Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1096
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
noviembre
(Total:
30
)
- Gooligan es el malware para Android que ha expuest...
- DroneShield presenta un rifle que derriba drones a...
- El transporte público de San Francisco víctima de ...
- Unos 900.000 clientes de Deutsche Telekom sin inte...
- Cómo el padre de la criptografía moderna se enfren...
- mylg: My Looking Glass, herramienta diagnóstico y ...
- VLC se prepara para dar soporte de vídeos 360° y r...
- Cómo crear y restaurar una copia de seguridad de W...
- Quick Charge 4: 5 horas de batería con sólo 5 minu...
- Los coches de Tesla pueden ser robados hackeando s...
- Investigadores descubren cómo utilizar los auricul...
- Un hackeo masivo en cajeros automáticos hace que e...
- Tor Project crea un protipo de sistema móvil súper...
- 6 pasos para proteger tu cuenta de Google
- PwnFest 2016: Logran hackear Edge en 18 segundos y...
- El iPhone envía secretamente a iCloud el historial...
- MEGA no ha sido hackeado pero si "comprometido"
- Un software espía instalado en 700 millones de móv...
- España, vencedora del European Cyber Security Chal...
- El parche para Dirty Cow en Android no llegará has...
- Microsoft defenderá al campeón del mundo de ajedre...
- Varios routers D-Link con el servicio HNAP son vul...
- El banco Tesco suspende todas sus transacciones on...
- CAINE 8.0: la distro para análisis forense se actu...
- La botnet de Mirai deja sin Internet a un país ent...
- Dos nuevas graves vulnerabilidades en MySQL
- La persona que hackeó las fotos de las famosas des...
- CoreRT de Microsoft convierte C# en el lenguaje mu...
- Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
- Google hace pública una vulnerabilidad crítica 0-d...
- ► septiembre (Total: 38 )
-
▼
noviembre
(Total:
30
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
307
)
Malware
(
266
)
Windows
(
246
)
android
(
244
)
cve
(
239
)
tutorial
(
238
)
manual
(
223
)
software
(
206
)
hardware
(
197
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
España, vencedora del European Cyber Security Challenge
jueves, 10 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
El equipo español integrado por los diez mejores jóvenes talentos seleccionados en CyberCamp 2015, realizó un ejercicio brillante con una parte técnica muy contundente. Un total de diez países han participado en esta competición europea celebrada en Dusseldorf (Alemania) para determinar qué estado cuenta con los mejores expertos emergentes en ciberseguridad. España se ha proclamado campeona del European Cyber Security Challenge
2016, organizado por ENISA, por delante de Rumanía y Alemania.
El Instituto Nacional de Ciberseguridad (INCIBE) llevó a punto el encuentro y colaboración comunitaria a los diez mejores jóvenes talentos de España en materia de seguridad informática, seleccionados tras su participación en un concurso CTF (Capture the flag) en CyberCamp 2015
Fuente:
Nota de Prensa
https://cybercamp.es/actualidad/salaprensa/jovenes-talento-espanoles-vencedores-de-la-competicion-european-cybersecurity
El Instituto Nacional de Ciberseguridad (INCIBE) llevó a punto el encuentro y colaboración comunitaria a los diez mejores jóvenes talentos de España en materia de seguridad informática, seleccionados tras su participación en un concurso CTF (Capture the flag) en CyberCamp 2015
León, 10 de noviembre de 2016.- España se ha proclamado vencedora en el desafío
European Cyber Security Challenge 2016
celebrado en la ciudad alemana de Dusseldorf con el objetivo de atraer
vocaciones y talento entre los jóvenes al campo de la ciberseguridad.
La competición del ECC se basa también en el modelo CTF: una competición ataque-defensa donde los participantes tienen que descubrir vulnerabilidades y parchearlas para que no puedan ser explotadas por sus contrincantes, además de demostrar sus conocimientos en criptografía, hacking ético e ingeniería inversa para conseguir el mayor número de puntos, atacando a sus oponentes mientras defienden su infraestructura.
Por si fuera poco, los participantes deben conocer otras materias, como la radiofrecuencia, para descubrir fugas de información mediante antenas RF. Un auténtico desafío, que no está al alcance de cualquiera, se necesita una gran preparación y muchos conocimientos para hacer frente a estas pruebas. El año pasado, nuestra selección participó por primera vez, quedando en la cuarta posición.
La competición del ECC se basa también en el modelo CTF: una competición ataque-defensa donde los participantes tienen que descubrir vulnerabilidades y parchearlas para que no puedan ser explotadas por sus contrincantes, además de demostrar sus conocimientos en criptografía, hacking ético e ingeniería inversa para conseguir el mayor número de puntos, atacando a sus oponentes mientras defienden su infraestructura.
Por si fuera poco, los participantes deben conocer otras materias, como la radiofrecuencia, para descubrir fugas de información mediante antenas RF. Un auténtico desafío, que no está al alcance de cualquiera, se necesita una gran preparación y muchos conocimientos para hacer frente a estas pruebas. El año pasado, nuestra selección participó por primera vez, quedando en la cuarta posición.
El
equipo español,
integrado por diez jóvenes talentos en materia de ciberseguridad
informática que fueron seleccionados en CyberCamp 2015 y entrenados en
las
instalaciones del Instituto Nacional de Ciberseguridad (INCIBE),
entidad dependiente del Ministerio de Energía, Turismo y Agenda Digital,
realizó un ejercicio brillante con una parte técnica muy contundente,
situándose desde el principio como líder y siendo
el equipo más equilibrado de la competición puesto que fue el único que
puntuó en todas las categorías.
Con
edades comprendidas entre los 18 y los 25 años y sin poseer aún
certificaciones profesionales en seguridad ni haber trabajado en el
sector, los jóvenes
españoles compitieron en un modelo CTF Ataque-Defensa, donde debían
descubrir vulnerabilidades y parchearlas para que no pudieran ser
explotadas por sus atacantes, además de descubrir fugas de información
por radio frecuencia haciendo uso de antenas RF. Al
mismo tiempo, debían valerse de las diferentes vulnerabilidades y sus
conocimientos en criptografía, ingeniería inversa y hacking ético para
hacerse con el mayor número de puntos atacando a sus oponentes mientras
defendían su propia infraestructura.
Los
españoles que se han convertido en los mejores expertos emergentes en
ciberseguridad de toda Europa son los madrileños José Ignacio Rojo
Rivero, Borja
Martínez, Juan Carlos Pedroche Muñoz, Héctor Cuesta García, Ángel
Lozano Prada y Miguel Ángel Jimeno Arce, además de Pablo Martínez Insúa,
de La Coruña; Daniel Fernández Rodríguez, de Tenerife; Adrián Marcos
Batlle, de Burgos; y Pablo Fernández Gómez, de Puertollano.
El
desafío European Cyber Security Challenge (ECSC) es una iniciativa de
la Agencia Europea para la Seguridad de la Información (ENISA),
promovida conjuntamente con varios países europeos organizadores de
competiciones nacionales de Ciberseguridad para buscar jóvenes talentos
en esta materia, animándoles a seguir una carrera técnica profesional en
este campo donde existe una creciente demanda
de profesionales que en la actualidad no llega a cubrirse.
Además
de España, han participado en esta segunda edición de la competición
internacional ECSC, países como Estonia, Grecia, Irlanda, Liechtenstein,
Suiza,
Alemania, Austria, Reino Unido y Rumanía. Tan sólo este país, que quedó
segundo, pudo acercarse al equipo español llegando a superarlo en algún
momento, aunque finalmente, los españoles vencieron por una diferencia
de más de 1.000 Fuente:
Nota de Prensa
https://cybercamp.es/actualidad/salaprensa/jovenes-talento-espanoles-vencedores-de-la-competicion-european-cybersecurity
Para ampliar información o concertar entrevistas, pueden ponerse en contacto con INCIBE a través de oficina.prensa@incibe.es o llamando a los teléfonos 987.877.181
ó 618.990.849.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.