Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
- Microsoft presenta el proyecto Springfield: Fuzzin...
- Apple debilita aposta el cifrado de los backups en...
- 3 de cada 4 sitios hackeados utilizan WordPress
- Botnet formada por 145.000 cámaras de seguridad es...
- Un nuevo parche de seguridad de OpenSSL introduce ...
- Akamai deja de dar protección a KrebsOnSecurity de...
- Encuentra paquetes vulnerables en Arch Linux con A...
- Más de 859 mil dispositivos Cisco afectados por el...
- Yahoo! podría confirmar su hackeo de 500 millones ...
- Conferencia Navaja Negra comienza el 29 de septiem...
- Sandisk presenta un prototipo de tarjeta SD de 1 TB
- Conferencias gratuitas OverDrive en Girona 23-25 n...
- Ataques al navegador del usuario usando BeEF
- Escáner de vulnerabilidades web Nikto
- HP actualizó sus impresoras para que dejaran de fu...
- ¿Así se saltó el FBI la protección del iPhone del ...
- El nuevo ransomware que cifra el disco duro comple...
- Disponibles Shellter VI [6.6] y Wireshark 2.2.0
- Google pagará 200.000 dólares al que consiga hacke...
- Dos adolescentes de Isarel acusados de ganar $600....
- La gran mayoría de los usuarios ignora las alertas...
- Android siempre está rastreando tu posición median...
- Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
- Herramientas de red HE.NET para Android y iOS
- Encontrado nuevo y sofisticado malware para Mac qu...
- Tarjeta de red USB modificada extrae credenciales ...
- Disponible WordPress 4.6.1 – Actualización de segu...
- Búsqueda inversa de imágenes con Google
- Obligan a Orange a anular una factura de 1.275€ a ...
- L0phtCrack y Nmap se actualizan, nuevas versiones
- Adobe seguirá actualizando el plugin de Flash en L...
- El foro de Brazzers hackeado: filtran 800 mil cuen...
- Koodous: VirusTotal (antivirus social) para Android
- OVH sufre problemas de conexión con Telefónica por...
- Disponible OpenShot 2.1 con importantes mejoras en...
- El hackeo a Dropbox del 2012 es real
- Kali Linux 2016.2 ya está disponible para descargar
- El hacker rumano Guccifer condenado a 52 meses de ...
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Conferencias gratuitas OverDrive en Girona 23-25 noviembre 2016
miércoles, 21 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La conferencia OverDrive Girona ha sido organizada por un grupo de
estudiantes implicados desinteresadamente y un conjunto de
experimentados profesores que tienen como objetivo principal poner a
disposicion de los asistentes conocimientos acerca del mundo del hacking
desde varios niveles.
23, 24 y 25 de Noviembre , 2016, Campus Montilivi, Girona
ENTRADA GRATUITA
El 23 de noviembre de 16:00 a 20:00 tendrán lugar las sesiones de divulgación donde se podrá asistir sin ningún tipo de conocimiento previo, mientas que los días 24 y 25 se celebrarán las charlas más centradas en temas técnicos, orientadas a profesionales del sector. La entrada al congreso será gratuita durante las tres jornadas.
23 noviembre
Hora
24 noviembre
Hora
25 noviembre
Hora
Fuentes:
http://overdriveconference.com/
globbsecurity.com/gerona-reunira-noviembre-expertos-seguridad-39617/
23, 24 y 25 de Noviembre , 2016, Campus Montilivi, Girona
ENTRADA GRATUITA
El 23 de noviembre de 16:00 a 20:00 tendrán lugar las sesiones de divulgación donde se podrá asistir sin ningún tipo de conocimiento previo, mientas que los días 24 y 25 se celebrarán las charlas más centradas en temas técnicos, orientadas a profesionales del sector. La entrada al congreso será gratuita durante las tres jornadas.
23 noviembre
Hora
Ponente | Tema | |
---|---|---|
16:00 – 16:45 | Pau Muñoz | Apertura del congreso |
17:00 – 17:30 | Mónica Valle |
La ciberseguridad en siete palabras: Los términos que debes conocer para tener una vida digital (más) segura
|
17:30 – 18:00 | Jordi Cantenys | Implicaciones legales del hacking y los delitos informáticos |
18:15 – 19:00 | Vicente Aguilera | Los peligros de las redes sociales |
19:00 – 20:00 | UIT Policia Nacional | Cibercrimen, peligros y contramedidas |
24 noviembre
Hora
Ponent | Tema | |
---|---|---|
9:00 – 9:45 | Kai Roer | Hacking your mind, ingeniería social y técnicas de engaño |
10:00 – 10:45 | Andreas Zingerle | Phishing y suplantación de identidad |
11:00 – 11:45 | Andrei Costin | Atacando “el internet de las cosas”, ataque a sistemas automatizados |
PICA PICA GRATIS EN LA ESPLANADA DE LA POLITÉCNICA
Hora | Ponent | Tema |
---|---|---|
16:00 – 16:45 | Iga Balos | Atacando vehículos inteligentes, perspectiva legal |
17:00 – 17:45 | Reuben Binns | Bitcoin y blockchain, aplicaciones |
18:00 – 18:45 | Ed Scouten | Protección avanzada de servidores linux |
19:00 – 20:00 | Julie Gommes | Aplicaciones de la criptografía en la lucha antiterrorista |
25 noviembre
Hora
Ponent | Tema | |||
---|---|---|---|---|
9:00 – 9:45 | Danny Howerton | Ransomware, estudio completo | ||
10:00 – 10:45 | Lance Buttars | Honeypots y protección de entornos web | ||
11:00 – 11:45 | Dimitry Evdokimov | Ingeniería avanzada inversa con python |
PICA PICA GRATIS EN LA ESPLANADA DE LA POLITÉCNICA
Hora | Ponent | Tema |
---|---|---|
16:00 – 16:45 | Roman Bazhin | Técnicas de ocultación de malware |
17:00 – 17:45 | Yassir Kazar | Mercado internacional de compraventa de ataques informáticos |
18:00 – 18:45 | Sergey Gordeychik | Ataque a sistemas SCADA. Caso de estudio del ataque a un sistema de ferrocarriles |
19:00 – 20:00 | Ben Herzberg | Ataques de denegación de servicio mediante botnets |
Fuentes:
http://overdriveconference.com/
globbsecurity.com/gerona-reunira-noviembre-expertos-seguridad-39617/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.