Esta es la programación de las desconferencias que se realizarán este Sábado 4 de Diciembre en el evento de BarCamp Edición Seguridad:
ID | NOMBRE - Nick | Título de la Desconferencia | Cinco (5) palabras para describir la Desconferencia |
2 | @xpam24 | Uso de GPU para descifrar contraseñas | Diferencia descifrando GPU vs CPU |
3 | @Mighty-D | Entonces, ¿A ti tambien te gusta WinAmp?... | http://www.exploit-db.com/exploits/15312 |
4 | @4v4t4r | Cazando un pedófilo a través de internet | CyberBullying, Sexting, Anti-Depredadores, Social Networks, Malware |
5 | @p4l30n | Hardening Sistemas Linux | Tips para asegurar servidores Linux |
6 | @JuandavidBerrio | Defensa en Profundidad con software Libre | Asegurando el perimetro de la red |
7 | @ftbfs | sǝʌǝɹ ןɐ sɐsoɔ sɐן opuǝıɔɐɥ: ɐsɹǝʌuı ɐıɹǝıuǝƃuı | desensambladores, depuradores, decompiladores y demas disparates |
8 | @a.gomez | IDS+Inteligencia artificial | Sistemas inteligentes para detectar intrusos |
9 | @darkoperator | Nessus & Nmap extensions for Metasploit | Nessus bridge and Nmap plugin libraries for use with MSF |
10 | @fixxx3r | VoIP....un paraiso | Ataques a plataformas de VoIP |
11 | @bytemare | Rompiendo el protocolo | Usos no estándar de TCP/IP |
12 | @swordead | Ettercap: Herramienta multiusos | Diferentes ataques con una herramienta |
13 | @luiscano | Los problemas de usar el navegador de siempre. Conozca el último Zero Day de IE | Vulnerabilidades en el navegador de Internet Explorer |
14 | @eljeffto | Entornos de Hacking y Pentesting de Bolsillo | Entornos para aprender y probar hacking y pentesting |
15 | @samuraiblanco | Los metadatos te dejan al desnudo | Revelando metadata y colocándote en evidencia |
16 | @nemesis545 | Iptables ¿seguridad por oscuridad? | iptables firewall super extensible |
17 | @santiaguf | Extracción de Metadatos con la Foca | Metadatos, foca, obtención de información sensible |
18 | @iron_fortress | Seguridad en Voz IP | Voz IP |
19 | @epsilon77 | PhpMyaudit | PHP |
20 | @axiacamus | Como hackear Casinos legalmente | casinos, ingeniería social |
21 | @juan_dero | Seguridad en la capa 2 del modelo OSI | modelo OSI, enlace de datos, |
22 | @jackfort | Ingenieria social en gmail | Ingenieria social en gmail |
23 | @jlalinde | Information Warfare | information warfare |
24 | @ElZ00rr0 | Legislación en Colombia | Para que no te encanen ! |
23 | @rodribedo | Monitorizacion de seguridad en ambientes de alto trafico | Monitorización, OSSIM |
24 | @imarrugo | Aspectos Juridicos de la Seguridad Informatica | Retos de la Informatica al mundo Jurídico |
25 | @amF2aWVy | Control de Zombies a través de HTTP | Analisis de control de malware. |
Para quienes no puedan asistir a este gran evento lo pueden observar desde la red RENATA (Red Nacional Académica de Tecnología Avanzada).
Para más información se pueden ir directamente a la página principal de BarCamp SE.
No hay comentarios
Publicar un comentario