Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de eventos?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: eventos
Mostrando 21 a 30, de 43 entrada/s en total:
18 de Noviembre, 2014    General

Webinario: "Un ejército con una persona"


¿Puede un pequeño equipo de seguridad defenderse de los mejores cibercriminales del mundo? ¡Descubra las herramientas y las tácticas para lograr la victoria!

En las batallas acostumbran ganar los ejércitos más numerosos. Por supuesto, el número proporciona una ventaja muy importante para distribuir las tareas, tener un control mayor y responder al fuego enemigo con más fuerza, pero no se pueden dejar afuera estrategias, tácticas y sobretodo la planificación y los equipos. Un ejemplo es la batalla de Crécy (1346), en la Guerra de los Cien Años, cuando 9000 ingleses ganaron contra 33000 franceses gracias a la utilización del arco largo, un arma nueva bien destructiva. Esta batalla demostró como la herramienta adecuada utilizada con el justo entrenamiento y una buena táctica puede revertir el resultado de cualquier batalla, aunque no se disponga de muchos soldados para la defensa y la respuesta.  Esto es tan cierto en la Guerra de los Cien Años como en la batalla... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:58 · Sin comentarios  ·  Recomendar
 
17 de Noviembre, 2014    General

Expertos definirán el futuro del networking global

El próximo 17 de noviembre, el Metro Ethernet Forum será anfitrión de GEN14, el principal evento mundial del año para los profesionales de la industria de redes. El evento agrupará a todo el ecosistema de servicios Ethernet y tecnologías asociadas. La conferencia GEN14 será celebrada los días 17 al 20 de noviembre en Washington, DC, EE.UU. Diario TI estará presente.

Stan Hubbard, Director del Programa para GEN14, pone de relieve que el evento convocará al mayor grupo de oradores expertos provenientes de los sectores Carrier Ethernet, SDN, NFV y tecnologías ópticas, reunido alguna vez en un evento relacionado con Ethernet en América del Norte. Los 115 ponentes y cientos de otros profesionales asistentes al evento representan a un sector que está dando forma al futuro de la redes globales.

Programa de GEN14 – Oradores principales y sesiones

El programa de GEN14 incluirá presentaciones especiales impartidas por expertos que desempeñan un... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 16:52 · Sin comentarios  ·  Recomendar
 
15 de Noviembre, 2014    General

Mi experiencia en 8.8 y Ekoparty 2014 #eko10



Que este año ha sido extenuante la cantidad de eventos de seguridad, tanto públicos como privados, en los que he dado conferencias, es algo que los que seguís mi actividad en mi twitter como en el blog de Securízame, o en el propio Security By Default, ya es algo que os cansáis, sólo de leerlo. Incluso en una ocasión, un alegre anónimo me llegó a calificar como “feriante de la seguridad”. 

Reconozco que ir a eventos es algo que me encanta, y si además doy una charla, sea o no repetida, pues aún más… Quien es feliz haciendo lo que le gusta, creo que tiene bastante ganado, y no vive amargado teniendo que trollear quienes así lo hacen. Al menos en esto, me considero afortunado.

Uno de los grandes tours que me tocó hacer este año fue la última quincena de Octubre, en la que me pegué 15 días en mi querida Latinoamérica, en concreto en Chile y en Argentina... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:14 · Sin comentarios  ·  Recomendar
 
15 de Noviembre, 2014    General

El martes Flu Project hablará de seguridad en el Congreso sobre Redes Sociales de la URJC 2014

Buenas a todos, los próximos 18 y 19 de Noviembre en el Campus de Móstoles de la Universidad Rey Juan Carlos, en el Aula Magna (203) del Aulario III se organiza este congreso multidisciplinar sobre redes sociales coincidiendo este año con el décimo aniversario de Facebook.

En el evento Pablo González dará una charla sobre la privacidad en las redes sociales, y mostrará cosas que no tenemos tan presentes, pero que sin querer vamos dejando en Internet. Por otro lado, los compañeros de i4s Daniel González y Marta Barrio darán una charla sobre gestión de identidades. Otros buenos amigos como Jaime Álvarez y Roberto García hablarán las contraseñas seguras y la inseguridad en las redes inalámbricas.

Es un evento organizado para toda la comunidad universitaria en el que se concederán hasta 0.6 créditos ECTS por asistir... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 14:53 · Sin comentarios  ·  Recomendar
 
07 de Noviembre, 2014    General

Comienza la primera fase de retos online para el CyberCamp de Incibe

Desde hoy hasta el próximo 16 de noviembre Incibe (aka Inteco) publicará una serie de retos que tratarán de las siguientes temáticas:
  •     Configuraciones inseguras
  •     Ingeniería inversa / Exploiting
  •     Análisis Forense
  •     Análisis de Código
  •     Vulnerabilidades web
  •     Criptografía
  •     Entornos... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:54 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2014    General

AirHopper: cómo infectar una computadora desconectada

¿Es seguro un ordenador que está aislado de cualquier tipo de conexión? Debería, ¿verdad? Pues un par de investigadores en seguridad han demostrado que esto no es así. En una prueba piloto, Mordechai Guri y Yuval Elovici de la Universidad Ben Gurion demostraron que se puede robar la información aunque un ordenador esté aislado gracias al AirHopper [PDF].

AirHopper puede a través de señales electromagnéticas infectar a un ordenador que no está conectado a Internet y no lleva ningún soporte de almacenamiento externo. Aunque no exista conexión alguna ni posibilidad de la misma entre los dos ordenadores, gracias a las ondas de radio un potencial hacker podría robar la información del ordenador aislado. Así lo demostraron en el siguiente vídeo donde podemos ver el AirHopper en funcionamiento y así lo presentaron en la 9th IEEE International Conference on Malicious and Unwanted Software (MALCON 2014) en Puerto... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:10 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

Wargames in your office: Jornadas técnicas de ISACA 2014

Mi compañero de @elevenpaths Rafa Sánchez y yo estaremos en las jornadas técnicas de ISACA, aportando una charla dinámica en la que se mostrará un escenario con controles y como la mala configuración o gestión de dichos controles pueden poner en riesgo activos e información de la organización. Intentamos unir o fusionar el mundo de gestión con el mundo de la auditoría técnica en redes internas de una organización. 

La charla denominada Wargames in your office pretende mostrar exactamente los peligros qué hay en el día a día dentro de una organización y de sus redes internas. La charla orientada a la demostración de los riesgos internos, y la importancia de políticas, procedimientos y una gestión diaria sobre los controles que la organización dispone internamente. 

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:18 · Sin comentarios  ·  Recomendar
 
03 de Noviembre, 2014    General

RiseCON: Conferencia gratuita de Seguridad en Rosario

El jueves y viernes de esta semana se celebrara la RiseCON - Rosario Information Security Conference (@RiseCONorg). El evento se realizará en Plataforma Lavardén, un espacio tradicional de la ciudad de Rosario, cuna de grandes eventos culturales.
RiseCON es el primer y mayor evento de seguridad informática y hacking realizado en la ciudad de Rosario, con nivel y trascendencia internacional.

Los asistentes podrán concurrir a presentaciones de gran nivel, impartidas por reconocidos hackers y profesionales de la seguridad informática de Argentina y del exterior. Además tendrán la posibilidad de participar en trainings (arancelados) y workshops (gratuitos), dictados a lo largo de la primera jornada de la conferencia.

Encontraremos la posiblidad de participar en Wargames, Workshops gratuitos, Trainings (arancelados), WebApp Security, Ethical Hacking, Mobile Security, Bitcoin, RFID, Hacking WiFi, Cloud, Privacy, Malware Analysis, Forencsis, visitar... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 18:46 · Sin comentarios  ·  Recomendar
 
01 de Noviembre, 2014    General

Saltando los hotspots con un solo click

Hoy en día es muy habitual encontrarse pay-walls o portales cautivos en hotspots públicos, especialmente en sitios como hoteles y aeropuertos.

En esta entrada se mostrará como los WISP implementan estos pay-walls, y cuales suelen ser generalmente sus debilidades.

Si viajamos con un smartphone o tablet Android es muy fácil saltarse el portal cautivo desde el mismo dispositivo Android, sin necesidad de hacer túneles a través de DNS o ICMP. Presentaremos una herramienta que nos permite automatizar el proceso para saltarnos el pay-wall en "1 click".

En la pasada Rooted ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 15:51 · Sin comentarios  ·  Recomendar
 
30 de Octubre, 2014    General

Webminario sobre Seguridad en Redes Móviles


Hace un tiempo Julian Gonzalez, de Seguridad para Todos, organizó un webminario sobre Seguridad en Redes Móviles.

Debido a que no todo el mundo pudo asistir a la sesión online, ha decidido poner a vuestra disposición la grabación de la misma, de modo que cualquiera pueda acceder "bajo demanda" siempre y cuando youtube lo permita.

Fuente:Seguridad para Todos

Palabras claves ,
publicado por alonsoclaudio a las 22:41 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad