ataques SQL injection
- Gestión de librerías compartidas en GNU/Linux
- Un alumno robó datos de 16.000 personas de la Univ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
EastMadH4ck arranca en Arganda (sureste de Madrid) el 30 de abril
sábado, 16 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
EastMadH4ck es una iniciativa sin ánimo de lucro propulsada por profesionales de la seguridad informática y el desarrollo de software que persigue compartir y divulgar el conocimiento que poseemos, pasar un buen rato, y… ¿Por qué no? Echar unas risas y tomar unas cervezas.
EastMadH4ck es una iniciativa sin ánimo de lucro propulsada por profesionales de la seguridad informática y el desarrollo de software cuyo único afán es compartir y difundir su conocimiento en un sector cada vez más en auge y con gran demanda de profesionales. Las charlas están organizadas en dos sábados diferentes para asegurarnos alcanzar el mayor púbico posible. Esta es la primera edición del evento y además es gratuita.
Entre los temas que se contarán en estas jornadas se hablará sobre hacking y protección de redes wifi, criptografía en diferentes niveles, programación con diferentes lenguajes y un largo etcétera que se puede consultar en su página web http://eastmadhack.org
Los próximos días 30 de Abril y 7 de Mayo podrás disfrutar de una entrada gratuita por gentileza de todos nuestros ponentes y patrocinadores, para asistir a un novedoso evento sobre seguridad informática.
Hablaremos
sobre el malware, desde los inicios hasta hoy, a un nivel de fácil
comprensión. A lo largo de la charla nos iremos adentrando en explicar
como actua el malware más reciente y las técnicas que usan a un nivel
más avanzado
EastMadH4ck es una iniciativa sin ánimo de lucro propulsada por profesionales de la seguridad informática y el desarrollo de software cuyo único afán es compartir y difundir su conocimiento en un sector cada vez más en auge y con gran demanda de profesionales. Las charlas están organizadas en dos sábados diferentes para asegurarnos alcanzar el mayor púbico posible. Esta es la primera edición del evento y además es gratuita.
EastMadH4ck: La primera edición del evento sobre seguridad informática y hacking, desembarca en Arganda del Rey
El 30 de Abril y el 7 de Mayo tendrá lugar en Arganda del Rey un encuentro de hacking para tod@s los públicos. El primer lugar de realización será el Restaurante Ananda en donde tendrán lugar diferentes charlas y talleres gratuitos sobre Seguridad Informática.Entre los temas que se contarán en estas jornadas se hablará sobre hacking y protección de redes wifi, criptografía en diferentes niveles, programación con diferentes lenguajes y un largo etcétera que se puede consultar en su página web http://eastmadhack.org
Restaurante Ananda (C. C. El Zoco)
Restaurante Ananda (C. C. El Zoco) Calle Sta. Teresa, s/n Arganda del Rey Madrid España 28500Los próximos días 30 de Abril y 7 de Mayo podrás disfrutar de una entrada gratuita por gentileza de todos nuestros ponentes y patrocinadores, para asistir a un novedoso evento sobre seguridad informática.
Sábado 30 de Abril
- 10:30-11:00
- 11:00-12:00
Charla orientada al hacking wifi con la Piña mark V, tarjetas Alfa, usb rubber ducky etc.
Hablaremos sobre distintos ataques y mostraremos como sin hacer nada, tu dispositivo se conecta a nosotros.
Imagina una red wifi abierta llamada Burguer King a la que cualquiera se puede conectar… nosotros avisaremos y concienciaremos de los peligros de llevar a cabo estas malas prácticas.
Hablaremos sobre distintos ataques y mostraremos como sin hacer nada, tu dispositivo se conecta a nosotros.
Imagina una red wifi abierta llamada Burguer King a la que cualquiera se puede conectar… nosotros avisaremos y concienciaremos de los peligros de llevar a cabo estas malas prácticas.
- 12:00-13:00
Una
profesión que nunca, o muy pocas veces, ha existido; criptología sin
ordenadores: claves de sustitución, clave norte, criptógrafo de cinta y
libros de códigos. Sistemas de cifra y contracifra, métodos de
resolución, ejemplos de cribado, puntales y métodos de ocultación en
criptografía.
- 13:00-14:00
Sergio Redondo
Jupyter, A Python tool for scratch and more
Jupyter, A Python tool for scratch and more
Dará
unas pinceladas del Proyecto Jupyter, orientadas al mundo de la
seguridad, Jupyter, es la evolucion shell interactiva Ipython, concebida
para el ámbito cientifico, con soporte para multiples lenguajes de
programación.
- 14:00-17:00
17:00-18:00
Ponencia
Ponencia
Kao aka “Mininakaotica”
Pentes 4 scratch / fase 1 reconocimiento
Pentes 4 scratch / fase 1 reconocimiento
Qué
es el pentesting. Hablaremos sobre las fases de los análisis de
penetración profundizando en la primera fase, denominada fase de
reconocimiento.
- 18:00-19:00
Javier Sánchez
Malware y otros bichos
Malware y otros bichos
EAST MAD H4CK
Es
un colectivo de profesionales en los ámbitos de la seguridad
informática y el desarrollo software que pretenden difundir de manera
gratuita su conocimiento.
Fuentes:
http://eastmadhack.org/2016/04/16/eastmadh4ck-desembarca-arganda/
Fuentes:
http://eastmadhack.org/2016/04/16/eastmadh4ck-desembarca-arganda/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
2 comentarios :
Te ha faltado la agenda del 7 de mayo para bordarlo ;)
Pero tenemos en cuenta que está incompleta aún. Gracias por la divulgación!!!
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.