stringtranslate.com

conferencia de seguridad informática

Audiencia en la conferencia magistral de Glenn Greenwald en el 30° Congreso de Comunicación del Caos , 30C3

Una conferencia sobre seguridad informática es una convención para personas involucradas en la seguridad informática . Generalmente sirven como lugares de reunión para administradores de sistemas y redes , piratas informáticos y expertos en seguridad informática. Las actividades comunes en las convenciones de hackers pueden incluir:

Lista de conferencias generales de seguridad informática.

Las conferencias de seguridad general pueden ser realizadas por asociaciones profesionales sin fines de lucro/sin fines de lucro/con fines de lucro, individuos o grupos informales de individuos, o por empresas proveedoras de productos de seguridad.

Haroon Meer, [4] orador principal en Nullcon 2018

Conferencias de hackers

Un equipo que compite en la competición CTF en DEF CON 17

Una conferencia de hackers , también conocida como hacker con , es una convención para hackers . Estos sirven como lugares de encuentro para phreakers , hackers y profesionales de la seguridad .

Los eventos reales, los períodos de tiempo y los detalles de los diversos temas de estas convenciones no solo dependen de la convención específica a la que asistieron sino también de su reputación percibida. Por lo general, los detalles reales de cualquier convención se mantienen en un ligero secreto debido a la legalidad de ciertos paneles, así como a la voluntad de los asistentes de explicarse a las autoridades y a personas menos expertas en informática (consulte la controversia sobre la definición de piratas informáticos ).

Los temas comunes incluyen la conducción , la apertura de cerraduras , la seguridad corporativa y de redes, los derechos y libertades personales, las nuevas tecnologías, así como motivos generales "geek". Algunos también pueden tener concursos y eventos colaborativos generales como hackathons .

Una variedad de insignias de conferencias de hackers electrónicas y no electrónicas.

Una faceta de las conferencias de hackers que tiende a diferenciar muchas "HackerCons" de las conferencias generales sobre seguridad informática es la evolución de la insignia de la conferencia. Si bien muchas conferencias utilizan una insignia de papel o plástico bastante estándar para identificar a los asistentes por su nombre, muchas estafas de piratas informáticos han evolucionado para utilizar insignias más no tradicionales, como PCB electrónicos con LED, pantallas LCD y pueden incluir wifi y funciones avanzadas, a menudo ocultas. , para incluir juegos que no identifican al individuo, a veces promoviendo una identidad grupal o una afiliación a un grupo regional/local. Esto ha estimulado la creación de la llamada "badgelife", donde diferentes individuos y organizaciones (como grupos de hackers locales) pueden diseñar, crear y vender o distribuir de otro modo una insignia separada que los asistentes usan además de su insignia de la conferencia. Estas insignias se pueden comprar, pero es posible que algunas deban obtenerse al completar un desafío en la conferencia. Una de las insignias más raras y deseables es la DefCon Black Badge . [62] Si bien el uso de las insignias se asocia tradicionalmente con DefCon, su uso se ha extendido a otras conferencias.

Lista de conferencias de hackers

Convenciones no anuales de hackers

Referencias

  1. ^ "Últimas herramientas de piratería". Red oscura. 28 de mayo de 2023.
  2. ^ "SX - Intercambio de seguridad '12". Productos M.Tech. 2012 . Consultado el 5 de abril de 2013 .
  3. ^ "Campamentos de entrenamiento". Habilidad suave . Consultado el 29 de enero de 2021 .
  4. ^ "Haroon Meer". Archivado desde el original el 4 de julio de 2018 . Consultado el 4 de julio de 2018 .
  5. ^ "Sitio web 44Con". 44Con . Consultado el 14 de enero de 2019 .
  6. ^ "Acm CC". Sigsac.org. 2012-01-23 . Consultado el 5 de abril de 2013 .
  7. ^ "Conferencia de seguridad, formación en seguridad y redes de seguridad - ACSAC 2013". ACSAC . Consultado el 5 de abril de 2013 .
  8. ^ "ACSAC anteriores: conferencia anual sobre aplicaciones de seguridad informática". ACSAC . Consultado el 5 de abril de 2013 .
  9. ^ "Simposio anual sobre aseguramiento de la información (ASIA)". Albany.edu . Consultado el 5 de abril de 2013 .
  10. ^ "División de Servicios de Emergencia y Seguridad Nacional del Estado de Nueva York - OCS". Cscic.state.ny.us. 2013-02-21. Archivado desde el original el 21 de febrero de 2011 . Consultado el 5 de abril de 2013 .
  11. ^ "Sombrero negro". Sombrero negro . Consultado el 5 de abril de 2013 .
  12. ^ "Reuniones informativas sobre seguridad de Bluehat". Microsoft.com . Consultado el 5 de abril de 2013 .
  13. ^ "Microsoft se encuentra con los piratas informáticos". Noticias CNET . Consultado el 5 de abril de 2013 .
  14. ^ "Reuniones informativas sobre seguridad de Bluehat". Technet.microsoft.com . Consultado el 5 de abril de 2013 .
  15. ^ "Entrenamiento Brucon" . Consultado el 27 de abril de 2015 .
  16. ^ "Conferencia de seguridad aplicada CanSecWest: Vancouver, Columbia Británica, Canadá". Cansecwest.com . Consultado el 5 de abril de 2013 .
  17. ^ Naraine, Ryan (23 de enero de 2012). "El desafío de hackers CanSecWest Pwn2Own obtiene una renovación de 105.000 dólares". ZDNet. Archivado desde el original el 29 de enero de 2012 . Consultado el 5 de abril de 2013 .
  18. ^ Molinos, Elinor (24 de marzo de 2010). "iPhone, Safari, IE 8, Firefox pirateados en el concurso CanSecWest". Noticias CNET . Consultado el 5 de abril de 2013 .
  19. ^ "css.umcs.lublin.pl". css.umcs.lublin.pl . Consultado el 17 de julio de 2014 .
  20. ^ ab "Los eventos de piratería y ciberseguridad más populares de Asia". Panorama . Consultado el 25 de junio de 2021 .
  21. ^ ab "Conferencia de la CIA". ciaconference.com . Consultado el 17 de noviembre de 2020 .
  22. ^ "Seguridad profunda 2012". La Red de Hackers Éticos. Archivado desde el original el 30 de octubre de 2012 . Consultado el 5 de abril de 2013 .
  23. ^ "DEFCON acerca de".
  24. ^ "FSec". FSec . Consultado el 5 de abril de 2013 .
  25. ^ "grehack.fr". grehack.fr. 2013-11-15 . Consultado el 17 de julio de 2014 .
  26. ^ "Conferencia sobre seguridad, piratería ética y Capture The Flag (CTF) en Grenoble". GreHack . Consultado el 5 de abril de 2013 .
  27. ^ "Hacker detenido en 2012". Hackerhalted.com. 2012-09-21 . Consultado el 5 de abril de 2013 .
  28. ^ "Hack en París 2019". hackinparis.com. 2019-01-10 . Consultado el 15 de enero de 2019 .
  29. ^ "HACK-IT-N 2021". hack-it-n.com . Consultado el 9 de noviembre de 2021 .
  30. ^ "TEHTRIS - Remediación automática de ciberataques". tehtris.com/ . Consultado el 9 de noviembre de 2021 .
  31. ^ "Bienvenido a la ENSEIRB-MATMECA | ENSEIRB-MATMECA". enseirb-matmeca.bordeaux-inp.fr . Consultado el 9 de noviembre de 2021 .
  32. ^ "HACK-IT-N 2021". www.hack-it-n.com/ . Consultado el 9 de noviembre de 2021 .
  33. ^ "Hackito Ergo Suma 2013". Hackitoergosum.org . Consultado el 5 de abril de 2013 .
  34. ^ Conference.hitb.org Archivado el 25 de junio de 2014 en Wayback Machine.
  35. ^ "HOU.SEC.CON".
  36. ^ "ICISSP 2022 - Conferencia" . Consultado el 9 de noviembre de 2021 .
  37. ^ "Simposio IEEE sobre seguridad y privacidad". Ieee-security.org . Consultado el 5 de abril de 2013 .
  38. ^ "Sexta Conferencia Anual de Ciberseguridad y Hacking de TI del IIA/ISACA Chicago". 2019.
  39. ^ "infowarcon.com". infowarcon.com . Consultado el 17 de julio de 2014 .
  40. ^ "Conferencia ARES» Viena, Austria " . Consultado el 9 de noviembre de 2021 .
  41. ^ "Conferencia cibernética de Middle TN" . Consultado el 1 de abril de 2022 .
  42. ^ "Simposio de seguridad de sistemas distribuidos y redes NDSS". Sociedad de Internet . Consultado el 5 de abril de 2013 .
  43. ^ "Introducción | Taller de Nuevos Paradigmas de Seguridad". Nspw.org . Consultado el 5 de abril de 2013 .
  44. ^ "Conferencia de Seguridad Internacional". nulocon. 2013-03-02 . Consultado el 5 de abril de 2013 .
  45. ^ "Los expertos cibernéticos muestran la vulnerabilidad de las redes GSM". Zeenews.india.com. 2012-02-19 . Consultado el 5 de abril de 2013 .
  46. ^ "Appsec EE. UU. 2013". OWASP. 2013 . Consultado el 5 de abril de 2013 .
  47. ^ "Conferencia RuhrSec". Hackmanit. 2017 . Consultado el 5 de enero de 2017 .
  48. ^ "Calendario de eventos de seguridad de ICS". Digitalbond.com. Archivado desde el original el 28 de diciembre de 2010 . Consultado el 5 de abril de 2013 .
  49. ^ "SecurIT 2012 - Conferencia sobre seguridad cibernética sobre IoT". Seguridad.ws . Consultado el 5 de abril de 2013 .
  50. ^ "Conferencias SecureWorld". Publicación de SecureWorld . Grupo Seguros . Consultado el 5 de abril de 2013 .
  51. ^ "SINCONF 2021". www.sinconf.org . Consultado el 9 de noviembre de 2021 .
  52. ^ "Bostón 2013". Conferencia FUENTE. 2012-04-17 . Consultado el 5 de abril de 2013 .
  53. ^ "sstic.org". sstic.org . Consultado el 17 de julio de 2014 .
  54. ^ "SSTIC2013". Sstic.org . Consultado el 5 de abril de 2013 .
  55. ^ "Tormenta cibernética suiza". SCS . Consultado el 14 de abril de 2014 .
  56. ^ "La Conferencia sobre seguridad de TI". Troopers.de . Consultado el 5 de abril de 2013 .
  57. ^ "Eventos por nombre: Simposio de seguridad USENIX". USENIX. y nd . Consultado el 1 de noviembre de 2015 .
  58. ^ "Conferencia del boletín de virus". Boletín de virus . Consultado el 29 de agosto de 2013 .
  59. ^ "Conferencia de Seguridad Internacional". E7H1C5. 2016-09-03 . Consultado el 5 de abril de 2013 .
  60. ^ "PHDays *". PHDays.com . Consultado el 15 de enero de 2018 .
  61. ^ "Conferencias y talleres de la sociedad de procesamiento de señales". Sociedad de procesamiento de señales IEEE . 17 de abril de 2016 . Consultado el 31 de julio de 2018 .
  62. ^ "Una historia de Badgelife, la improbable obsesión de Def Con por las placas de circuitos artísticas". placa base.vice.com. 18 de septiembre de 2018 . Consultado el 14 de enero de 2019 .
  63. ^ "Waybackmachine de Internet Archive". Archivado desde el original el 3 de abril de 2010 . Consultado el 3 de mayo de 2010 .
  64. ^ "Lados B de seguridad". Securitybsides.com . Consultado el 5 de abril de 2013 .
  65. ^ "Qué hacemos". CactusCon . Consultado el 8 de noviembre de 2021 .
  66. ^ "CircleCityCon - El juego de los Pwns". círculocitycon.com . Archivado desde el original el 21 de enero de 2019 . Consultado el 24 de marzo de 2016 .
  67. ^ "Acerca de nosotros: introducción, ejército cibernético indio [ICA], seguridad de la India digital". Archivado desde el original el 18 de junio de 2016 . Consultado el 27 de abril de 2016 .
  68. ^ "Conferencia de piratería de Milwaukee". CypherCon . Consultado el 9 de septiembre de 2015 .
  69. ^ "¡Guau! Eso fue DerbyCon". Infosecisland.com. 2011-10-03. Archivado desde el original el 3 de julio de 2019 . Consultado el 5 de abril de 2013 .
  70. ^ "La Iniciativa Diana: Familia Hacker, Nuestra diversidad nos une". dianainitiative.org. 2018-02-09 . Consultado el 9 de febrero de 2018 .
  71. ^ "Estafa de sobredosis digital: para novatos @Digital Overdose". digitaloverdose.tech . Consultado el 9 de noviembre de 2021 .
  72. ^ "Conferencia de seguridad de ekoparty". Ekoparty.com.ar. Archivado desde el original el 25 de marzo de 2012 . Consultado el 5 de abril de 2013 .
  73. ^ "Isla Infosec". Isla Infosec. Archivado desde el original el 5 de octubre de 2016 . Consultado el 5 de abril de 2013 .
  74. ^ "Cumbre de la Zona Cero". Consorcio indio InfoSec. Archivado desde el original el 31 de mayo de 2019 . Consultado el 14 de noviembre de 2019 .
  75. ^ "Convocatoria de ponencias de Hack In The Box 2012 Europa". Seguridad contra tormentas de paquetes. 2011-12-08 . Consultado el 5 de abril de 2013 .
  76. ^ Kent, Jonathan (23 de mayo de 2011). "La conferencia de piratería ve a los 'enemigos' romper fronteras". El guardián . Consultado el 5 de abril de 2013 .
  77. ^ "Conferencia internacional sobre seguridad de la información del Día de los piratas informáticos". hackersday.org . Consultado el 8 de abril de 2015 .
  78. ^ "Día de los hackers" . Recuperado 2020-06-16 - vía Facebook.
  79. ^ "H2HC décima edición". H2hc.org.br. ​Consultado el 11 de febrero de 2021 .
  80. ^ "Academia". Archivado desde el original el 11 de abril de 2014 . Consultado el 30 de diciembre de 2013 .
  81. ^ "Hackers de al lado". Colectivo de aprendizaje tecnológico . Consultado el 3 de noviembre de 2019 .
  82. ^ "hackfest.ca". hackfest.ca . Consultado el 17 de julio de 2014 .
  83. ^ "Hackers enseñando a hackers". Hackers enseñando a los hackers . Consultado el 19 de enero de 2022 .
  84. ^ "Hackmiami". Hackmiami . Consultado el 5 de abril de 2013 .
  85. ^ "hardwear.io | Conferencia y formación sobre seguridad de hardware | Países Bajos, Alemania y EE. UU.". hardwear.io . Consultado el 9 de noviembre de 2021 .
  86. ^ "IDSECCONF 2022". IDSECCONF 2022 . Consultado el 29 de enero de 2023 .
  87. ^ "Infiltrarse - Conferencia de seguridad". Infiltratecon.com . Consultado el 5 de abril de 2013 .
  88. ^ "LayerOne 2013 | La principal conferencia de seguridad de Los Ángeles". Layerone.org . Consultado el 5 de abril de 2013 .
  89. ^ "Convocatoria de ponencias". lehack.org . Consultado el 5 de abril de 2019 .
  90. ^ "Conferencia sobre malware MalCon". MalCon. 24 de noviembre de 2012. Archivado desde el original el 26 de mayo de 2013 . Consultado el 5 de abril de 2013 .
  91. ^ "Conferencia sobre seguridad informática sin sombrero" . Consultado el 13 de diciembre de 2021 .
  92. ^ "Sec Norte". Sec Norte . Consultado el 21 de noviembre de 2014 .
  93. ^ "Convocatoria de ponencias". nuitduhack.com . Consultado el 5 de abril de 2013 .
  94. ^ "Phreaknic 12 - 24 - 25 de octubre de 2008". Phreaknic.info. Archivado desde el original el 21 de febrero de 2013 . Consultado el 5 de abril de 2013 .
  95. ^ "Con bomba". BombaConCon. Archivado desde el original el 26 de octubre de 2018 . Consultado el 14 de enero de 2019 .
  96. ^ "QuahogCon". QuahogCon . Consultado el 5 de abril de 2013 .
  97. ^ "roadsec.com.br". www.roadsec.com.br . Consultado el 14 de diciembre de 2017 .
  98. ^ "RootCon.org". RootCon.org . Consultado el 29 de febrero de 2012 .
  99. ^ "ShellCon". shellcon.io . Consultado el 29 de febrero de 2020 .
  100. ^ "ShmooCon". shmoocon.org . Consultado el 29 de diciembre de 2021 .
  101. ^ "SkyDogCon". SkyDogCon. Archivado desde el original el 3 de septiembre de 2016 . Consultado el 5 de abril de 2013 .
  102. ^ "The Hackers Conference 2013 - Conferencia internacional sobre seguridad de TI". Thehackersconference.com . Consultado el 5 de abril de 2013 .
  103. ^ "Conferencia de piratería de Chicago". Thotcon . Consultado el 5 de abril de 2013 .
  104. ^ "Conferencia sobre seguridad de la información". ToorCon . Consultado el 5 de abril de 2013 .
  105. ^ "Festival Hackin del Salvaje Oeste". Festival de piratería del salvaje oeste . Consultado el 27 de octubre de 2017 .
  106. ^ "www.icalab.com/zeroaccess" . Consultado el 12 de mayo de 2014 .[ enlace muerto ]
  107. ^ "دِوسِکـ | DEVSEC - دوشنبه ۲۳ خرداد ۰۱". ایوند . Consultado el 13 de abril de 2023 .
  108. ^ "stichtinghxx.nl". stichtinghxx.nl. Archivado desde el original el 12 de enero de 2010 . Consultado el 17 de julio de 2014 .
  109. ^ "Hackear al azar". HAR2009 . Consultado el 5 de abril de 2013 .
  110. ^ "OHM2013: Observar. Hackear. Hacer. 31 de julio - 4 de agosto de 2013". Ohm2013.org . Consultado el 5 de abril de 2013 .

enlaces externos