Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de retos?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: retos
07 de Noviembre, 2014    General

Comienza la primera fase de retos online para el CyberCamp de Incibe

Desde hoy hasta el próximo 16 de noviembre Incibe (aka Inteco) publicará una serie de retos que tratarán de las siguientes temáticas:
  •     Configuraciones inseguras
  •     Ingeniería inversa / Exploiting
  •     Análisis Forense
  •     Análisis de Código
  •     Vulnerabilidades web
  •     Criptografía
  •     Entornos... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:54 · Sin comentarios  ·  Recomendar
 
19 de Septiembre, 2014    General

Ofrecen 10.000 euros y trabajo por crackear su smartcard

Una empresa de Girona ofrece empleo y 10.000 euros a quien rompa su producto estrella: una tarjeta-chip para guardar certificados y contraseñas

Las empresas españolas que fabrican tarjetas inteligentes pueden contarse con los dedos de una mano. Entre ellas destaca de forma importante Arkocard, con sede en Girona. Arkocard tiene la respuesta a la gran pregunta que se hacen cada vez más usuarios: ¿Si no podemos guardar las contraseñas en una libreta o un post-it, y tenemos demasiadas para memorizarlas, dónde las guardamos? Desde 2010 Arkocard dedica buena parte de su I+D a una smartcard... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:04 · Sin comentarios  ·  Recomendar
 
15 de Agosto, 2014    General

GameofHacks: juega a hackear código fuente

La empresa Checkmarx ha publicado Game of Hack, un sitio web para jugar a encontrar vulnerabilidades en el código fuente de aplicaciones.
 Los juegos están diseñados para poner a prueba las habilidades de seguridad y hacking sobre aplicaciones que pueden ser web o de escritorio. Se presentan distintas porciones de código vulnerable y la misión es decidir qué vulnerabilidad existe en ese código, lo más rápido posible.

Cristian de la Redacción de Segu-Info
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 17:40 · Sin comentarios  ·  Recomendar
 
13 de Octubre, 2013    General

Retos Hacking: Un lugar para aprender en la web

La idea del portal www.retoshacking.es surge a partir de la observación del enorme interés que suscitan los retos o problemas de este tipo en la heterogénea comunidad de usuarios de informática. Los problemas o retos propuestos intentan ajustarse a la metodología de Aprendizaje Basado en Problemas o ABP, uno es profesor al fin y al cabo. En este artículo se aporta una pequeña documentación, a modo de justificación pedagógica, y dirigida más bien a los profesores.

Figura 1: Portal de Retos Hacking
El sitio web, en el que cualquier interesado puede crear una cuenta, está construido mediante un curso Moodle porque dispone de la mayoría de las características que se requerían:
• Control de acceso.
• Organización clara del entorno y las actividades.
• Posibilidades de colaboración.
• ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:11 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad