Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
-
▼
noviembre
(Total:
21
)
- macOS High Sierra permite iniciar sesión root sin ...
- Grave vulnerabilidad RCE en servidor de correo Exim
- Imgur también fue hackeada en 2014 con 1,7 millone...
- Estados Unidos pondrá fin a la neutralidad de la r...
- El atacante de HBO es de Irán y por eso el FBI no ...
- Refrigeración líquida extrema: meter el ordenador ...
- Herramienta para detectar el backdoor en Intel Man...
- Disponible Kali Linux 2017.3: distribución orienta...
- Google admite que Android sabe dónde estás, aunque...
- Uber sufrió un hackeo con robo de 57 millones de c...
- Vulnerabilidad en Android permite grabar la pantal...
- Vectores de ataque más comunes documentos de Office
- 9.9.9.9, nuevos DNS públicos especializados en blo...
- Un fallo de seguridad en el sistema de Amazon Key ...
- El retorno de la No cON Name los días 24-25 de nov...
- Desactivada la firma digital de los DNI por fallo ...
- Intel se alía con AMD para crear gráficos Radeon y...
- Un empleado de Microsoft instala Google Chrome en ...
- No soy un robot: la inteligencia artificial que en...
- España revalida título de campeona del European Cy...
- Empleado de Twitter borra la cuenta de Donald Trum...
- ► septiembre (Total: 16 )
-
▼
noviembre
(Total:
21
)
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
El retorno de la No cON Name los días 24-25 de noviembre en Barcelona
viernes, 10 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Después de dos años, los organizadores de la NCN han cogido fuerzas para poder realizar los próximos 24, y 25 de noviembre https://www.noconname.org/ producto/entrada-ncn2k17/ la que será la decimoquinta (XV) edición del congreso No cON Name que se celebrará en Barcelona.
Paralelamente día 23 de noviembre se harán las formaciones de:
Las dos formaciones incluyen la entrada al congreso.
Dado que es difícil contar con gente para este proyecto (cuyo tiempo y compromisos son escasos) uno de los apoyos que hemos recibido a nivel organizativo e institucional es el de***IL3-UB (Instituto de Formación directiva de la Universitat de Barcelona) <http://www.il3.ub.edu/> cuyo apoyo organizativo y gastos son compartidos. Pues en este nivel nos ha resultado bastante fácil el poder organizar un evento de estas características.
Todos los temas que se tocarán en el congreso No cON Name y Formaciones están directa e indirectamente relacionados con el máster de técnicas de ciberseguridad que imparten online <https://il3ciberseguridad. com/>.
Cada día iremos twitteando y dejando en nuestro canal de Telegram, el anuncio de una ponencia o taller, que tenga que ver con temas de innovación que se darán en nuestro congreso. Podréis encontrarnos en
https://www.twitter.com/ noconname (twitter) y http://t.me/ncn2k17 (telegram)
*MUY IMPORTANTE: La entrada tiene esta edición un coste que se eleva según la fecha de pago
<https://www.noconname.org/ Aproducto/entrada-ncn2k17/>:*
Contaremos con el apoyo de empresas de las que iremos anunciando su patrocinio en sus niveles Diamante, Platino, Oro de las que se adelanta:
* Una empresa de servicios IT y ciberseguridad especializada en infraestructuras críticas.
* Una empresa de servicios de ciberseguridad que busca captar personal de ciberseguridad para proyectos.
* Una empresa fabricante de aeronaves en búsqueda de perfiles para contratación en proyectos de ciberseguridad.
* Una empresa de servicios basados en colocation en su datacenter.
Daremos a conocer todas las noticias a través de nuestros medios y de forma progresiva cada día:
Twitter: https://www.twitter.com/ noconname
Telegram: http://t.me/ncn2k17
Web: https://www.noconname.org
Linkedin: https://www.linkedin.com/ groups/3371791
Paralelamente día 23 de noviembre se harán las formaciones de:
- * Reversing de aplicaciones Win32 <https://www.noconname.org/
producto/inAgenieria-inversa- en-sistemas-windows/> con Ricardo J.Rodríguez (ideal para gente que quiera iniciarse o profundizar en el reversing de malware) - * Formación de Informática Forense <https://www.noconname.org/
producto/formacion-de- informatica-forense/> con Alex Ribot (para peritos forense que necesiten extender conocimientos en el área)
Las dos formaciones incluyen la entrada al congreso.
Dado que es difícil contar con gente para este proyecto (cuyo tiempo y compromisos son escasos) uno de los apoyos que hemos recibido a nivel organizativo e institucional es el de***IL3-UB (Instituto de Formación directiva de la Universitat de Barcelona) <http://www.il3.ub.edu/> cuyo apoyo organizativo y gastos son compartidos. Pues en este nivel nos ha resultado bastante fácil el poder organizar un evento de estas características.
Todos los temas que se tocarán en el congreso No cON Name y Formaciones están directa e indirectamente relacionados con el máster de técnicas de ciberseguridad que imparten online <https://il3ciberseguridad.
Cada día iremos twitteando y dejando en nuestro canal de Telegram, el anuncio de una ponencia o taller, que tenga que ver con temas de innovación que se darán en nuestro congreso. Podréis encontrarnos en
https://www.twitter.com/
*MUY IMPORTANTE: La entrada tiene esta edición un coste que se eleva según la fecha de pago
<https://www.noconname.org/
- * *Del 21 Octubre al 4 de Noviembre 30€ *
- * Del 4 al 16 de Noviembre 50€
- * Del 16 al 21 de Noviembre 80€
Contaremos con el apoyo de empresas de las que iremos anunciando su patrocinio en sus niveles Diamante, Platino, Oro de las que se adelanta:
* Una empresa de servicios IT y ciberseguridad especializada en infraestructuras críticas.
* Una empresa de servicios de ciberseguridad que busca captar personal de ciberseguridad para proyectos.
* Una empresa fabricante de aeronaves en búsqueda de perfiles para contratación en proyectos de ciberseguridad.
* Una empresa de servicios basados en colocation en su datacenter.
Daremos a conocer todas las noticias a través de nuestros medios y de forma progresiva cada día:
Twitter: https://www.twitter.com/
Telegram: http://t.me/ncn2k17
Web: https://www.noconname.org
Linkedin: https://www.linkedin.com/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.