![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSbuGDndvUH0k9Vh_cof1hOmYwH27XYLpGNe8sgcmaQnlXAQDnxbBbbWYpZTmE7QUIfWnkAvEVTrfS-wr69jMS8YoQb9M4jLjAWeCL5nzV1y7NiQ6mFFfe_946NtjfUiFo0v0SCAiZamBh/s320/logoNcN.png)
Estaremos atentos al desarrollo de la misma y a sus fantásticas ponencias:
- Pau Oliva Fora: HTC Nand dumping for forensics purposes
- Pedro Sánchez (conexioninversa): “Que vienen los Zombis”. Análisis forense en Banca Electrónica y Fugas de información.
- Sergi Alvarez i Capilla (pancake): reversing for goods: fixing security vulnerabilities in binaries
- Joan Ayerbe Font: Aspectos organizativos ligados a la seguridad de la información
- Jose Selvi (Pentester.es): IP Fragmentation Overlapping
- Yago Fernández (diariodeunhacker.com): 802.1X y 802.11i – La única seguridad real en Red (Taller)
- Xavier Vidal: Políticas llevadas a cabo en la Generalitat de Catalunya (Mesa Redonda)
- Anonymous: Development of security-critical embedded systems
- Alexis Porros y Silvia Villanueva: Nuking and defending SCADA networks
- Alejandro Ramos y Francisco Alonso: Resolución de concursos de la No cON Name 2010
- Julián Vilas Díaz: SMSspoofing: fundamentos, vectores de ataque y salvaguardas
Comentarios
Publicar un comentario