« Entradas por tag: eventosMostrando 11 a 20, de 43 entrada/s en total:
21 de Mayo, 2015
□
General |
|

Tras los éxitos del Primer y Segundo Congresos Iberoamericanos de
Ciberseguridad Industrial celebrados en Madrid (España) en Octubre de
2013, en Bogotá (Colombia) Mayo de 2014 y Madrid (España) en Octubre
2014, donde se dieron cita casi 550 asistentes de la industria, y tras
haberse convertido por ello, y por la calidad de sus contenidos y
ponentes en el congreso internacional más relevante sobre la temática en
el mundo hipano-hablante, como parte de su actividad, el Centro de
Ciberseguridad Industrial (CCI) organiza el IV Congreso Internacional de Ciberseguridad Industrial,
como evento de referencia para el mercado y como punto de encuentro de
intercambio de conocimiento, experiencias y relaciones de todos los
actores involucrados en este ámbito.
Este cuarto evento se celebrará en la Ciudad de Buenos Aires (Argentina) los próximos 2 y 3 de Junio y alrededor del mismo se organizarán una serie de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:22 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
La Casa Blanca y el Departamento de Seguridad Nacional de Estados Unidos
apoyan los argumentos de los cuerpos de seguridad y de inteligencia de
que la tecnología de cifrado debería restringirse o modificarse para que
el Gobierno tenga una mayor facilidad para acceder a datos privados.
En el principal evento sobre seguridad informática del mundo, la conferencia RSA, el secretario de Seguridad Nacional de Estados Unidos, Jeh Johnson, afirmó que un cifrado demasiado fuerte
estaba siendo una traba para los cuerpos de seguridad y que había que
encontrar rodeos. En el mismo evento, el coordinador de ciberseguridad
del presidente Obama declaró que la Casa Blanca estaba estudiando qué
métodos se podrían exigir a la tecnología de cifrado para permitir una
puerta de entrada a los cuerpos de seguridad y otras agencias.
Estas declaraciones llegan después de que el director del FBI James
Comey pidiera el año pasado mecanismos para abrir sistemas como los que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:20 · Sin comentarios
· Recomendar |
|
01 de Abril, 2015
□
General |
|
Las BIOS que tienen todos los ordenadores desde hace décadas son en sí
mismas un pequeño sistema operativo que está almacenado en el propio
equipo, y especialmente las BIOS UEFI son cada vez más completas y complicadas, y por lo tanto vulnerables a posibles intrusiones.
En la conferencia CanSecWest, los ponentes Corey Kallenberg y Xeno Kovah revelaron LightEater 'How many million BIOSes would you like to infect?'
[PDF]. LightEater es un código (que podría evolucionar en nuevo
malware) que se beneficia de las vulnerabilidades de las BIOS y crea lo
que se llama un SMM (System Management Mode), pudiendo leer y escribir nuevas instrucciones en el Kernel de la BIOS y enviándolas al procesador.
En su paper, los investigadores aclaran que incluso una persona sin
demasiadas nociones podría utilizar LightEater para infectar una BIOS de
un sistema en tan solo un instante. Una BIOS antigua puede ser
infectada por malware, y con la aparición de LightEater, las placas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:42 · Sin comentarios
· Recomendar |
|
03 de Diciembre, 2014
□
General |
|
 En Ozarow Mazowiecki (Polonia) se celebra una feria especilizada en el desbloqueo de coches, una feria en la que exponen las últimas técnicas empleadas por los ladrones para robar coches.
Fernando Romero se encuentra junto a la cerradura de un BMW Serie 7
actual. Este colombiano creció en Londres, y mantiene un próspero
negocio de cerrajería en Edimburgo. ¿Sus clientes? "Por encima de todo, talleres", confirma Romero.
En el ojal de su polo y sobre el hombro lleva estampada una aguja
dorada, símbolo de la unión de cerrajeros. Él es uno de los más
respetados del ramo. Romero sonríe y desliza una delgada herramienta
hacia el interior de la cerradura del BMW.
El utensilio se asemeja a una tenazas. La primera mitad la presiona
contra el cilindro; la segunda la utiliza para generar tensión. De esta
manera tantea qué clavijas deben ser presionadas. "La tensión es la llave del éxito", hace saber a su público. "Si la clavija número siete está dura, ahí debo picar".... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:24 · Sin comentarios
· Recomendar |
|
03 de Diciembre, 2014
□
General |
|
Desde la web de Defcon ya nos podemos descargar a través de un archivo Torrent todos los vídeos y presentaciones de la vigésimo segunda edición de Defcon celebrada este pasado verano.

El archivo Torrent
contiene más de 20Gb, con lo que te puede llevar un buen rato. Si no
lo quieres todo y sólo te interesan ciertas presentaciones, también las
puedes descargar de forma individual desde este enlace.
Fuente: CyberHades |
|
publicado por
alonsoclaudio a las 21:22 · Sin comentarios
· Recomendar |
|
28 de Noviembre, 2014
□
General |
|
OWASP (Open Web Application Security Project) es un proyecto abierto dedicado a identificar y prevenir problemas de seguridad en aplicaciones web.
Recientemente se abrió un capítulo local de OWASP en la Patagonia, que servirá como punto de
encuentro y difusión para las distintas actividades que se llevan a
cabo en la región. Uno de los objetivos principales que llevaron a
crear este capítulo es que todos aquellos interesados en la seguridad
informática puedan compartir experiencias, técnicas, novedades, así
como también hacer difusión de eventos y charlas. Es nuestro deseo
poder crecer como una comunidad colaborativa, donde coordinaremos
diferentes actividades para poder reunirnos y debatir sobre los temas
de interés.
La comunidad OWASP está compuesta por individuos y organizaciones de
todo el mundo, quienes trabajan para crear herramientas, metodologías,
documentación, tecnologías, artículos y demás recursos relacionados con
la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:07 · Sin comentarios
· Recomendar |
|
26 de Noviembre, 2014
□
General |
|
Hoy nos toca hablar del Cybercamp y
es que estamos a apenas semana y media de que la locura comience.
Talleres, charlas, rincón de la familia, networking, gente, gente y más
gente. Se habla ya de que hay más de 1000 personas registradas, y
que a pesar de no disponer del puente para salir a disfrutar de la
vida, al menos la gente lo pasará bien rodeada de hacking, developers,
familias... Las ganas de Juan Antonio y yo aumentan. En esta ocasión Juanan se atreve a dar el taller de Metasploit conmigo, lo cual me llena de orgullo.
El taller tendrá lugar el Sábado 6 de Diciembre en horario de 16.00 a 19.00,
esto es algo bueno porque ese día celebramos la tercera cena de Navidad
de Flu Project (el próximo 12 de Diciembre cumplimos 4 años!) Nuestra
idea es impartir el taller de 3 horas y poder hacer un Lab On... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:32 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
La Organización de los Estados Americanos (OEA) y la fundación ICT4 Peace comenzaron un "Taller sobre Seguridad Internacional y Diplomacia en el Ciberespacio",
en Bogotá, Colombia, en el que participantes de 26 países y diversas
organizaciones internacionales discutirán una serie de proyectos
cibernéticos, incluyendo aquellos promovidos por la Unión Europea, el
Consejo de Europa, la Organización para la Seguridad y la Cooperación en
Europa, la OEA, las Naciones Unidas - incluyendo su oficina contra la
Droga y el Delito y la Unión Internacional de Telecomunicaciones–, el
Equipo de Respuesta a Emergencias Informáticas de Asia-Pacífico
(AP-CERT) y la Asociación de Naciones del Sudeste asiático (ASEAN)... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:11 · Sin comentarios
· Recomendar |
|
18 de Noviembre, 2014
□
General |
|
pwnConf es una conferencia de carácter 100% técnico que se realiza el día 23 de Noviembre en la ciudad de Mar de Plata
reuniendo investigaciones de profesionales de distintas partes del
país. Entre las principales temáticas que que se tratarán en el evento
se encuentra la Seguridad Informática, contando también con gran
cantidad de charlas orientadas con perfil de SysAdmin/DevOps y Networking.
Todas las charlas incluyen un altísimo nivel de vanguardia tecnológica,
que se puede vislumbrar fácilmente en charlas con temáticas tan variadas
y actuales como Big Data, Privacidad en Internet, NoSQL, Cloud Computing, Clustering y Desarrollo de Librerías. Además de su carácter de conferencia tradicional -con speakers que brindan charlas de 40 minutos
de duración- el evento también tendrá un acentuado perfil de
desconferencia, en donde los asistentes podrán anotarse libremente para
dar lightning talks de 10 minutos de duración con absoluta libertad... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:12 · Sin comentarios
· Recomendar |
|
18 de Noviembre, 2014
□
General |
|
Una de las cosas peor pensadas de
Facebook son los eventos. Me imagino que los crearon tratando de proveer
de una plataforma de ventas pero no resultó como querían y terminaron
por transformarla en lo que actualmente es.
Tal vez te parezca que la voy de lapidaria y en consecuencia digo
estupideces con la intención de mantener la postura lapidaria. Soy
consciente de que estoy contradiciendo al 90% de las artistas -entre
muchísimas otras- que hoy se autogestionan y confían en las redes
antisociales para convocar a sus eventos. Eventos del tipo que fueran:
conciertos, recitales, desfiles, fiestas, y demás.
Yo misma la uso mucho para conciertos, ya que algo que hago es
producir conciertos para artistas autogestivas y/o independientes. En mi
experiencia el porcentaje de éxito en la relación entre quienes indican
que irán a un evento determinado y las que efectivamente lo hacen no
supera el 10%. Pero tampoco es determinable, es la lotería de la
producción, no se puede... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:09 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|