Abierto el plazo de inscripción de CyberCamp 2016
- November 6, 2016
- tuxotron
- La tercera edición de este evento organizado por el Instituto Nacional de Ciberseguridad (INCIBE) se celebrará del 1 al 4 de diciembre en León y está dirigida a todos los públicos
- Conferencias, talleres, foro de empleo y talento o actividades para toda la familia son algunas de las propuestas de este evento para aprender a usar Internet de forma segura
León, 03 de noviembre de 2016.- Expertos, profesionales de la ciberseguridad, jóvenes talentos, familias, centros educativos y público en general interesados en hacer un uso seguro de Internet, tienen una cita ineludible con CyberCamp 2016, el gran evento de la ciberseguridad que se celebrará del 1 al 4 de diciembre en León, ciudad que releva a Madrid en esta edición coincidiendo con el décimo aniversario del Instituto Nacional de Ciberseguridad, organismo perteneciente a la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información.
Detectar y promocionar el talento en ciberseguridad, concienciar a las familias y favorecer que los niños aprendan ciberseguridad a través de juegos, son algunos de los objetivos de este evento para todas las edades y para todos los públicos, organizado por el Instituto Nacional de Ciberseguridad (INCIBE), que constituye una gran fiesta.
Al igual que en la anterior edición, CyberCamp 2016 estará presentado por rostros televisivos como los periodistas Sherezade Álvarez, Emma Rosa Posada y Daniel Alfageme, mientras que los encargados de dinamizarlo durante los cuatro días serán Juan y Damián, las voces del Hormiguero.
Expertos internacionales como Nico Waisman o Alisha Kloc, ya han confirmado su asistencia como ponentes a este evento en el que figuras destacadas del mundo de la ciberseguridad ofrecerán interesantes conferencias sobre la materia.
CyberCamp 2016 también contará con un Foro de Empleo virtual, sesiones de networking game y un coaching corner, todo con el objetivo de poner en contacto a jóvenes talentos con empresas que demandan profesionales de este sector. Los jóvenes estudiantes de secundaria y universitarios podrán enviar su Curriculum a las empresas que demandan futuros profesionales de la ciberseguridad, con el fin de participar en procesos de selección, entrevistas y actividades que les orientarán sobre cómo orientar su formación y así poder optar a uno de los 825.000 empleos de ciberseguridad que se prevé demandarán en Europa hasta el 2023.
El evento también incluye diferentes retos y competiciones en las que jóvenes y expertos podrán demostrar sus habilidades resolviendo problemas de ciberseguridad. Un hackathon, retos CTF (Capture The Flag) individuales y por equipos, y una novedosa competición de desarrollo seguro de software son algunos de los torneos de este evento junto a las II CyberOlympics, una competición en la que se han apuntado un total de 127 centros educativos españoles resolviendo desafíos relacionados con la seguridad en internet y las nuevas tecnologías y cuya final se disputará en CyberCamp 2016.
Juegos y actividades de ocio para que los más pequeños se familiaricen con los riesgos de las nuevas tecnologías y aprendan a hacer un uso seguro de las mismas son otras de las propuestas de esta gran fiesta de la ciberseguridad que también incluye talleres para los padres y visitas de escolares.
La entrada a CyberCamp 2016 es totalmente gratuita, tan sólo es necesario registrarse previamente a través de https://cybercamp.es/ o bien hacerlo de forma presencial en el propio evento. Aquellas personas que tengan que desplazarse desde otras ciudades en tren, tendrán un descuento especial del 30% ofrecido por RENFE sobre el precio del billete. Para poder beneficiarse de dicho descuento, es necesario enviar un correo a [email protected].
Toda la ciudad leonesa está preparada para convertirse durante el puente de La Constitución, en la capital mundial de la ciberseguridad para familias.
Presentaciones de Black Hat Europe 2016
- November 5, 2016
- tuxotron
- (Pen)Testing Vehicles with CANToolz eu-16-Sintsov-Pen-Testing-Vehicles-With-Cantoolz.pdf
- 50 Thousand Needles in 5 Million Haystacks: Understanding Old Malware Tricks to Find New Malware Families eu-16-Valeros-50-Thousand-Needles-In-5-Million-Haystacks-Understanding-Old-Malware-Tricks-To-Find-New-Malware-Families.pdf
- AI based Antivirus: Can AlphaAV Win the Battle in which Man Has Failed? eu-16-Wang-AI-Based-Antivirus-Can-Alphaav-Win-The-Battle-In-Which-Man-Has-Failed.pdf
- Another Brick Off the Wall: Deconstructing Web Application Firewalls Using Automata Learning eu-16-Argyros-Another-Brick-Off-The-Wall-Deconstructing-Web-Application-Firewalls-Using-Automata-Learning.pdf eu-16-Argyros-Another-Brick-Off-The-Wall-Deconstructing-Web-Application-Firewalls-Using-Automata-Learning-wp.pdf eu-16-Argyros-Another-Brick-Off-The-Wall-Deconstructing-Web-Application-Firewalls-Using-Automata-Learning-too-lightbulb-framework.zip
- ARMageddon: How Your Smartphone CPU Breaks Software-Level Security and Privacy eu-16-Lipp-ARMageddon-How-Your-Smartphone-CPU-Breaks-Software-Level-Security-And-Privacy.pdf eu-16-Lipp-ARMageddon-How-Your-Smartphone-CPU-Breaks-Software-Level-Security-And-Privacy-wp.pdf armageddon
- Attacking Windows by Windows eu-16-Liang-Attacking-Windows-By-Windows.pdf
- Automating Incident Response: Sit Back and Relax Bots are Taking Over… eu-16-Hovor-Automating-Incident-Investigations-Sit-Back-And-Relax-Bots-Are-Taking-Over.pdf
- Backslash Powered Scanning: Hunting Unknown Vulnerability Classes eu-16-Kettle-Backslash-Powered Scanning-Hunting-Unknown-Vulnerability-Classes.pdf eu-16-Kettle-Backslash-Powered Scanning-Hunting-Unknown-Vulnerability-Classes-wp.pdf eu-16-Kettle-Backslash-Powered Scanning-Hunting-Unknown-Vulnerability-Classes-backslashPoweredScanner.zip eu-16-Kettle-Backslash-Powered Scanning-Hunting-Unknown-Vulnerability-Classes-distributeDamage.zip
- Breaking BHAD: Abusing Belkin Home Automation Devices eu-16-Tenaglia-Breaking-Bhad-Abusing-Belkin-Home-Automation-Devices.pdf
- Breaking Big Data: Evading Analysis of the Metadata of Your Life eu-16-Venable-Breaking-Big-Data-Evading-Analysis-Of-The-Metadata-Of-Your-Life.pdf
- Bypassing Clang's SafeStack for Fun and Profit
- Bypassing Secure Boot Using Fault Injection eu-16-Timmers-Bypassing-Secure-Boot-Using-Fault-Injection.pdf
- Chasing Foxes by the Numbers: Patterns of Life and Activity in Hacker Forums eu-16-Ahlberg-Chasing-Foxes-By-The-Numbers-Patterns-Of-Life-And-Activity-In-Hacker-Forums.pdf
- Code Deobfuscation: Intertwining Dynamic Static and Symbolic Approaches eu-16-David-Code-Deobfuscation-Intertwining-Dynamic-Static-And-Symbolic-Approaches.pdf
- CTX: Eliminating BREACH with Context Hiding eu-16-Karakostas-Ctx-Eliminating-BREACH-With-Context-Hiding.pdf eu-16-Karakostas-Ctx-Eliminating-BREACH-With-Context-Hiding-wp.pdf
- Cyber Judo: Offensive Cyber Defense eu-16-Beery-Grady-Cyber-Judo-Offensive-Cyber-Defense.pdf
- Detach Me Not - DoS Attacks Against 4G Cellular Users Worldwide from your Desk eu-16-Holtmanns-Detach-Me-Not.pdf
- DRAMA: How Your DRAM Becomes a Security Problem eu-16-Schwarz-How-Your-DRAM-Becomes-A-Security-Problem.pdf eu-16-Schwarz-How-Your-DRAM-Becomes-A-Security-Problem-wp.pdf eu-16-Schwarz-How-Your-DRAM-Becomes-A-Security-Problem-tool.zip
- Effective File Format Fuzzing – Thoughts Techniques and Results eu-16-Jurczyk-Effective-File-Format-Fuzzing-Thoughts-Techniques-And-Results.pdf
- EGO MARKET: When People's Greed for Fame Benefits Large-Scale Botnets eu-16-Paquet-Clouston-Ego-Market_When-Greed-for-Fame-Benefits-Large-Scale-Botnets.pdf eu-16-Paquet-Clouston-Ego-Market_When-Greed-for-Fame-Benefits-Large-Scale-Botnets-wp.pdf
- Flip Feng Shui: Rowhammering the VM's Isolation eu-16-Razavi-Flip-Feng-Shui-Rowhammering-The-VMs-Isolation.pdf eu-16-Razavi-Flip-Feng-Shui-Rowhammering-The-VMs-Isolation-wp.pdf
- Ghost in the PLC: Designing an Undetectable Programmable Logic Controller Rootkit eu-16-Abbasi-Ghost-In-The-PLC-Designing-An-Undetectable-Programmable-Logic-Controller-Rootkit.pdf eu-16-Abbasi-Ghost-In-The-PLC-Designing-An-Undetectable-Programmable-Logic-Controller-Rootkit-wp.pdf
- GPU Security Exposed eu-16-Taft-GPU-Security-Exposed.pdf
- How to Fool an ADC Part II or Hiding Destruction of Turbine with a Little Help of Signal Processing eu-16-Gonzalez-How-To-Fool-An-ADC-Part-II-Or-Hiding-Destruction-Of-Turbine-With-A-Little-Help-Of-Signal-Processing.pdf
- I Know What You Saw Last Minute - The Chrome Browser Case eu-16-Dubin-I-Know-What-You-Saw-Last-Minute-The-Chrome-Browser-Case.pdf eu-16-Dubin-I-Know-What-You-Saw-Last-Minute-The-Chrome-Browser-Case-WP.pdf
- Inside Web Attacks: The Real Payloads
- Locknote: Conclusions and Key Takeaways from Black Hat Europe 2016
- Mobile Espionage in the Wild: Pegasus and Nation-State Level Attacks eu-16-Bazaliy-Mobile-Espionage-in-the-Wild-Pegasus-and-Nation-State-Level-Attacks.pdf
- Narcos Counterfeiters and Scammers: An Approach to Visualize Illegal Markets eu-16-Lewman-Narcos-Counterfeiters-And-Scammers-An-Approach-To-Visualize-Illegal-Markets.pdf
- Pocket-Sized Badness: Why Ransomware Comes as a Plot Twist in the Cat-Mouse Game eu-16-Maggi-Pocket-sized Badness-Why-Ransomware Comes-as-a-Plot-Twist-in-the-Cat-Mouse-Game.pdf heldroid
- Randomization Can't Stop BPF JIT Spray eu-16-Reshetova-Randomization-Can't-Stop-BPF-JIT-Spray.pdf eu-16-Reshetova-Randomization-Can't-Stop-BPF-JIT-Spray-wp.pdf
- Real-World Post-Quantum Cryptography: Introducing the OpenQuantumSafe Software Project
- Rooting EVERY Android: From Extension to Exploitation eu-16-Shen-Rooting-Every-Android-From-Extension-To-Exploitation.pdf eu-16-Shen-Rooting-Every-Android-From-Extension-To-Exploitation-wp.pdf eu-16-Shen-Rooting-Every-Android-From-Extension-To-Exploitation-wp.pdf
- Signing Into One Billion Mobile App Accounts Effortlessly with OAuth2.0 eu-16-Yang-Signing-Into-Billion-Mobile-Apps-Effortlessly-With-OAuth20.pdf eu-16-Yang-Signing-Into-Billion-Mobile-Apps-Effortlessly-With-OAuth20-wp.pdf
- Stumping the Mobile Chipset eu-16-Donenfeld-Stumping-The-Mobile-Chipset.pdf eu-16-Donenfeld-Stumping-The-Mobile-Chipset-wp.pdf
- Talking Behind Your Back: Attacks and Countermeasures of Ultrasonic Cross-Device Tracking eu-16-Mavroudis-Talking-Behind-Your-Back-Attacks-And-Countermeasures-Of-Ultrasonic-Cross-Device-Tracking.pdf
- Towards a Policy-Agnostic Control-Flow Integrity Implementation eu-16-Sullivan-Towards-A-Policy-Agnostic-Control-Flow-Integrity-Implementation.pdf
- Use-After-Use-After-Free: Exploit UAF by Generating Your Own eu-16-Wen-Use-After-Use-After-Free-Exploit-UAF-By-Generating-Your-Own.pdf eu-16-Wen-Use-After-Use-After-Free-Exploit-UAF-By-Generating-Your-Own-wp.pdf
- When Virtualization Encounter AFL: A Portable Virtual Device Fuzzing Framework with AFL eu-16-Li-When-Virtualization-Encounters-AFL-A-Portable-Virtual-Device-Fuzzing-Framework-With-AFL.pdf eu-16-Li-When-Virtualization-Encounters-AFL-A-Portable-Virtual-Device-Fuzzing-Framework-With-AFL-wp.pdf
- WiFi-Based IMSI Catcher eu-16-OHanlon-WiFi-IMSI-Catcher.pdf
- Witchcraft Compiler Collection: Towards Self Aware Computer Programs eu-16-Brossard-Witchcraft-Compiler-Collection-Towards-Self-Aware-Computer-Programs.pdf eu-16-Brossard-Witchcraft-Compiler-Collection-Towards-Self-Aware-Computer-Programs-wp.pdf
Ya se encuentran disponibles las presentaciones de otra de las ediciones de Black Hat, la edición europea de 2016 en este caso.
De la inyección de SQL a la shell, material de presentación y entrenamiento
- November 4, 2016
- tuxotron
Los miembros de PentesterLab han creado un paquete con material para presentaciones y enseñanza basado en un laboratorio de prácticas sobre inyección de SQL.
El objetivo es proveerte con una serie de diaspositivas y guía, además de una prácticas ya preparadas, para la enseñanza de ataques a aplicaciones web, explotando vulnerabilidades de inyección de SQL.
El paquete lo han titulado Meetup pack for “From SQL Injection to Shell”. El curso en el que está basado es From SQL Injection to Shell (ISO del curso), el cual puedes hospedar tú mismo o usar la versión online (para éste necesita tener una cuenta PRO). Las diapositivas se encuentran en este enlace. También hay disponibles vídeos sobre dicho laboratorio, pero de nuevo, sólo son accesible con una cuenta PRO.
El uso de este material está limitado a charlas o laboratorios totalmente gratuitos y no puede ser usado en eventos comerciales.
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec