Lunes 27 de Agosto del 2012 |
Nombre: | Jaime Andrés Restrepo Gómez | Leer mas |
Análisis Forense de Dispositivos iOS | 08:30 |
Nombre: | Leonardo Pigñer | Leer mas |
La Amenaza de los Drones | 09:40 |
Nombre: | Matias David Katz | Leer mas |
Creando un empaquetador casero indetectable en 4 minutos | 11:00 |
Nombre: | Kirk Sanchez | Leer mas |
Penetration Testing to the Human Brain | 14:30 |
Nombre: | Juan Carlos Vargas Galleguillos | Leer mas |
Evidencia Digital y requisitos de valoración para su inclusión en procesos judiciales | 15:40 |
Nombre: | Jhon Cesar Arango Serna | Leer mas |
Ataques a las Infraestructuras inalámbricas | 17:00 |
| | | |
|
Martes 28 de Agosto del 2012 |
Nombre: | Matias David Katz | Leer mas |
HTExploit – Bypassing you htaccess and beyond! | 08:30 |
Nombre: | Jhon Cesar Arango Serna | Leer mas |
Buscadores como herramienta para el Pentesting | 09:40 |
Nombre: | Leonardo Pigñer | Leer mas |
Mitos y Verdades de la Ciberguerra | 11:00 |
Nombre: | Lorenzo Martínez Rodríguez | Leer mas |
Buenas prácticas de seguridad en entornos corporativos | 14:30 |
Nombre: | Katiuska Hull Hurtado | Leer mas |
Métodos Alternos de Solución de Conflictos en Línea. Problemática de Seguridad en la carga de la Prueba. | 15:40 |
Nombre: | Alvaro Andrade Sejas | Leer mas |
Hacking de Cajeros ATM | 17:00 |
Nombre: | Gabriel Weise Andrade | Leer mas |
Hacking de Cajeros ATM | 17:00 |
| | | |
|
Miercoles 29 de Agosto del 2012 |
Nombre: | Rafael Revert | Leer mas |
Gestión Unificada de Advanced Persistent threat (APT) | 08:30 |
Nombre: | Lorenzo Martínez Rodríguez | Leer mas |
Conferencia Sorpresa | 09:40 |
Nombre: | Freddy Ossio Onofre | Leer mas |
Las nuevas tecnologías de la información y la Protección de Datos Personales | 11:00 |
Nombre: | Jaime Andrés Restrepo Gómez | Leer mas |
Hacking Ético en la Era POST-PC | 14:30 |
0 comentarios:
Publicar un comentario