Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
abril
(Total:
42
)
- Resumen Reporte de Kaspersky sobre ataques DDoS Q1...
- La actualización de Windows 10 interrumpe en direc...
- 7 millones de cuentas hackeadas de la comunidad Li...
- Hackeada la base de datos del Banco Nacional de Qatar
- Las ventas del iPhone caen por primera vez en su h...
- Disponible para la venta el nuevo Meizu Pro 5 Ubun...
- La mitad de los adultos británicos no saben distin...
- Mitigación de ataques DDoS Syn Flood con iptables-...
- Error de configuración en MongoDB expone los regis...
- Huawei confirma dos versiones del P9 Lite, fecha d...
- GoAccess es un analizador en tiempo real del log d...
- PenQ: navegador basado en Mozilla Firefox para rea...
- El creador ruso del Exploit Kit Blackhole condenad...
- Microsoft alerta de e-mails con adjuntos malicioso...
- Google presenta Informe anual de Seguridad en Andr...
- Hacker imprime cartel Neo-Nazi a impresoras abiert...
- La policía de Canadá espió más de un millón de men...
- Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo...
- Phineas Fisher explica cómo hackeó a Hacking Team
- La 2 estrena hoy sábado el programa sobre ciberseg...
- EastMadH4ck arranca en Arganda (sureste de Madrid)...
- Etiopía propone cinco años de prisión a quien mand...
- Departamento de Seguridad de Estados Unidos pide a...
- Un hombre borra todos los datos de su empresa al h...
- Presentados los nuevos terminales Meizu Pro 6 y HT...
- Jigsaw, el ransomware que va borrando a tus archiv...
- Google Chrome versión 50 deja sin soporte a Window...
- Cómo evitar que un ransomware cifre los ficheros e...
- Desarolladores de Google crean una API para accede...
- Zerodium, el traficante de exploits que compra vul...
- Tres ejemplos de incidentes reales de acoso utiliz...
- Un fallo informático permite ver el borrador de la...
- La historia detrás de la creación de WhatsApp
- Diferencias velocidad y clases tarjetas de memoria...
- WhatsApp activa el cifrado de extremo a extremo
- Nueva oleada del virus Crypt0l0cker con aviso de C...
- Un padre suplica a Apple para que desbloquee el iP...
- Los enfrentamientos por el peering llegan al IPv6
- Módulo Anti-DDoS para servidor web Nginx
- Herramientas automatizadas para ataques SQL injection
- Gestión de librerías compartidas en GNU/Linux
- Un alumno robó datos de 16.000 personas de la Univ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo en Madrid
sábado, 16 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Desde la organización de
X1RedMasSegura siempre pretenden llegar al usuario final de Internet
con la intención de proporcionarle el conocimiento y las herramientas
para poder disfrutar de la red de forma segura.
En 2016 lanzamos la 3ª Edición del "Concurso Jóvenes X1RedMasSegura" dentro de las actividades de x1redmassegura habituales (jornadas de charlas y talleres). El concurso persigue concienciar y educar a los más jóvenes en el uso seguro y responsable de Internet de una forma lúdica que les permita compartir ese conocimiento tanto en las escuelas o institutos como en el seno de sus familias. Os dejamos un enlace al resumen que nuestro blog hizo del concurso del 2015.
Podrán participar todos los alumnos de Tercer Ciclo de Educación Primaria, Educación Secundaria Obligatoria y Bachillerato a nivel individual.
Se establecen dos categorías de participación por edades:
Este año de nuevo los jóvenes pueden participar creando y compartiendo sus Infografías con x1RedMasSegura: se participa de forma individual creando como máximo DOS infografías sobre alguna de las temáticas que se proponen para ello:
Más información:
http://www.x1redmassegura.com/p/concurso.html
La Jornada ha tenido lugar el día 16 de Abril en el Centro Cultural Eduardo Urculo (Pl.
de Donoso, 5, 28029 Madrid) y ha sido inaugurada por
D. Pedro Núñez Morgades, quien fué Defensor del Menor en la Comunidad
de Madrid y, aún hoy en día, una persona muy sensibilizada con la
protección de nuestros menores también en la red.
Los talleres han sido posible gracias a la inestimable colaboración de Raúl Renales, junto con Feli, Pilar, Jacob, David, Paco, Martita, Miguel, Julian, Miriam, Félix, Ricardo, Silvia, Antonio, Karel y Mayte, de la Asociación HoneySec, nos ofrecerá un taller llamado "Detectives Criptográficos", Olga Martín, directora de la Academia Educa en Digital montará un interesantísimo taller de robótica y nuestro rapero David "Insonusvita", y su estudio de grabación "Inflama Estudios",
nos pondrá la nota musical con un taller específico. Todos con la
intención de concienciar sobre los peligros y educar en el buen uso de
las TIC a los más pequeños de la familia.
- Taller de “Detectives Criptológicos” - ¿Quieres que tus hijos aprendan criptografía jugando? Tenemos un divertido taller para niños de 6 a 12 años que quieran resolver misterios y les guste la investigación.
- Taller de Robótica - Actividad para iniciarse en la robótica, aprendiendo a diferenciar las diferentes partes de un robot, observar, manipular, comprobar y verificar mientras construyen su primer robot.
- Taller Musical -A modo de RAP se transmitirán mensajes sobre seguridad, privacidad y uso responsable de Internet, encaminado a la concienciación del uso responsable de Internet, conociendo los peligros que cualquier menor puede estar expuesto en la red. Se llevará a cabo mediante canciones propias, compuestas y cantadas por David Avilés (David "Insonusvita")
Para cualquier duda o aclaración acerca de las Jornadas pueden ponerse
en contacto con el Comité Organizador a través de los siguientes medios:
- - Email: info@x1redmassegura.com
- - Twitter: @x1redmassegura
- - Facebook: x1redmassegura
Concurso 2016
Concurso Jóvenes X1RedMasSegura '16
En 2016 lanzamos la 3ª Edición del "Concurso Jóvenes X1RedMasSegura" dentro de las actividades de x1redmassegura habituales (jornadas de charlas y talleres). El concurso persigue concienciar y educar a los más jóvenes en el uso seguro y responsable de Internet de una forma lúdica que les permita compartir ese conocimiento tanto en las escuelas o institutos como en el seno de sus familias. Os dejamos un enlace al resumen que nuestro blog hizo del concurso del 2015.
Podrán participar todos los alumnos de Tercer Ciclo de Educación Primaria, Educación Secundaria Obligatoria y Bachillerato a nivel individual.
Se establecen dos categorías de participación por edades:
- GRUPO A. Tercer Ciclo de Educación Primaria y Primer Ciclo de Educación Secundaria Obligatoria.
- GRUPO B. Segundo Ciclo de Educación Secundaria Obligatoria y Bachillerato.
Este año de nuevo los jóvenes pueden participar creando y compartiendo sus Infografías con x1RedMasSegura: se participa de forma individual creando como máximo DOS infografías sobre alguna de las temáticas que se proponen para ello:
- Contraseñas Seguras
- Datos Personales e Internet
- Privacidad y Redes Sociales
- Amenazas en Internet
- Uso de dispositivos móviles
Más información:
http://www.x1redmassegura.com/p/concurso.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.