Showing: 1 - 10 of 18 RESULTS

I ENCUENTRO B2B HACK-ÉN CÁMARA LINARES

Durante la mañana del día 06 de mayo se celebrará en las instalaciones de la Incubadorade Empresas de la Cámara de Comercio de Linares el “I Encuentro B2B Hack-én CámaraLinares”. Durante este encuentro, empresas participantes en el congreso y empresas dela Provincia de Jaén tendrán la oportunidad de conocerse y poder desarrollar negocio.Se trata de …

SEGURIDAD EMPRESARIAL: peligros y obligaciones a los que se enfrentan las empresas en un entorno digital.

Taller dirigido a responsables de empresas en el que se persigue trasladar la necesidadde proteger sus empresas, así como darles a conocer tanto los riesgos a los que seenfrentan, como las obligaciones legales vigentes en un entorno legal cada vez másadaptado a los riesgos digitales. • Contexto actual de la Ciberseguridad en entorno empresarial.• Principales …

Ciberdelitos patrimoniales: en busca de tu dinero

La ciberdelincuencia constituye un fenómeno en constante crecimiento. Así lo demuestran los datosestadísticos, los cuales reflejan el notorio crecimiento del cibercrimen frente a los delitostradicionales.En este taller mostraremos esta evolución, exponiendo las características esenciales de laciberdelincuencia y el por qué de este desarrollo delictual.Analizaremos los principales delitos tecnológicos patrimoniales, exponiendo con casos reales laoperativa llevada …

Los cambios en los Sistemas de la Información y sus efectos en la Seguridad

El ser humano sólo es capaz de prever con la suficiente antelación aquellos acontecimientosque se aproximan a velocidad constante, es decir, que pueden ser medidos y que encajancon un patrón conocido. Lamentablemente, todo lo relativo a los sistemas de la informacióncambia en una progresión geométrica lo cual supone un reto para nuestro cerebro.

Ukraine-Russia CyberWar: Telecom Hijack

La charla titulada ‘Ukraine-Russia CyberWar Telecom Hijack’ tratará entre otras cosas, sobre el secuestro de sesiones BGP en Internet, también llamado ‘BGP Hijacking’. En el contexto del conflicto entre Rusia y Ucrania. Se expondrán los desafíos que enfrentan las redes de telecomunicaciones en un escenario de conflicto bélico, y cómo el ‘BGP hijacking’ se ha …

Baby Sharp doo doo doo!

1) Introducción a C#1.1) Qué es C#1.2) C# vs .NET1.3) C# siendo pentester2) Introducción a Visual Studio2.1) Visual Studio2.2) CSC2.3) Nuget2.4) Nuget – Ejemplo3) Básicos de C#3.1) Tipos de datos3.2) Variables y Operadores3.3) Espacio de nombres, Clases y Métodos3.4) Modificadores de Acceso4) C# y Windows4.1) Windows APIs4.2) P/Invoke4.3) Ejemplo: MessageBox5) PowerShell5.1) PowerShell y su relación …

Medidas de seguridad y contención para entornos Windows y Active Directory. Un taller muy azul con tintes rojos

En este taller nos centraremos en los fallos actuales de arquitectura en redes corporativas con AD. En donde exploraremos los errores más típicos cometidos en las arquitectura de redes más comunes. Aprenderemos a explotarlos y como buenos azules a solcionarlos. Por lo que: a) Presentamos la arquitecutra (10 minutos) b) Le damos acceso a la arquitecutra (20 minutos) …