Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
26 de Julio, 2013    General

El CFP para la ekoparty 2013 esta ABIERTO!



Estamos orgullosos de anunciar la novena edición de la ekoparty Security Conference.

Una vez más, en este evento único, los especialistas de seguridad informática de Latinoamérica y el mundo tendrán la oportunidad de actualizar sus conocimientos y conocer los descubrimientos e investigaciones más importantes del año.

La ekoparty se ha convertido en la conferencia técnica más importante y prestigiosa de Latinoamérica, en donde se presenta el "estado del arte" de la seguridad informática. En esta nueva edición, esperamos convocar a 2000 especialistas en la materia, que disfrutarán de un ambiente distendido, pero a la vez repleto de actividades.

Durante los 3 días del evento, los asistentes no solo podrán disfrutar de  ponencias de “alto voltaje”, sino que también podrán participar de una variada gama de actividades: la célebre LOCKPICKING VILLAGE, el taller WIFI ATTACK LABORATORY, el imperdible WARDRIVING por la ciudad, los WORKSHOPS gratuitos, el CAPTURE THE FLAG más importante de Latinoamérica, y por supuesto, nuestras increíbles fiestas!

El equipo organizador de la ekoparty invita gentilmente a participar de la novena edición de la conferencia, a todos aquellos que se encuentren interesados en compartir y difundir sus conocimientos y/o descubrimientos en el área de seguridad informática.

TEMAS DE LAS CHARLAS:
Los temas de interés para las charlas incluyen, pero no se limitan, a lo siguiente:
- 0 days
- Satellite Hacking
- Web Security
- Embedded Systems Technologies
- GSM, GPRS and CDMA Security
- RFID Security
- VoIP Security
- Lockpicking
- Wireless Security
- Exploitation
- IPv6 Security
- Attack and Defense Techniques
- Reverse Engineering
- Application Security, Testing, Fuzzing
- Code Auditing
- Virtualization Security
- Malicious Code
- Databases Security
- Packet Pungas
- Viruses, Worms, and Trojans
- e-crime, Phishing and Botnets
- Malware, Crimeware
- Banking Security
- Phreaking
- Hardware hacking
- Cryptography
- Forensics & AntiForensics
* Todas las charlas serán traducidas en simultáneo rompiendo con cualquier barrera de lenguaje.

TIPOS DE ENTREGAS

- Charlas de tiempo completo (50 minutos)
- Turbo talks (20 minutos)
- Hands-on Worshops (120 minutos)
- Trainings (1 o 2 días)
(*) Los Speakers que también puedan dictar un Hands-on Worshop gratuito ganan puntos extra en el CFP.

APLICACIÓN DEL CALL FOR PAPERS:
Por favor regístrate en el sistema de CFP de ekoparty y completa toda la información requerida: http://cfp.ekoparty.org

FECHAS IMPORTANTES:
- 30 de Mayo - Se abre el CFP
- 20 de Julio - Primera ronda de selección
- 12 de Agosto - Se cierra el CFP
- 23 y 24 de Septiembre - ekoparty Trainings
- 25, 26 y 27 de Septiembre - ekoparty security conference

PRIVILEGIOS DE SPEAKER:
- Pasaje de avión de ida y vuelta
- Hospedaje
- EL ASADO de la ekoparty
- Entrada extra para la conferencia

PRIVILEGIOS DE TRAINER:
- 50 % de la ganancia del training
- 3 días de hospedaje
- EL ASADO de ekoparty
- Entrada a la conferencia

NUEVAS ACTIVIDADES:
- Buscamos nuevas actividades para ser realizadas en paralelo a la conferencia. Envianos tu propuesta a: organizacion@ekoparty.org
Palabras claves ,
publicado por alonsoclaudio a las 13:33 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad