Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Hackathon de ciberseguridad 4YFN-Mobile World Congress 2017
jueves, 2 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Siete equipos han participado en el
Hackathon que INCIBE ha organizado enel Mobile World Congress para exhibir el potencial Español en ciberseguridad.
El torneo se ha desarrollado en el espacio de emprendimiento Four Years From Now (4YFN) del Mobile World Congress que se celebra en Barcelona.
Tras 21 horas maratonianas de competición, distribuidas en tres jornadas consecutivas, ´Holmes´, el único equipo formado por una persona, se ha proclamado vencedor de este torneo de desarrollo colaborativo de software gracias a “Similarity Uniform Fuzzy Hash”, una herramienta para comparar ficheros o conjuntos de datos, que a su vez servirá para identificar y clasificar familias de malware.
Por su parte, el equipo ´i3visio´ ha quedado en segundo lugar con “OSRFramework”, una herramienta para hacer más fácil la labor de los analistas que permite, entre otras cosas, detectar si un teléfono está relacionado con actividades de SPAM; mientras que `Lazeratio.2600´ con su herramienta “Kaligram”, que permite realizar auditorías de seguridad de forma remota a través de la red de mensajería de Telegram, ha obtenido el tercer premio.
Estudiantes, profesionales, desarrolladores y personas interesadas en el mundo de la seguridad de la información el desarrollo de software han participado en esta competición desarrollando herramientas, soluciones y/o aplicaciones móviles de código abierto en el ámbito de la ciberseguridad y de la seguridad del Internet de las Cosas (IoT, Internet of Things).
Otros proyectos en los que han trabajado los participantes han sido la incorporación de una capa de seguridad al “Internet de las cosas (IoT)” para detectar dispositivos infectados por ataques informáticos, una estación meteorológica que se pretende proteger mediante el uso de funciones criptográficas avanzadas, evitando así la posible manipulación de la información intercambiada, una aplicación móvil para ayudar a personas que administran varios dispositivos IoT (conectados a Internet) en casa o en la oficina para conocer el nivel del riesgo al que se enfrentan, o un crawler web para buscar patrones que identifiquen webs fraudulentas (phishing).
Durante la competición, los participantes, entre los que se encontraban profesionales de diferentes provincias españolas como Madrid, Sevilla, La Coruña, Albacete, Vizcaya, Cádiz, León y Cantabria y uno residente en Edimburgo, han demostrado sus conocimientos de ciberseguridad y sus habilidades de desarrollo de software.
En esta ocasión, el jurado ha estado compuesto por expertos como Vicente Aguilera, director del departamento de Auditoría-Internet en Securiy Auditors; Sergi Álvarez, autor de Radare y analista de seguridad en NowSecure; Pau Oliva, consultor senior de seguridad en IOActive; y por parte de INCIBE, Luis Fernández y Óscar García.
El objetivo de este tipo de encuentros o competiciones que se celebran en un entorno lúdico es contribuir a identificar talento y habilidades técnicas y creativas de los participantes, además de mejorar las capacidades de investigación y desarrollo de software y fomentar el networking.
Esta competición refuerza el objetivo del MINETAD, a través de la Secretaría de Estado para la Sociedad de la Información y la Agenda Digital, de mostrar el potencial del sector español de la ciberseguridad en un evento de relevancia mundial como el de la tecnología móvil.
Fuente:
Nota de Prensa INCIBE.
- ´Holmes´ ha sido el vencedor al desarrollar una herramienta para comparar ficheros o conjuntos de datos, que servirá para identificar y clasificar familias de malware
- Esta competición lúdica sirve para identificar talento en ciberseguridad y mejorar las capacidades de investigación y desarrollo de software en materia de ciberseguridad
El torneo se ha desarrollado en el espacio de emprendimiento Four Years From Now (4YFN) del Mobile World Congress que se celebra en Barcelona.
Tras 21 horas maratonianas de competición, distribuidas en tres jornadas consecutivas, ´Holmes´, el único equipo formado por una persona, se ha proclamado vencedor de este torneo de desarrollo colaborativo de software gracias a “Similarity Uniform Fuzzy Hash”, una herramienta para comparar ficheros o conjuntos de datos, que a su vez servirá para identificar y clasificar familias de malware.
Por su parte, el equipo ´i3visio´ ha quedado en segundo lugar con “OSRFramework”, una herramienta para hacer más fácil la labor de los analistas que permite, entre otras cosas, detectar si un teléfono está relacionado con actividades de SPAM; mientras que `Lazeratio.2600´ con su herramienta “Kaligram”, que permite realizar auditorías de seguridad de forma remota a través de la red de mensajería de Telegram, ha obtenido el tercer premio.
Estudiantes, profesionales, desarrolladores y personas interesadas en el mundo de la seguridad de la información el desarrollo de software han participado en esta competición desarrollando herramientas, soluciones y/o aplicaciones móviles de código abierto en el ámbito de la ciberseguridad y de la seguridad del Internet de las Cosas (IoT, Internet of Things).
Otros proyectos en los que han trabajado los participantes han sido la incorporación de una capa de seguridad al “Internet de las cosas (IoT)” para detectar dispositivos infectados por ataques informáticos, una estación meteorológica que se pretende proteger mediante el uso de funciones criptográficas avanzadas, evitando así la posible manipulación de la información intercambiada, una aplicación móvil para ayudar a personas que administran varios dispositivos IoT (conectados a Internet) en casa o en la oficina para conocer el nivel del riesgo al que se enfrentan, o un crawler web para buscar patrones que identifiquen webs fraudulentas (phishing).
Durante la competición, los participantes, entre los que se encontraban profesionales de diferentes provincias españolas como Madrid, Sevilla, La Coruña, Albacete, Vizcaya, Cádiz, León y Cantabria y uno residente en Edimburgo, han demostrado sus conocimientos de ciberseguridad y sus habilidades de desarrollo de software.
En esta ocasión, el jurado ha estado compuesto por expertos como Vicente Aguilera, director del departamento de Auditoría-Internet en Securiy Auditors; Sergi Álvarez, autor de Radare y analista de seguridad en NowSecure; Pau Oliva, consultor senior de seguridad en IOActive; y por parte de INCIBE, Luis Fernández y Óscar García.
El objetivo de este tipo de encuentros o competiciones que se celebran en un entorno lúdico es contribuir a identificar talento y habilidades técnicas y creativas de los participantes, además de mejorar las capacidades de investigación y desarrollo de software y fomentar el networking.
Esta competición refuerza el objetivo del MINETAD, a través de la Secretaría de Estado para la Sociedad de la Información y la Agenda Digital, de mostrar el potencial del sector español de la ciberseguridad en un evento de relevancia mundial como el de la tecnología móvil.
Fuente:
Nota de Prensa INCIBE.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.