Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de eventos?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: eventos
Mostrando 11 a 20, de 43 entrada/s en total:
21 de Mayo, 2015    General

IV Congreso Internacional de Ciberseguridad Industrial (Argentina)


Tras los éxitos del Primer y Segundo Congresos Iberoamericanos de Ciberseguridad Industrial celebrados en Madrid (España) en Octubre de 2013, en Bogotá (Colombia) Mayo de 2014 y Madrid (España) en Octubre 2014, donde se dieron cita casi 550 asistentes de la industria, y tras haberse convertido por ello, y por la calidad de sus contenidos y ponentes en el congreso internacional más relevante sobre la temática en el mundo hipano-hablante, como parte de su actividad, el Centro de Ciberseguridad Industrial (CCI) organiza el IV Congreso Internacional de Ciberseguridad Industrial, como evento de referencia para el mercado y como punto de encuentro de intercambio de conocimiento, experiencias y relaciones de todos los actores involucrados en este ámbito.

Este cuarto evento se celebrará en la Ciudad de Buenos Aires (Argentina) los próximos 2 y 3 de Junio y alrededor del mismo se organizarán una serie de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:22 · Sin comentarios  ·  Recomendar
 
29 de Abril, 2015    General

La Casa Blanca quiere saltarse el cifrado para acceder a los datos privados

La Casa Blanca y el Departamento de Seguridad Nacional de Estados Unidos apoyan los argumentos de los cuerpos de seguridad y de inteligencia de que la tecnología de cifrado debería restringirse o modificarse para que el Gobierno tenga una mayor facilidad para acceder a datos privados.

En el principal evento sobre seguridad informática del mundo, la conferencia RSA, el secretario de Seguridad Nacional de Estados Unidos, Jeh Johnson, afirmó que un cifrado demasiado fuerte estaba siendo una traba para los cuerpos de seguridad y que había que encontrar rodeos. En el mismo evento, el coordinador de ciberseguridad del presidente Obama declaró que la Casa Blanca estaba estudiando qué métodos se podrían exigir a la tecnología de cifrado para permitir una puerta de entrada a los cuerpos de seguridad y otras agencias.

Estas declaraciones llegan después de que el director del FBI James Comey pidiera el año pasado mecanismos para abrir sistemas como los que... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:20 · Sin comentarios  ·  Recomendar
 
01 de Abril, 2015    General

LightEater: cómo infectar BIOSs en dos minutos

Las BIOS que tienen todos los ordenadores desde hace décadas son en sí mismas un pequeño sistema operativo que está almacenado en el propio equipo, y especialmente las BIOS UEFI son cada vez más completas y complicadas, y por lo tanto vulnerables a posibles intrusiones.
En la conferencia CanSecWest, los ponentes Corey Kallenberg y Xeno Kovah revelaron LightEater 'How many million BIOSes would you like to infect?' [PDF]. LightEater es un código (que podría evolucionar en nuevo malware) que se beneficia de las vulnerabilidades de las BIOS y crea lo que se llama un SMM (System Management Mode), pudiendo leer y escribir nuevas instrucciones en el Kernel de la BIOS y enviándolas al procesador.

En su paper, los investigadores aclaran que incluso una persona sin demasiadas nociones podría utilizar LightEater para infectar una BIOS de un sistema en tan solo un instante. Una BIOS antigua puede ser infectada por malware, y con la aparición de LightEater, las placas... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:42 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2014    General

Las nuevas técnicas para abrir coches sin llaves

En Ozarow Mazowiecki (Polonia) se celebra una feria especilizada en el desbloqueo de coches, una feria en la que exponen las últimas técnicas empleadas por los ladrones para robar coches. 
Fernando Romero se encuentra junto a la cerradura de un BMW Serie 7 actual. Este colombiano creció en Londres, y mantiene un próspero negocio de cerrajería en Edimburgo. ¿Sus clientes? "Por encima de todo, talleres", confirma Romero.

En el ojal de su polo y sobre el hombro lleva estampada una aguja dorada, símbolo de la unión de cerrajeros. Él es uno de los más respetados del ramo. Romero sonríe y desliza una delgada herramienta hacia el interior de la cerradura del BMW. El utensilio se asemeja a una tenazas. La primera mitad la presiona contra el cilindro; la segunda la utiliza para generar tensión. De esta manera tantea qué clavijas deben ser presionadas. "La tensión es la llave del éxito", hace saber a su público. "Si la clavija número siete está dura, ahí debo picar".... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:24 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2014    General

Presentaciones de DEFCON 22 para descarga

Desde la web de Defcon ya nos podemos descargar a través de un archivo Torrent todos los vídeos y presentaciones de la vigésimo segunda edición de Defcon celebrada este pasado verano.
El archivo Torrent contiene más de 20Gb, con lo que te puede llevar un buen rato. Si no lo quieres todo y sólo te interesan ciertas presentaciones, también las puedes descargar de forma individual desde este enlace.

Fuente: CyberHades
Palabras claves
publicado por alonsoclaudio a las 21:22 · Sin comentarios  ·  Recomendar
 
28 de Noviembre, 2014    General

Nació OWASP Patagonia. Felicitaciones!

OWASP (Open Web Application Security Project) es un proyecto abierto dedicado a identificar y prevenir problemas de seguridad en aplicaciones web.

Recientemente se abrió un capítulo local de OWASP en la Patagonia, que servirá como punto de
encuentro y difusión para las distintas actividades que se llevan a cabo en la región. Uno de los objetivos principales que llevaron a crear este capítulo es que todos aquellos interesados en la seguridad informática puedan compartir experiencias, técnicas, novedades, así como también hacer difusión de eventos y charlas. Es nuestro deseo poder crecer como una comunidad colaborativa, donde coordinaremos diferentes actividades para poder reunirnos y debatir sobre los temas de interés.

La comunidad OWASP está compuesta por individuos y organizaciones de todo el mundo, quienes trabajan para crear herramientas, metodologías, documentación, tecnologías, artículos y demás recursos relacionados con la... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 17:07 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

Cybercamp: Taller + Ponencia = Flu Project

Hoy nos toca hablar del Cybercamp y es que estamos a apenas semana y media de que la locura comience. Talleres, charlas, rincón de la familia, networking, gente, gente y más gente. Se habla ya de que hay más de 1000 personas registradas, y que a pesar de no disponer del puente para salir a disfrutar de la vida, al menos la gente lo pasará bien rodeada de hacking, developers, familias... Las ganas de Juan Antonio y yo aumentan. En esta ocasión Juanan se atreve a dar el taller de Metasploit conmigo, lo cual me llena de orgullo. 

El taller tendrá lugar el Sábado 6 de Diciembre en horario de 16.00 a 19.00, esto es algo bueno porque ese día celebramos la tercera cena de Navidad de Flu Project (el próximo 12 de Diciembre cumplimos 4 años!) Nuestra idea es impartir el taller de 3 horas y poder hacer un Lab On... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:32 · Sin comentarios  ·  Recomendar
 
20 de Noviembre, 2014    General

Conversación hemisférica sobre "Seguridad Internacional y Diplomacia en el Ciberespacio"


La Organización de los Estados Americanos (OEA) y la fundación ICT4 Peace comenzaron un "Taller sobre Seguridad Internacional y Diplomacia en el Ciberespacio", en Bogotá, Colombia, en el que participantes de 26 países y diversas organizaciones internacionales discutirán una serie de proyectos cibernéticos, incluyendo aquellos promovidos por la Unión Europea, el Consejo de Europa, la Organización para la Seguridad y la Cooperación en Europa, la OEA, las Naciones Unidas - incluyendo su oficina contra la Droga y el Delito y la Unión Internacional de Telecomunicaciones–, el Equipo de Respuesta a Emergencias Informáticas de Asia-Pacífico (AP-CERT) y la Asociación de Naciones del Sudeste asiático (ASEAN)... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:11 · Sin comentarios  ·  Recomendar
 
18 de Noviembre, 2014    General

pwConf: Primer evento de SysAdmin/Devops, Networking y Seguridad Informática en Mar del Plata, Argentina

pwnConf es una conferencia de carácter 100% técnico que se realiza el día 23 de Noviembre en la ciudad de Mar de Plata reuniendo investigaciones de profesionales de distintas partes del país. Entre las principales temáticas que que se tratarán en el evento se encuentra la Seguridad Informática, contando también con gran cantidad de charlas orientadas con perfil de SysAdmin/DevOps y Networking.

Todas las charlas incluyen un altísimo nivel de vanguardia tecnológica, que se puede vislumbrar fácilmente en charlas con temáticas tan variadas y actuales como Big Data, Privacidad en Internet, NoSQL, Cloud Computing, Clustering y Desarrollo de Librerías. Además de su carácter de conferencia tradicional -con speakers que brindan charlas de 40 minutos de duración- el evento también tendrá un acentuado perfil de desconferencia, en donde los asistentes podrán anotarse libremente para dar lightning talks de 10 minutos de duración con absoluta libertad... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:12 · Sin comentarios  ·  Recomendar
 
18 de Noviembre, 2014    General

Eventos de Facebook: Cómo invitar en un sólo paso a todos tus contactos


Una de las cosas peor pensadas de Facebook son los eventos. Me imagino que los crearon tratando de proveer de una plataforma de ventas pero no resultó como querían y terminaron por transformarla en lo que actualmente es.

Tal vez te parezca que la voy de lapidaria y en consecuencia digo estupideces con la intención de mantener la postura lapidaria. Soy consciente de que estoy contradiciendo al 90% de las artistas -entre muchísimas otras- que hoy se autogestionan y confían en las redes antisociales para convocar a sus eventos. Eventos del tipo que fueran: conciertos, recitales, desfiles, fiestas, y demás.

Yo misma la uso mucho para conciertos, ya que algo que hago es producir conciertos para artistas autogestivas y/o independientes. En mi experiencia el porcentaje de éxito en la relación entre quienes indican que irán a un evento determinado y las que efectivamente lo hacen no supera el 10%. Pero tampoco es determinable, es la lotería de la producción, no se puede... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 21:09 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad