stringtranslate.com

Conferencia sobre seguridad informática

Público en la conferencia magistral de Glenn Greenwald en el 30º Congreso de Comunicación del Caos , 30C3

Una conferencia sobre seguridad informática es una convención para personas involucradas en la seguridad informática . Por lo general, sirven como lugares de encuentro para administradores de sistemas y redes , piratas informáticos y expertos en seguridad informática. Las actividades habituales en las convenciones de piratas informáticos pueden incluir:

Lista de conferencias sobre seguridad informática general

Las conferencias de seguridad general pueden ser realizadas por asociaciones profesionales con o sin fines de lucro o con fines de lucro, individuos o grupos informales de individuos, o por empresas proveedoras de productos de seguridad.

Haroon Meer, [4] orador principal en Nullcon 2018

Conferencias de hackers

Un equipo que compite en la competencia CTF en DEF CON 17

Una conferencia de hackers , también conocida como hacker con , es una convención para hackers . Sirve como lugar de encuentro para phreakers , hackers y profesionales de seguridad .

Los eventos reales, la duración y los detalles de los diversos temas de estas convenciones no solo dependen de la convención específica a la que se asiste, sino también de su reputación percibida. Por lo general, los detalles reales de cualquier convención determinada se mantienen en un leve secreto debido a la legalidad de ciertos paneles, así como a la disposición de los asistentes a dar explicaciones a las fuerzas del orden y a las personas menos expertas en informática (consulte la controversia sobre la definición de hacker ).

Los temas más comunes incluyen wardriving , lockpicking , seguridad corporativa y de redes, derechos y libertades personales, nuevas tecnologías, así como temas generales de "geek". Algunos también pueden tener concursos y eventos colaborativos generales como hackathons .

Una variedad de credenciales electrónicas y no electrónicas para conferencias de hackers.

Una faceta de las conferencias de hackers que tiende a diferenciar muchas "HackerCons" de las conferencias de seguridad informática en general es la evolución de la credencial de la conferencia. Mientras que muchas conferencias utilizan una credencial de papel o plástico bastante estándar para identificar a los asistentes por su nombre, muchas de las Hacker Con han evolucionado para utilizar credenciales menos tradicionales, como PCB electrónicas con LED, pantallas LCD y que pueden incluir wifi y funciones avanzadas, a menudo ocultas, como juegos, que no identifican al individuo, a veces promoviendo una identidad de grupo o una afiliación a un grupo regional o local. Esto ha impulsado la creación de la llamada "badgelife" donde diferentes individuos y organizaciones (como grupos de hackers locales) pueden diseñar, crear y vender o distribuir de otra manera una credencial separada que los asistentes usan además de su credencial de la conferencia. Estas credenciales se pueden comprar, pero algunas pueden tener que ganarse completando un desafío en la conferencia. Una de las credenciales más raras y deseables es la DefCon Black Badge . [62] Si bien el uso de las insignias se asocia tradicionalmente con DefCon, su uso se ha extendido a otras conferencias.

Lista de conferencias de hackers

Convenciones de hackers no anuales

Referencias

  1. ^ "Las últimas herramientas de piratería informática". Darknet. 28 de mayo de 2023.
  2. ^ "SX - Security Exchange '12". Productos M.Tech. 2012. Consultado el 5 de abril de 2013 .
  3. ^ "Campos de entrenamiento". Skillsoft . Consultado el 29 de enero de 2021 .
  4. ^ "Haroon Meer". Archivado desde el original el 4 de julio de 2018. Consultado el 4 de julio de 2018 .
  5. ^ "Conferencia de Seguridad Internacional". E7H1C5. 2016-09-03 . Consultado el 2013-04-05 .
  6. ^ "Sitio web de 44Con". 44Con . Consultado el 14 de enero de 2019 .
  7. ^ "Acm Ccs". Sigsac.org. 23 de enero de 2012. Consultado el 5 de abril de 2013 .
  8. ^ "Conferencia de seguridad, capacitación en seguridad y redes de seguridad - ACSAC 2013". ACSAC . Consultado el 5 de abril de 2013 .
  9. ^ "Conferencias anteriores de ACSAC: Conferencia anual sobre aplicaciones de seguridad informática". ACSAC . Consultado el 5 de abril de 2013 .
  10. ^ "Simposio anual sobre seguridad de la información (ASIA)". Albany.edu . Consultado el 5 de abril de 2013 .
  11. ^ "NYS Division of Homeland Security & Emergency Services - OCS" (División de Seguridad Nacional y Servicios de Emergencia del Estado de Nueva York - OCS). Cscic.state.ny.us. 2013-02-21. Archivado desde el original el 2011-02-21 . Consultado el 2013-04-05 .
  12. ^ "Sombrero negro". Sombrero negro . Consultado el 5 de abril de 2013 .
  13. ^ "Informes de seguridad de Bluehat". Microsoft.com . Consultado el 5 de abril de 2013 .
  14. ^ "Microsoft se encuentra con los hackers". CNET News . Consultado el 5 de abril de 2013 .
  15. ^ "Resumen de seguridad de Bluehat". Technet.microsoft.com . Consultado el 5 de abril de 2013 .
  16. ^ "BruconTraining" . Consultado el 27 de abril de 2015 .
  17. ^ "Conferencia de seguridad aplicada CanSecWest: Vancouver, Columbia Británica, Canadá". Cansecwest.com . Consultado el 5 de abril de 2013 .
  18. ^ Naraine, Ryan (23 de enero de 2012). "El desafío de hackers CanSecWest Pwn2Own se renueva por 105.000 dólares". ZDNet. Archivado desde el original el 29 de enero de 2012. Consultado el 5 de abril de 2013 .
  19. ^ Mills, Elinor (24 de marzo de 2010). "iPhone, Safari, IE 8 y Firefox hackeados en el concurso CanSecWest". CNET News . Consultado el 5 de abril de 2013 .
  20. ^ "css.umcs.lublin.pl". css.umcs.lublin.pl . Consultado el 17 de julio de 2014 .
  21. ^ ab "Los eventos de ciberseguridad y piratería más populares de Asia". Outlook . Consultado el 25 de junio de 2021 .
  22. ^ ab "CIA Conference". ciaconference.com . Consultado el 17 de noviembre de 2020 .
  23. ^ "DeepSec 2012". La red de hackers éticos. Archivado desde el original el 30 de octubre de 2012. Consultado el 5 de abril de 2013 .
  24. ^ "DEFCON acerca de".
  25. ^ "FSec". FSec . Consultado el 5 de abril de 2013 .
  26. ^ "grehack.fr". grehack.fr. 15 de noviembre de 2013. Consultado el 17 de julio de 2014 .
  27. ^ "Conferencia sobre seguridad, hacking ético y Capture The Flag (CTF) en Grenoble". GreHack . Consultado el 5 de abril de 2013 .
  28. ^ "Hacker Halted 2012". Hackerhalted.com. 21 de septiembre de 2012. Consultado el 5 de abril de 2013 .
  29. ^ "Hack in Paris 2019". hackinparis.com. 2019-01-10 . Consultado el 2019-01-15 .
  30. ^ "HACK-IT-N 2021". hack-it-n.com . Consultado el 9 de noviembre de 2021 .
  31. ^ "TEHTRIS - Remediación automática de ciberataques". tehtris.com/ . Consultado el 9 de noviembre de 2021 .
  32. ^ "Bienvenido a la ENSEIRB-MATMECA | ENSEIRB-MATMECA". enseirb-matmeca.bordeaux-inp.fr . Consultado el 9 de noviembre de 2021 .
  33. ^ "HACK-IT-N 2021". www.hack-it-n.com/ . Consultado el 9 de noviembre de 2021 .
  34. ^ "Hackito Ergo Sum 2013". Hackitoergosum.org . Consultado el 5 de abril de 2013 .
  35. ^ conference.hitb.org Archivado el 25 de junio de 2014 en Wayback Machine.
  36. ^ "HOU.SEC.CON".
  37. ^ "ICISSP 2022 - Conferencia" . Consultado el 9 de noviembre de 2021 .
  38. ^ "Simposio IEEE sobre seguridad y privacidad". Ieee-security.org . Consultado el 5 de abril de 2013 .
  39. ^ "Conferencias y talleres de la Sociedad de Procesamiento de Señales". Sociedad de Procesamiento de Señales IEEE . 17 de abril de 2016. Consultado el 31 de julio de 2018 .
  40. ^ "Sexta Conferencia Anual sobre Ciberseguridad y Hacking de TI de IIA/ISACA Chicago". 2019.
  41. ^ "infowarcon.com". infowarcon.com . Consultado el 17 de julio de 2014 .
  42. ^ "Conferencia ARES » Viena, Austria" . Consultado el 9 de noviembre de 2021 .
  43. ^ "Conferencia cibernética de Middle TN" . Consultado el 1 de abril de 2022 .
  44. ^ "Simposio sobre seguridad de redes y sistemas distribuidos NDSS". Internet Society . Consultado el 5 de abril de 2013 .
  45. ^ "Introducción | Taller sobre nuevos paradigmas de seguridad". Nspw.org . Consultado el 5 de abril de 2013 .
  46. ^ "Conferencia de Seguridad Internacional". nullcon. 2013-03-02 . Consultado el 2013-04-05 .
  47. ^ "Expertos cibernéticos muestran vulnerabilidad de redes GSM". Zeenews.india.com. 2012-02-19 . Consultado el 2013-04-05 .
  48. ^ "Appsec USA 2013". OWASP. 2013. Consultado el 5 de abril de 2013 .
  49. ^ "PHDays*". PHDays.com . Consultado el 15 de enero de 2018 .
  50. ^ "Conferencia RuhrSec". Hackmanit. 2017. Consultado el 5 de enero de 2017 .
  51. ^ "Calendario de eventos de seguridad de ICS". Digitalbond.com. Archivado desde el original el 28 de diciembre de 2010. Consultado el 5 de abril de 2013 .
  52. ^ "SecurIT 2012 - Conferencia sobre seguridad cibernética en IoT". Securit.ws . Consultado el 5 de abril de 2013 .
  53. ^ "Conferencias SecureWorld". SecureWorld Post . Seguro Group . Consultado el 5 de abril de 2013 .
  54. ^ "SINCONF 2021". www.sinconf.org . Consultado el 9 de noviembre de 2021 .
  55. ^ "Boston 2013". Conferencia SOURCE. 17 de abril de 2012. Consultado el 5 de abril de 2013 .
  56. ^ "sstic.org". sstic.org . Consultado el 17 de julio de 2014 .
  57. ^ "SSTIC2013". Sstic.org . Consultado el 5 de abril de 2013 .
  58. ^ "Tormenta cibernética suiza". SCS . Consultado el 14 de abril de 2014 .
  59. ^ "La conferencia sobre seguridad informática". Troopers.de . Consultado el 5 de abril de 2013 .
  60. ^ "Eventos por nombre: Simposio de seguridad de USENIX". USENIX. nd . Consultado el 1 de noviembre de 2015 .
  61. ^ "Conferencia de Virus Bulletin". Virus Bulletin . Consultado el 29 de agosto de 2013 .
  62. ^ "Una historia de Badgelife, la improbable obsesión de Def Con con las placas de circuitos artísticos". motherboard.vice.com. 18 de septiembre de 2018. Consultado el 14 de enero de 2019 .
  63. ^ "Internet Archive waybackmachine". Archivado desde el original el 3 de abril de 2010. Consultado el 3 de mayo de 2010 .
  64. ^ "Lados B de la seguridad". Securitybsides.com . Consultado el 5 de abril de 2013 .
  65. ^ "Lo que hacemos". CactusCon . Consultado el 8 de noviembre de 2021 .
  66. ^ "CircleCityCon – El juego de los pwns". circlecitycon.com . Archivado desde el original el 2019-01-21 . Consultado el 2016-03-24 .
  67. ^ "Acerca de nosotros: una introducción, Indian Cyber ​​Army [ICA], Securing Digital India". Archivado desde el original el 18 de junio de 2016. Consultado el 27 de abril de 2016 .
  68. ^ "Conferencia de hackers de Milwaukee". CypherCon . Consultado el 9 de septiembre de 2015 .
  69. ^ "¡Guau! Así fue DerbyCon". Infosecisland.com. 2011-10-03. Archivado desde el original el 2019-07-03 . Consultado el 2013-04-05 .
  70. ^ "دِوسِکـ | DEVSEC - دوشنبه ۲۳ خرداد ۰۱". ایوند . Consultado el 13 de abril de 2023 .
  71. ^ "La Iniciativa Diana: Familia Hacker, Nuestra diversidad nos unifica". dianainitiative.org. 2018-02-09 . Consultado el 2018-02-09 .
  72. ^ "Conversación sobre sobredosis digital: para novatos en Digital Overdose". digitaloverdose.tech . Consultado el 9 de noviembre de 2021 .
  73. ^ "Conferencia de Seguridad ekoparty". Ekoparty.com.ar. Archivado desde el original el 2012-03-25 . Consultado el 2013-04-05 .
  74. ^ "Isla Infosec". Isla Infosec. Archivado desde el original el 5 de octubre de 2016. Consultado el 5 de abril de 2013 .
  75. ^ "Cumbre sobre la Zona Cero". Consorcio Indio de Seguridad de la Información. Archivado desde el original el 2019-05-31 . Consultado el 2019-11-14 .
  76. ^ "Hack In The Box 2012 Europe Call For Papers" (Convocatoria de artículos para Hack In The Box 2012 en Europa). Packet Storm Security. 8 de diciembre de 2011. Consultado el 5 de abril de 2013 .
  77. ^ Kent, Jonathan (23 de mayo de 2011). "Una conferencia sobre piratería informática muestra cómo los 'enemigos' rompen fronteras". The Guardian . Consultado el 5 de abril de 2013 .
  78. ^ "Conferencia internacional sobre seguridad de la información del Día de los Hackers". hackersday.org . Consultado el 8 de abril de 2015 .
  79. ^ "Día del Hacker" . Consultado el 16 de junio de 2020 – vía Facebook.
  80. ^ "H2HC 10th Edition". H2hc.org.br . Consultado el 11 de febrero de 2021 .
  81. ^ "Academia". Archivado desde el original el 11 de abril de 2014. Consultado el 30 de diciembre de 2013 .
  82. ^ "Hackers Next Door". Tech Learning Collective . Consultado el 3 de noviembre de 2019 .
  83. ^ "hackfest.ca". hackfest.ca . Consultado el 17 de julio de 2014 .
  84. ^ "Hackers enseñando a hackers". Hackers enseñando a hackers . Consultado el 19 de enero de 2022 .
  85. ^ "Hackmiami". Hackmiami . Consultado el 5 de abril de 2013 .
  86. ^ "hardwear.io | Conferencia y capacitación sobre seguridad de hardware | Países Bajos, Alemania y EE. UU." hardwear.io . Consultado el 9 de noviembre de 2021 .
  87. ^ "IDSECCONF 2022". IDSECCONF 2022 . Consultado el 29 de enero de 2023 .
  88. ^ "Infiltrate - Conferencia de seguridad". Infiltratecon.com . Consultado el 5 de abril de 2013 .
  89. ^ "LayerOne 2013 | La conferencia de seguridad más importante de Los Ángeles". Layerone.org . Consultado el 5 de abril de 2013 .
  90. ^ "Convocatoria de artículos". lehack.org . Consultado el 5 de abril de 2019 .
  91. ^ "Conferencia sobre malware MalCon". MalCon. 24 de noviembre de 2012. Archivado desde el original el 26 de mayo de 2013. Consultado el 5 de abril de 2013 .
  92. ^ "Conferencia sobre seguridad informática sin sombrero" . Consultado el 13 de diciembre de 2021 .
  93. ^ "NorthSec". NorthSec . Consultado el 21 de noviembre de 2014 .
  94. ^ "Convocatoria de artículos". nuitduhack.com . Consultado el 5 de abril de 2013 .
  95. ^ "Phreaknic 12 - 24 y 25 de octubre de 2008". Phreaknic.info. Archivado desde el original el 21 de febrero de 2013. Consultado el 5 de abril de 2013 .
  96. ^ "PumpCon". PumpConCon. Archivado desde el original el 26 de octubre de 2018. Consultado el 14 de enero de 2019 .
  97. ^ "QuahogCon". QuahogCon . Consultado el 5 de abril de 2013 .
  98. ^ "roadsec.com.br". roadsec.com.br . Consultado el 14 de diciembre de 2017 .
  99. ^ "RootCon.org". RootCon.org . Consultado el 29 de febrero de 2012 .
  100. ^ "ShellCon". shellcon.io . Consultado el 29 de febrero de 2020 .
  101. ^ "ShmooCon". shmoocon.org . Consultado el 29 de diciembre de 2021 .
  102. ^ "SkyDogCon". SkyDogCon. Archivado desde el original el 3 de septiembre de 2016. Consultado el 5 de abril de 2013 .
  103. ^ "The Hackers Conference 2013 - Conferencia internacional sobre seguridad informática". Thehackersconference.com . Consultado el 5 de abril de 2013 .
  104. ^ "Conferencia de hackers de Chicago". Thotcon . Consultado el 5 de abril de 2013 .
  105. ^ "Conferencia sobre seguridad de la información". ToorCon . Consultado el 5 de abril de 2013 .
  106. ^ "Wild West Hackin Fest". Festival de hackers del salvaje oeste . Consultado el 27 de octubre de 2017 .
  107. ^ "www.icalab.com/zeroaccess" . Consultado el 12 de mayo de 2014 .[ enlace muerto ]
  108. ^ "stichtinghxx.nl". stichtinghxx.nl. Archivado desde el original el 12 de enero de 2010. Consultado el 17 de julio de 2014 .
  109. ^ "Hacking al azar". HAR2009 . Consultado el 5 de abril de 2013 .
  110. ^ "OHM2013: Observe. Hack. Make. July 31 – August 4, 2013". Ohm2013.org . Consultado el 5 de abril de 2013 .

Enlaces externos