| Lunes 27 de Agosto del 2012 |
| Nombre: | Jaime Andrés Restrepo Gómez | Leer mas |
| Análisis Forense de Dispositivos iOS | 08:30 |
| Nombre: | Leonardo Pigñer | Leer mas |
| La Amenaza de los Drones | 09:40 |
| Nombre: | Matias David Katz | Leer mas |
| Creando un empaquetador casero indetectable en 4 minutos | 11:00 |
| Nombre: | Kirk Sanchez | Leer mas |
| Penetration Testing to the Human Brain | 14:30 |
| Nombre: | Juan Carlos Vargas Galleguillos | Leer mas |
| Evidencia Digital y requisitos de valoración para su inclusión en procesos judiciales | 15:40 |
| Nombre: | Jhon Cesar Arango Serna | Leer mas |
| Ataques a las Infraestructuras inalámbricas | 17:00 |
| | | |
|
| Martes 28 de Agosto del 2012 |
| Nombre: | Matias David Katz | Leer mas |
| HTExploit – Bypassing you htaccess and beyond! | 08:30 |
| Nombre: | Jhon Cesar Arango Serna | Leer mas |
| Buscadores como herramienta para el Pentesting | 09:40 |
| Nombre: | Leonardo Pigñer | Leer mas |
| Mitos y Verdades de la Ciberguerra | 11:00 |
| Nombre: | Lorenzo Martínez Rodríguez | Leer mas |
| Buenas prácticas de seguridad en entornos corporativos | 14:30 |
| Nombre: | Katiuska Hull Hurtado | Leer mas |
| Métodos Alternos de Solución de Conflictos en Línea. Problemática de Seguridad en la carga de la Prueba. | 15:40 |
| Nombre: | Alvaro Andrade Sejas | Leer mas |
| Hacking de Cajeros ATM | 17:00 |
| Nombre: | Gabriel Weise Andrade | Leer mas |
| Hacking de Cajeros ATM | 17:00 |
| | | |
|
| Miercoles 29 de Agosto del 2012 |
| Nombre: | Rafael Revert | Leer mas |
| Gestión Unificada de Advanced Persistent threat (APT) | 08:30 |
| Nombre: | Lorenzo Martínez Rodríguez | Leer mas |
| Conferencia Sorpresa | 09:40 |
| Nombre: | Freddy Ossio Onofre | Leer mas |
| Las nuevas tecnologías de la información y la Protección de Datos Personales | 11:00 |
| Nombre: | Jaime Andrés Restrepo Gómez | Leer mas |
| Hacking Ético en la Era POST-PC | 14:30 |
0 comentarios:
Publicar un comentario