commandcat estrena sección en su página y la pueden acceder desde el menú principal.
Recordemos que un BlogRoll es una colección de enlaces de blogs publicados en una página web.
La compañía de Google ha comunicado que trabajará en la mejora de su plataforma para la protección de los derechos de autor en la web por lo cual establece un plazo máximo de 24 horas para retirar contenidos que vulneren el copyright.
ID | NOMBRE - Nick | Título de la Desconferencia | Cinco (5) palabras para describir la Desconferencia |
2 | @xpam24 | Uso de GPU para descifrar contraseñas | Diferencia descifrando GPU vs CPU |
3 | @Mighty-D | Entonces, ¿A ti tambien te gusta WinAmp?... | http://www.exploit-db.com/exploits/15312 |
4 | @4v4t4r | Cazando un pedófilo a través de internet | CyberBullying, Sexting, Anti-Depredadores, Social Networks, Malware |
5 | @p4l30n | Hardening Sistemas Linux | Tips para asegurar servidores Linux |
6 | @JuandavidBerrio | Defensa en Profundidad con software Libre | Asegurando el perimetro de la red |
7 | @ftbfs | sǝʌǝɹ ןɐ sɐsoɔ sɐן opuǝıɔɐɥ: ɐsɹǝʌuı ɐıɹǝıuǝƃuı | desensambladores, depuradores, decompiladores y demas disparates |
8 | @a.gomez | IDS+Inteligencia artificial | Sistemas inteligentes para detectar intrusos |
9 | @darkoperator | Nessus & Nmap extensions for Metasploit | Nessus bridge and Nmap plugin libraries for use with MSF |
10 | @fixxx3r | VoIP....un paraiso | Ataques a plataformas de VoIP |
11 | @bytemare | Rompiendo el protocolo | Usos no estándar de TCP/IP |
12 | @swordead | Ettercap: Herramienta multiusos | Diferentes ataques con una herramienta |
13 | @luiscano | Los problemas de usar el navegador de siempre. Conozca el último Zero Day de IE | Vulnerabilidades en el navegador de Internet Explorer |
14 | @eljeffto | Entornos de Hacking y Pentesting de Bolsillo | Entornos para aprender y probar hacking y pentesting |
15 | @samuraiblanco | Los metadatos te dejan al desnudo | Revelando metadata y colocándote en evidencia |
16 | @nemesis545 | Iptables ¿seguridad por oscuridad? | iptables firewall super extensible |
17 | @santiaguf | Extracción de Metadatos con la Foca | Metadatos, foca, obtención de información sensible |
18 | @iron_fortress | Seguridad en Voz IP | Voz IP |
19 | @epsilon77 | PhpMyaudit | PHP |
20 | @axiacamus | Como hackear Casinos legalmente | casinos, ingeniería social |
21 | @juan_dero | Seguridad en la capa 2 del modelo OSI | modelo OSI, enlace de datos, |
22 | @jackfort | Ingenieria social en gmail | Ingenieria social en gmail |
23 | @jlalinde | Information Warfare | information warfare |
24 | @ElZ00rr0 | Legislación en Colombia | Para que no te encanen ! |
23 | @rodribedo | Monitorizacion de seguridad en ambientes de alto trafico | Monitorización, OSSIM |
24 | @imarrugo | Aspectos Juridicos de la Seguridad Informatica | Retos de la Informatica al mundo Jurídico |
25 | @amF2aWVy | Control de Zombies a través de HTTP | Analisis de control de malware. |
"VirtualBox is being actively developed with frequent releases and has an ever growing list of features, supported guest operating systems and platforms it runs on. VirtualBox is a community effort backed by a dedicated company: everyone is encouraged to contribute while Oracle ensures the product always meets professional quality criteria."