Sorry

This feed does not validate.

In addition, interoperability with the widest range of feed readers could be improved by implementing the following recommendations.

Source: http://feeds.feedburner.com/SecurityHack

  1. <?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:gd="http://schemas.google.com/g/2005" xmlns:georss="http://www.georss.org/georss" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-7490817570652180312</atom:id><lastBuildDate>Wed, 06 Mar 2024 06:00:22 +0000</lastBuildDate><category>Seguridad</category><category>Noticias</category><category>Herramientas</category><category>Networking</category><category>Amenazas-Malware</category><category>Eventos</category><category>PenTest</category><category>Ethical Hacking</category><category>Attacks</category><category>Criptografía</category><category>Pappers</category><category>SQL Injection</category><category>Black Hat</category><category>Campañas por la SI</category><category>General</category><category>Linux</category><category>Programación</category><category>Analisis Forense</category><category>CEH</category><category>CriptoRed</category><category>Proyectos</category><category>Seguridad Web</category><category>Curiosidades</category><category>Resumen CEH</category><category>Varios</category><category>cisco</category><category>Certificaciones</category><category>Cross Site Attacks</category><category>Emulacion</category><category>Labs</category><category>Legales</category><category>OWASP</category><category>Oracle / xSQL</category><category>Perl</category><category>Phishing</category><category>Trivias</category><category>VMware</category><category>Botnets</category><category>Bugs</category><category>Clickjacking</category><category>Conferencias</category><category>Countermeasures</category><category>FIUBA</category><category>HoneyStuff</category><category>IOS</category><category>Injection Flaws</category><category>Linux-Distros</category><category>SSMAC</category><category>Shellcode</category><category>0-day</category><category>Archivos</category><category>AseguraIT</category><category>CISSP</category><category>Call-For-Pappers</category><category>EkoParty</category><category>Entrevistas</category><category>Esteganografía - Estegoanálisis</category><category>Exploits / Vulns.</category><category>Footprinting</category><category>Humor</category><category>IDS/IPS</category><category>Información SI</category><category>Ingeniería Social</category><category>Insiders</category><category>Jokes</category><category>LAMP</category><category>Libros</category><category>MSN Sec</category><category>MetaSploit</category><category>Mi Biblioteca</category><category>Microsoft</category><category>NDA</category><category>Packets</category><category>Scripting</category><category>Seguridad Base de Datos</category><category>Tomcat</category><category>Windows</category><category>acad</category><category>captcha</category><category>ePassport / SmartCards</category><category>games</category><category>metadatos</category><category>metodologías EH/PenTest</category><category>p0wn3d</category><category>wargames</category><title>Security Hack</title><description>Sitio personal de Ariel M. Liguori De Gottig</description><link>http://sechack.blogspot.com/</link><managingEditor>noreply@blogger.com (Ariel M. Liguori de Gottig)</managingEditor><generator>Blogger</generator><openSearch:totalResults>167</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><language>en-us</language><itunes:explicit>no</itunes:explicit><itunes:subtitle>Sitio personal de Ariel M. Liguori De Gottig</itunes:subtitle><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-7253019170160067190</guid><pubDate>Fri, 11 Dec 2009 14:59:00 +0000</pubDate><atom:updated>2009-12-11T11:59:07.577-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">p0wn3d</category><title>Sp33dy p0wN3d!</title><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZY9UEA0dIHnHdnByd6ZD94N9LDmOTJ_HkYUH0dEAJysF4mN0ePWWz-VFmhp5584TYwrqAWNzcA-HbWXZ-nTmU00r-Pl06YQs6l9910T8rPINdWU8N0BdpU_zY_QG_t0q6g3T4Yly3ViE/s1600-h/speedy.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="199" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZY9UEA0dIHnHdnByd6ZD94N9LDmOTJ_HkYUH0dEAJysF4mN0ePWWz-VFmhp5584TYwrqAWNzcA-HbWXZ-nTmU00r-Pl06YQs6l9910T8rPINdWU8N0BdpU_zY_QG_t0q6g3T4Yly3ViE/s320/speedy.jpg" width="320" /&gt;&lt;/a&gt;&lt;br /&gt;
  2. &lt;/div&gt;&lt;br /&gt;
  3. &lt;b&gt;&lt;i&gt;jajajaja, la voz del pueblo!!&lt;/i&gt;&lt;/b&gt;</description><link>http://sechack.blogspot.com/2009/12/sp33dy-p0wn3d.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZY9UEA0dIHnHdnByd6ZD94N9LDmOTJ_HkYUH0dEAJysF4mN0ePWWz-VFmhp5584TYwrqAWNzcA-HbWXZ-nTmU00r-Pl06YQs6l9910T8rPINdWU8N0BdpU_zY_QG_t0q6g3T4Yly3ViE/s72-c/speedy.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-1267232609421187077</guid><pubDate>Fri, 20 Nov 2009 12:29:00 +0000</pubDate><atom:updated>2009-11-20T09:29:17.065-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Black Hat</category><category domain="http://www.blogger.com/atom/ns#">cisco</category><category domain="http://www.blogger.com/atom/ns#">IOS</category><title>DOTU: Document the Undocumented - Cisco IOS Commands.-</title><description>El proyecto DOTU tiene como unica finalidad "Documentar lo indocumentado" referente a comandos en IOS Cisco, &lt;a href="http://www.madness.at/~mad/cisco_ios_udc.html"&gt;aquí esta el link&lt;/a&gt; a la página del proyecto en al cual encontraran todos los comandos.&lt;br /&gt;
  4. &lt;br /&gt;
  5. Tambien pueden acceder desde &lt;a href="http://ciscointernals.com/undocumented"&gt;otro link&lt;/a&gt; que en lo particular me parece mejor organizado.&lt;br /&gt;
  6. &lt;br /&gt;
  7. Saludos!</description><link>http://sechack.blogspot.com/2009/11/dotu-document-undocumented-cisco-ios.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-3380863150656497207</guid><pubDate>Fri, 20 Nov 2009 12:16:00 +0000</pubDate><atom:updated>2009-11-20T09:16:56.739-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Black Hat</category><category domain="http://www.blogger.com/atom/ns#">cisco</category><category domain="http://www.blogger.com/atom/ns#">IOS</category><category domain="http://www.blogger.com/atom/ns#">Shellcode</category><title>CISCO IOS Shellcoding.-</title><description>Muchos conocidos saben que llevo tiempo trabajando en este tema y en la web la información es bastante limitada, por eso hoy quiero compartir con ustedes algo que yo considero el evangelio del tema.&lt;br /&gt;
  8. Este evangelio es el &lt;a href="http://www.scribd.com/doc/4084122/Cisco-IOS-programming-guide"&gt;Cisco IOS Programmers Guide / Architecture Reference&lt;/a&gt;. Como recuerdan hace tiempo se hablaba de que el Inside Cisco IOS Software Architecture era el libro que hablaba por excelencia de operaciones a bajo nivel sin embargo (&lt;i&gt;sigue siendo un must read para cualquiera que se quiera iniciar en el tema&lt;/i&gt;) este libro nos da una idea más clara y concisa de con que nos encontraremos, de como se manejan los servicios, como esta segmentada la memoria, etc etc.&lt;br /&gt;
  9. &lt;br /&gt;
  10. Lo que pido: Si alguien tiene el Cisco IOS API Reference se agradeceraque lo compartan, ya saben mi mail ariel {dot} security [at] gmail ^dot^ com&lt;br /&gt;
  11. &lt;br /&gt;
  12. En breve les voy a dejar links interesantes para aquellos que se quieran iniciar en este mundo en el que solo los maniáticos nos introducimos (si, ha que ser maniatico para leer y releer estos libros y quedarse hasta el amanecer corriendo el gdb y analizando bloques de código..., pero vale la pena!)</description><link>http://sechack.blogspot.com/2009/11/cisco-ios-shellcoding.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-2313161645274481194</guid><pubDate>Tue, 17 Nov 2009 17:16:00 +0000</pubDate><atom:updated>2009-11-17T14:16:37.642-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">acad</category><category domain="http://www.blogger.com/atom/ns#">cisco</category><category domain="http://www.blogger.com/atom/ns#">games</category><category domain="http://www.blogger.com/atom/ns#">wargames</category><title>Play &amp; Learn: CISCO.-</title><description>La verdad que no puedo creer lo que descubri ayer... un juego de networking de cisco!! ojo, esto no es bueno.. la verdad que lamentable pero a la vez bastante entretenido. Hay variedad de juegos, &lt;a href="https://learningnetwork.cisco.com/docs/DOC-1803"&gt;uno para conversion de numeros binarios&lt;/a&gt;, &lt;a href="https://learningnetwork.cisco.com/docs/DOC-1802"&gt;uno de subnetting&lt;/a&gt; (&lt;i&gt;mi favorito&lt;/i&gt;) y otro de &lt;a href="https://learningnetwork.cisco.com/docs/DOC-1639"&gt;preguntas y respuestas&lt;/a&gt; que incluso es multiplayer!, todos disponibles desde la pagina de &lt;a href="https://learningnetwork.cisco.com/"&gt;CISCO Learning Network&lt;/a&gt;.&lt;br /&gt;
  13. &lt;br /&gt;
  14. Enjoy it!</description><link>http://sechack.blogspot.com/2009/11/play-learn-cisco.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-8146487571794516554</guid><pubDate>Thu, 12 Nov 2009 07:00:00 +0000</pubDate><atom:updated>2009-11-12T08:11:38.883-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">PenTest</category><category domain="http://www.blogger.com/atom/ns#">Scripting</category><title>PenTester Scripting!</title><description>Aquí les voy a dejar un sitio que no tenia entre mis links (pero ya agregare!), se trata del sitio &lt;a href="http://pentesterscripting.com/"&gt;pentesterscripting.com&lt;/a&gt; que nos recibe con el siguiente parrafo:&lt;br /&gt;
  15. &lt;br /&gt;
  16. &lt;span style="color: #bfe8ff; font-family: Verdana; font-size: 13px; line-height: 19px;"&gt;&lt;/span&gt;&lt;br /&gt;
  17. &lt;blockquote&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="color: #f3f3f3;"&gt;Hello! Welcome to the site.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
  18. &lt;/blockquote&gt;&lt;blockquote&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="color: #f3f3f3;"&gt;Have you found yourself in the predicament of needing to exploit an application/&lt;/span&gt;&lt;/span&gt;&lt;acronym style="border-bottom-color: rgb(191, 232, 255); border-bottom-style: dotted; border-bottom-width: 1px; cursor: help; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Operating System"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="color: #f3f3f3;"&gt;OS&lt;/span&gt;&lt;/span&gt;&lt;/acronym&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="color: #f3f3f3;"&gt;/web page? And you think to yourself, “I just did this last week, but I can't remember what I did”. That's the reason for this Wiki/Site. PenTesters young and old, n00b and l33t can gain access to and knowledge of useful scripts/tricks/tips (security related or not) for the purpose of pen-testing.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
  19. &lt;/blockquote&gt;&lt;blockquote&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="color: #f3f3f3;"&gt;A group of PenTesters/Researchers have gotten together with the purpose of posting their useful scripts. Feel free to submit your scripts, we will gladly review them, even post them crediting you. You can submit them at scripts@pentesterscripting.com&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
  20. &lt;/blockquote&gt;&lt;div style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"&gt;&lt;span style="color: black; font-size: x-small;"&gt;&lt;span style="font-size: 10px;"&gt;&lt;i&gt;&lt;br /&gt;
  21. &lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
  22. &lt;/div&gt;&lt;div style="margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"&gt;&lt;span style="font-size: small;"&gt;&lt;span style="color: #666666;"&gt;Site:&amp;nbsp;&lt;/span&gt;&lt;a href="http://pentesterscripting.com/"&gt;PenTesterScripting&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;
  23. &lt;/div&gt;</description><link>http://sechack.blogspot.com/2009/11/pentester-scripting.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-3536379293454893324</guid><pubDate>Wed, 11 Nov 2009 12:09:00 +0000</pubDate><atom:updated>2009-11-11T09:09:25.518-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Labs</category><category domain="http://www.blogger.com/atom/ns#">PenTest</category><title>Lab para penetration test!</title><description>Sí, esto es en lo que estoy trabajando ahora (en mis tiempos libres que son realmente escasos ), un lab para pen-test y otro de networking. En fin, buscando info de esto me encontre con una vieja página conocida por muchos!: &lt;i&gt;&lt;a href="http://www.securityaegis.com/"&gt;SecurityAegis&lt;/a&gt;.&lt;/i&gt;&lt;br /&gt;
  24. &lt;i&gt;&lt;br /&gt;
  25. &lt;/i&gt;&lt;br /&gt;
  26. En esta página hay detalles de labs ya preparados para la acción y solo queda la parte más emocionante que se da durante el training :)&lt;br /&gt;
  27. &lt;i&gt;&lt;br /&gt;
  28. &lt;/i&gt;&lt;br /&gt;
  29. &lt;i&gt;Link a lab:&amp;nbsp;&lt;span class="Apple-style-span" style="font-style: normal;"&gt;&lt;a href="http://www.securityaegis.com/network-pentest-lab/"&gt;http://www.securityaegis.com/network-pentest-lab/&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;br /&gt;
  30. &lt;br /&gt;
  31. Saludos!</description><link>http://sechack.blogspot.com/2009/11/lab-para-penetration-test.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-1239604969208295595</guid><pubDate>Thu, 05 Nov 2009 12:58:00 +0000</pubDate><atom:updated>2009-11-05T10:32:38.393-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Herramientas</category><category domain="http://www.blogger.com/atom/ns#">MetaSploit</category><category domain="http://www.blogger.com/atom/ns#">PenTest</category><title>MetaSploit: Modificando algunos exploits para "conseguir shell".-</title><description>La verdad que me veo obligado a poner una referencia a estos muchachos que son 100% impresionantes! Si bien me toco resolver esto sin tener esta mágnifica explicación siempre habia sido un pendiente para formalizarlo en un papper o una entrada y aqui los chicos de Pentester.es ya lo han hecho. Se trata de modificar basicamente algunos exploits de Metasploit que son sensibles a algunos parametros (por ejemplo el idioma del S.O. de la víctima). &lt;a href="http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.html"&gt;Aquí esta el link a la entrada&lt;/a&gt;, enjoy it!&lt;br /&gt;
  32. &lt;br /&gt;
  33. Fuente: &lt;a href="http://www.pentester.es"&gt;PenTester.es&lt;/a&gt;</description><link>http://sechack.blogspot.com/2009/11/metasploit-modificando-algunos-exploits.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-1121145140708952688</guid><pubDate>Wed, 04 Nov 2009 23:05:00 +0000</pubDate><atom:updated>2009-11-04T20:05:43.384-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Amenazas-Malware</category><category domain="http://www.blogger.com/atom/ns#">Conferencias</category><title>Seminario: "The Explosion of the Axis of Evil".-</title><description>Disculpen la demora en comentar esta data, pero el día de mañana (2009-11-05) a las 02:00PM EST especialistas de MANDIANT y Virus Total darán una conferencia acerca de las estadisticas del malware enfocandose principalmente en dos aspectos, bastantes divergentes, uno es el analisis de los ataques masivos y otro enfocado a los ataques que tienen un objetivo más claro y definido.&lt;br /&gt;
  34. &lt;br /&gt;
  35. El link para que se registren lo pueden hallar &lt;span id="goog_1257375403763"&gt;&lt;/span&gt;&lt;a href="https://cc.readytalk.com/cc/schedule/display.do?udc=dncxz4u5wfkm"&gt;aquí&lt;/a&gt;&lt;br /&gt;
  36. &lt;br /&gt;
  37. &lt;i&gt;Referencias:&lt;/i&gt;&lt;br /&gt;
  38. &lt;a href="http://www.mandiant.com/"&gt;Página Oficial de Mandiant.&lt;/a&gt;&lt;br /&gt;
  39. &lt;a href="http://www.virustotal.com/es/"&gt;Pagina Oficial de Virus Total.&lt;/a&gt;&lt;br /&gt;
  40. &lt;br /&gt;
  41. Fuente: &lt;a href="http://www.hispasec.com/directorio/laboratorio/ultimasunaaldia"&gt;unaaldia - Hispasec&lt;/a&gt;</description><link>http://sechack.blogspot.com/2009/11/seminario-explosion-of-axis-of-evil.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-4402242142355937367</guid><pubDate>Wed, 04 Nov 2009 19:53:00 +0000</pubDate><atom:updated>2009-11-04T16:53:22.335-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Perl</category><category domain="http://www.blogger.com/atom/ns#">Programación</category><title>EPIC - Perl Editor and IDE for Eclipse</title><description>Y recien ahora me vengo a enterar de esto...&lt;br /&gt;
  42. &lt;br /&gt;
  43. &lt;i&gt;"&lt;/i&gt;&lt;span class="Apple-style-span" style="font-family: 'trebuchet ms'; font-size: 13px;"&gt;&lt;i&gt;&lt;a href="http://www.epic-ide.org/"&gt;EPIC &lt;/a&gt;is an open source Perl IDE (including editor and debugger) based on the Eclipse platform, compatible with Windows, Linux and Mac OS X. Whether you are into CGI scripting or full-fledged Perl projects with hundreds of modules, EPIC is the most feature-rich and extensible free Perl IDE available today, thanks to a seamless integration with all the major features and GUI conventions of Eclipse."&lt;/i&gt;&lt;/span&gt;&lt;br /&gt;
  44. &lt;span style="font-family: 'trebuchet ms'; font-size: small;"&gt;&lt;span class="Apple-style-span" style="font-size: 13px;"&gt;&lt;i&gt;&lt;br /&gt;
  45. &lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
  46. &lt;span style="font-family: 'trebuchet ms'; font-size: small;"&gt;&lt;span class="Apple-style-span" style="font-size: 13px;"&gt;Excelente :-) a hacer test ahora!&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
  47. &lt;span style="font-family: 'trebuchet ms'; font-size: small;"&gt;&lt;span class="Apple-style-span" style="font-size: 13px;"&gt;&lt;br /&gt;
  48. &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
  49. &lt;span style="font-family: 'trebuchet ms'; font-size: small;"&gt;&lt;span class="Apple-style-span" style="font-size: 13px;"&gt;EPIC Page:&amp;nbsp;&lt;span class="Apple-style-span" style="font-family: 'Times New Roman'; font-size: 16px;"&gt;&lt;a href="http://www.epic-ide.org/"&gt;http://www.epic-ide.org/&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
  50. &lt;span style="font-family: 'trebuchet ms'; font-size: small;"&gt;&lt;span class="Apple-style-span" style="font-size: 13px;"&gt;&lt;br /&gt;
  51. &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
  52. &lt;span style="font-family: 'trebuchet ms'; font-size: small;"&gt;&lt;span class="Apple-style-span" style="font-size: 13px;"&gt;&lt;b&gt;&lt;i&gt;PD: Igual no hay nada como el vi!&lt;/i&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;</description><link>http://sechack.blogspot.com/2009/11/epic-perl-editor-and-ide-for-eclipse.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-4903332086497450134</guid><pubDate>Tue, 03 Nov 2009 16:04:00 +0000</pubDate><atom:updated>2009-11-03T13:04:29.926-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Perl</category><category domain="http://www.blogger.com/atom/ns#">Programación</category><title>QUINE() : QUINE()</title><description>&lt;b&gt;&lt;i&gt;¿Qué es un QUINE?&lt;/i&gt;&lt;/b&gt;&lt;br /&gt;
  53. &lt;br /&gt;
  54. Se denomina QUINE a un programa que reproduce su propio codigo fuente como salida :)&lt;br /&gt;
  55. Y que tiene eso de raro.... bueno, realmente nada solo que es muy divertido!&lt;br /&gt;
  56. &lt;br /&gt;
  57. &lt;i&gt;Pueden visitar &lt;/i&gt;&lt;a href="http://www.nyx.net/~gthompso/quine.htm"&gt;&lt;i&gt;The Quine Page&lt;/i&gt;&lt;/a&gt;&lt;i&gt; para más información y códigos exóticos en culquier lenguaje que se les ocurra.&lt;/i&gt;&lt;br /&gt;
  58. &lt;br /&gt;
  59. Y de regalo un lindo quine en mi lenguaje preferido:&lt;br /&gt;
  60. &lt;br /&gt;
  61. &lt;br /&gt;
  62. &lt;div&gt;&lt;i&gt;use strict;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;use warnings;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;#QUINE&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;$_=q(print "use strict\;\nuse warnings\;\n\#QUINE\n".qq(\$_=&lt;wbr&gt;&lt;/wbr&gt;q($_);eval\n));eval&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;
  63. &lt;/div&gt;&lt;div&gt;Saludos!&lt;/div&gt;</description><link>http://sechack.blogspot.com/2009/11/quine-quine.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-1775285652715742822</guid><pubDate>Tue, 03 Nov 2009 14:26:00 +0000</pubDate><atom:updated>2009-11-03T11:26:27.654-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Campañas por la SI</category><category domain="http://www.blogger.com/atom/ns#">Conferencias</category><category domain="http://www.blogger.com/atom/ns#">Noticias</category><title>Videos de las jornadas de Seguridad por los 10 años de ArCert.-</title><description>Si! Estoy poniendome al dia, si bien la data ya la lei, vi esuche y ojee jamas la compartí y &lt;b&gt;eso no se hace,&lt;/b&gt;&amp;nbsp;así que si quedo algún colgado que no lo vio y pasa por aca va a encontrar de todo estos días; entre eso tenemos los videos de las &lt;i&gt;jornadas de seguridad por los 10 años de vida de &lt;a href="http://www.arcert.gov.ar/"&gt;ArCert&lt;/a&gt;&lt;/i&gt;&lt;br /&gt;
  64. &lt;br /&gt;
  65. &lt;span class="Apple-style-span" style="color: #333333; font-family: 'Trebuchet MS'; font-size: 13px; line-height: 18px;"&gt;-&amp;nbsp;&lt;a href="http://www.youtube.com/watch?v=HeoqvioG16Y" style="color: #666666;"&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;Ingeniería reversa de malware: Una introducción&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/a&gt;&lt;i&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&lt;span class="Apple-style-span" style="font-size: small;"&gt;(Hernan Racciatti)&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;br /&gt;
  66. &lt;span style="color: #333333;"&gt;&lt;span class="Apple-style-span" style="line-height: 18px;"&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;-&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;a href="http://www.youtube.com/watch?v=OEgDS90FnI0" style="color: #225588;"&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;Wireless 802.11 "el otro lado"&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/a&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&lt;span class="Apple-style-span" style="font-size: small;"&gt;(Ezequiel Sallis)&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&lt;br /&gt;
  67. -&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;a href="http://www.youtube.com/watch?v=VvbNCB6eAOQ" style="color: #225588;"&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;Tendencias de seguridad en tecnologías para aplicaciones&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/a&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&lt;span class="Apple-style-span" style="font-size: small;"&gt;(Ivan Arce)&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&lt;br /&gt;
  68. -&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;a href="http://www.youtube.com/watch?v=Ck9yzGPRsU8" style="color: #225588;"&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;La Web desde el ojo de un atacante&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/a&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&lt;span class="Apple-style-span" style="font-size: small;"&gt;(Nahuel Grisolia)&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&lt;br /&gt;
  69. &lt;br /&gt;
  70. &lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Times, 'Times New Roman', serif;"&gt;También tenemos los videos de los seminarios :)&lt;/span&gt;&lt;/span&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&lt;br /&gt;
  71. &lt;br /&gt;
  72. -&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;a href="http://www.youtube.com/watch?v=C7NGbT24Xpc" style="color: #225588;"&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;Apertura de las Jornadas&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/a&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&amp;nbsp;&lt;span class="Apple-style-span" style="font-size: small;"&gt;(Juan Manuel Abal Medina - Eduardo Thill)&lt;/span&gt;&lt;br /&gt;
  73. -&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;a href="http://www.youtube.com/watch?v=jy7X1o-uCio" style="color: #225588;"&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;La respuesta internacional a los incidentes de seguridad&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/a&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&amp;nbsp;&lt;span class="Apple-style-span" style="font-size: small;"&gt;(Eduardo Carozo - Gaston Franco)&lt;/span&gt;&lt;br /&gt;
  74. -&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;a href="http://www.youtube.com/watch?v=r0d2FCDBtVc" style="color: #225588;"&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;La visión Jurídica: necesidad de marco normativo&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/a&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&lt;span class="Apple-style-span" style="font-size: small;"&gt;(Lisandro Teskiewicz - Pablo Pallazi - Ricardo Saenz - Gustavo Presman)&lt;/span&gt;&lt;br /&gt;
  75. -&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;a href="http://www.youtube.com/watch?v=qVAhMxwJFEE" style="color: #225588;"&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;La seguridad cibernética en el gobierno de Brasil&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/a&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&lt;span class="Apple-style-span" style="font-size: small;"&gt;(Raphael Mandarino Jr.)&lt;/span&gt;&lt;br /&gt;
  76. -&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;a href="http://www.youtube.com/watch?v=oseOjHMsVFI" style="color: #225588;"&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;La visión del Sector Privado: necesidad de articulación&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/a&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&amp;nbsp;&lt;span class="Apple-style-span" style="font-size: small;"&gt;(Julio Ardita - Horacio Barrozo - Pablo Silberfich)&lt;/span&gt;&lt;br /&gt;
  77. -&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;a href="http://www.youtube.com/watch?v=UdmiwC88OJg" style="color: #225588;"&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;Protección de infraestructura criticas de España&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/a&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&lt;span class="Apple-style-span" style="font-size: small;"&gt;(Fernando Jose Sanchez Gomez - Tomas Martin Iñurrieta)&lt;/span&gt;&lt;br /&gt;
  78. -&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;a href="http://www.youtube.com/watch?v=FSCq0xhqHco" style="color: #225588;"&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;ArCERT: 10 años de experiencia - Pasado y futuro&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/a&gt;&lt;i&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&lt;span class="Apple-style-span" style="font-size: small;"&gt;(Pedro Janices - Patricia Prandini)&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
  79. &lt;span style="color: #333333;"&gt;&lt;span class="Apple-style-span" style="line-height: 18px;"&gt;&lt;i&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Georgia, 'Times New Roman', serif;"&gt;&lt;br /&gt;
  80. &lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
  81. &lt;span style="color: #333333;"&gt;&lt;span class="Apple-style-span" style="line-height: 18px;"&gt;&lt;span class="Apple-style-span" style="font-size: medium;"&gt;&lt;span style="font-family: Times, 'Times New Roman', serif;"&gt;&lt;b&gt;Enjoy it!&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</description><link>http://sechack.blogspot.com/2009/11/videos-de-las-jornadas-de-seguridad-por.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-1850702902485006951</guid><pubDate>Tue, 03 Nov 2009 12:18:00 +0000</pubDate><atom:updated>2009-11-03T09:18:34.823-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">General</category><category domain="http://www.blogger.com/atom/ns#">Noticias</category><title>We're back!</title><description>Finalmente, después de tanto tiempo estamos aquí, de nuevo.... esta vez no va a ser tan fácil que se libren de nosotros :)&lt;br /&gt;
  82. &lt;br /&gt;
  83. PD: Si me gusta hablar en plural aunque sea yo solo ¬¬</description><link>http://sechack.blogspot.com/2009/11/were-back.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-4734367168767210197</guid><pubDate>Wed, 02 Sep 2009 13:57:00 +0000</pubDate><atom:updated>2009-09-02T10:57:42.844-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">VMware</category><title>Some VMware Images.-</title><description>Para no olvidarme: &lt;br /&gt;
  84. &lt;br /&gt;
  85. &lt;a href="http://www.thoughtpolice.co.uk/vmware/"&gt;http://www.thoughtpolice.co.uk/vmware/&lt;/a&gt;&lt;br /&gt;
  86. &lt;br /&gt;
  87. &lt;br /&gt;
  88. Saludos,</description><link>http://sechack.blogspot.com/2009/09/some-vmware-images.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-544256424985718071</guid><pubDate>Thu, 25 Jun 2009 17:41:00 +0000</pubDate><atom:updated>2009-06-25T14:41:15.195-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cisco</category><category domain="http://www.blogger.com/atom/ns#">Networking</category><title>CFN: Cisco Feature Navigator</title><description>Pues que buena idea que ha tenido Cisco, si bien no se desde hace cuanto tiempo que me vengo perdiendo esta maravilla, hoy he encontrado el link a &lt;a href="http://tools.cisco.com/ITDIT/CFN/"&gt;CFN&lt;/a&gt;, una página de mucha utilidad que nos permite buscar als características de diversos IOS, memoria requerida, y features disponibles. Al margen de esto también nos da la posibilidad de hacer una comparación entre IOS distintas detallando las características que posee una respecto de otra y las comunes. Muy recomendable, y sobre todo, muy útil en algunos casos.&lt;br /&gt;
  89. &lt;br /&gt;
  90. Link a CFN: &lt;a href="http://tools.cisco.com/ITDIT/CFN/"&gt;http://tools.cisco.com/ITDIT/CFN/&lt;/a&gt;&lt;br /&gt;
  91. &lt;br /&gt;
  92. Saludos</description><link>http://sechack.blogspot.com/2009/06/cfn-cisco-feature-navigator.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-8595702852109822655</guid><pubDate>Thu, 11 Jun 2009 21:34:00 +0000</pubDate><atom:updated>2009-06-11T18:34:25.928-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Networking</category><title>Regular Expressions on Cisco IOS.-</title><description>Cuantas veces hemos querido buscar "algo" en la config de un router o switch cisco... miles. Cuantas de ellas hemos querido hacer una busqueda en base a más de un patrón, siendo N búsquedas seguramente habremos deseado hacer esto unas N-1 veces , jejeje. Bueno, realmente es sencillo si nos percatamos de que SE PUEDEN USAR REGULAR EXPRESSIONS en las búsquedas :)&lt;br /&gt;
  93. &lt;br /&gt;
  94. Supongamos que queremos buscar una mac address... termina en acb8 y empieza con 000F .... bueno podemos hacer:&lt;br /&gt;
  95. &lt;br /&gt;
  96. &lt;i&gt;sh mac add dyn | i acb8&lt;/i&gt;&lt;br /&gt;
  97. &lt;br /&gt;
  98. Sin embargo es más confiable: &lt;b&gt;&lt;i&gt;sh mac add dyn | i 000f.*acb8&lt;/i&gt;&lt;/b&gt;&lt;br /&gt;
  99. &lt;br /&gt;
  100. Ok, hasta ahora no es grande el cambio. Supongamos que queremos ver todas las MAC de un equipo, pero no la de los troncales.. la solución sería:&lt;br /&gt;
  101. &lt;br /&gt;
  102. &lt;i&gt;sh mac add dyn | ex (Gi|Po|Fa0/23|Fa0/24|Fa0/17)&lt;/i&gt;&lt;br /&gt;
  103. &lt;br /&gt;
  104. Ahí obtuvimos todas las mac menos las que estan en los troncales (Los port Giga, los port-channel y los Fa0/23-24 y 17)&lt;br /&gt;
  105. &lt;br /&gt;
  106. Más info en la web de cisco: &lt;a href="http://www.cisco.com/en/US/docs/ios/12_2/termserv/configuration/guide/tcfaapre_ps1835_TSD_Products_Configuration_Guide_Chapter.html"&gt;Regular Expressions&lt;/a&gt;&lt;br /&gt;
  107. &lt;br /&gt;
  108. Saludos,</description><link>http://sechack.blogspot.com/2009/06/regular-expressions-on-cisco-ios.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-6696768615217895962</guid><pubDate>Thu, 04 Jun 2009 12:36:00 +0000</pubDate><atom:updated>2009-06-04T09:36:24.635-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Noticias</category><category domain="http://www.blogger.com/atom/ns#">Phishing</category><title>Phishing a Banco Galicia (ARG).-</title><description>Hoy me ha llegado un curioso correo, sobre todo era llamaba mi atención por pertenecer a una entidad de la que nunca forme parte, igualmente dejando mis lados humanos de lado mire un poquito (no mucho, saltaba a simple vista) y me encontre con un lindo caso de pishing. Lo que se intentaba era hacerle creer al usuario que se estaban actualizando las DB del Banco y que se debian actualizar los datos de cuenta (típico), obviamente el link "decía" llevarte a http://www.e-galicia.com.ar/homebanking (que dicho sea de paso, no es la URL correcta) pero en lugar de llevarnos ahí nos dirgia a http://www.XXXXXXXXX.de/webnews/modules/include/www.e-galicia.com/portal/ ... como el sitio aún está arriba no les paso el link correcto. Obviamente ha sido reportado y estamos a la espera de que deje de existir :)&lt;br /&gt;
  109. &lt;br /&gt;
  110. &lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhYh9tKLhACkVCYrR9gtWHyMAIUuyqvpSNXKV4oQoJP0U2E97eHJ1BfkXVmW3hG83UgtcXgdIolXf6SgUZp4DdqL2-fLFFKn90Ga6rU7V6Rd5KQcVfDceh3Ni1WweFFG5__DY4FufvKf8/s1600-h/pishing-galicia-04062009.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhYh9tKLhACkVCYrR9gtWHyMAIUuyqvpSNXKV4oQoJP0U2E97eHJ1BfkXVmW3hG83UgtcXgdIolXf6SgUZp4DdqL2-fLFFKn90Ga6rU7V6Rd5KQcVfDceh3Ni1WweFFG5__DY4FufvKf8/s320/pishing-galicia-04062009.png" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
  111. Saludos!</description><link>http://sechack.blogspot.com/2009/06/phishing-banco-galicia-arg.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhYh9tKLhACkVCYrR9gtWHyMAIUuyqvpSNXKV4oQoJP0U2E97eHJ1BfkXVmW3hG83UgtcXgdIolXf6SgUZp4DdqL2-fLFFKn90Ga6rU7V6Rd5KQcVfDceh3Ni1WweFFG5__DY4FufvKf8/s72-c/pishing-galicia-04062009.png" width="72"/><thr:total>3</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-7802253530844875665</guid><pubDate>Wed, 03 Jun 2009 02:16:00 +0000</pubDate><atom:updated>2009-06-02T23:18:03.349-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">General</category><title>Más Viejo...</title><description>Simplemente escribo para darle a conocer al mundo que hoy me he vuelto más viejo, si el tiempo también pasa para mi y hoy he alcanzado ya 22 años... sin palabras.&lt;br /&gt;
  112. &lt;br /&gt;
  113. Saludos y gracias a todos los que me saludaron.</description><link>http://sechack.blogspot.com/2009/06/mas-viejo.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-6477243426517164963</guid><pubDate>Tue, 02 Jun 2009 13:41:00 +0000</pubDate><atom:updated>2009-06-02T10:41:10.429-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">CriptoRed</category><category domain="http://www.blogger.com/atom/ns#">Noticias</category><title>RED TEMATICA CriptoRed: Resumen de Actualidad 97, mayo de 2009</title><description>Copio info enviada por Jorge:&lt;br /&gt;
  114. &lt;br /&gt;
  115. ----&lt;br /&gt;
  116. &lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt; &lt;br /&gt;
  117. 1. NUEVOS DOCUMENTOS PARA DESCARGA LIBRE DESDE CRIPTORED Y CÁTEDRA UPM&lt;br /&gt;
  118. APPLUS+&lt;br /&gt;
  119. &lt;br /&gt;
  120. * ¿Seguridad Informática versus Seguridad de la Información? (Carlos&lt;br /&gt;
  121. Ormella, PDF, 2 páginas, Argentina)&lt;br /&gt;
  122. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/guiateoria/gt_m327d.htm" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;guiateoria/gt_m327d.htm&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  123. &lt;br /&gt;
  124. * ¿Análisis de Impactos o Valuación de Riesgos? (Carlos Ormella, PDF, 2&lt;br /&gt;
  125. páginas, Argentina)&lt;br /&gt;
  126. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/guiateoria/gt_m327e.htm" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;guiateoria/gt_m327e.htm&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  127. &lt;br /&gt;
  128. * Amenazas de Seguridad Realidad o Ficción (Chelo Malagón, PDF, 64&lt;br /&gt;
  129. páginas, Conferencias UPM TASSI, España)&lt;br /&gt;
  130. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.lpsi.eui.upm.es/GANLESI/2008_2009/gconferencia_chm.htm" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.lpsi.eui.upm.es/&lt;wbr&gt;&lt;/wbr&gt;GANLESI/2008_2009/&lt;wbr&gt;&lt;/wbr&gt;gconferencia_chm.htm&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  131. &lt;br /&gt;
  132. * Privacidad y Gestión de Identidades (Rosa García, PDF, 13 páginas,&lt;br /&gt;
  133. Conferencias UPM TASSI, España)&lt;br /&gt;
  134. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.lpsi.eui.upm.es/GANLESI/2008_2009/gconferencia_rgo.htm" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.lpsi.eui.upm.es/&lt;wbr&gt;&lt;/wbr&gt;GANLESI/2008_2009/&lt;wbr&gt;&lt;/wbr&gt;gconferencia_rgo.htm&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  135. &lt;br /&gt;
  136. * Vídeo Los menores y las nuevas tecnologías (Arturo Canalda, 30 minutos,&lt;br /&gt;
  137. Seminario Seguridad Redes Sociales, Canal YouTube UPM)&lt;br /&gt;
  138. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009ArturoCanalda" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;paginas/docencia.htm#&lt;wbr&gt;&lt;/wbr&gt;catedraredessociales2009Arturo&lt;wbr&gt;&lt;/wbr&gt;Canalda&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  139. &lt;br /&gt;
  140. * &amp;nbsp;Vídeo Las redes sociales como nuevo entorno de confianza (Ícaro Moyano,&lt;br /&gt;
  141. 16 minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM)&lt;br /&gt;
  142. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009IcaroMoyano" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;paginas/docencia.htm#&lt;wbr&gt;&lt;/wbr&gt;catedraredessociales2009IcaroM&lt;wbr&gt;&lt;/wbr&gt;oyano&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  143. &lt;br /&gt;
  144. * Presentación Las redes sociales como nuevo entorno de confianza (Ícaro&lt;br /&gt;
  145. Moyano, PDF, 10 páginas, Seminario Seguridad Redes Sociales)&lt;br /&gt;
  146. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesIcaroMoyano.zip" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;descarga/&lt;wbr&gt;&lt;/wbr&gt;UPMSeguridadRedesSocialesIcaro&lt;wbr&gt;&lt;/wbr&gt;Moyano.zip&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  147. &lt;br /&gt;
  148. * &amp;nbsp;Vídeo Redes sociales: nueva frontera para la privacidad de los digital&lt;br /&gt;
  149. babies (Emilio Aced, 29 minutos, Seminario Seguridad Redes Sociales, Canal&lt;br /&gt;
  150. YouTube UPM)&lt;br /&gt;
  151. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009EmilioAced" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;paginas/docencia.htm#&lt;wbr&gt;&lt;/wbr&gt;catedraredessociales2009Emilio&lt;wbr&gt;&lt;/wbr&gt;Aced&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  152. &lt;br /&gt;
  153. * Presentación Redes sociales: nueva frontera para la privacidad de los&lt;br /&gt;
  154. digital babies (Emilio Aced, PDF, 34 páginas, Seminario Seguridad Redes&lt;br /&gt;
  155. Sociales)&lt;br /&gt;
  156. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesEmilioAced.zip" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;descarga/&lt;wbr&gt;&lt;/wbr&gt;UPMSeguridadRedesSocialesEmili&lt;wbr&gt;&lt;/wbr&gt;oAced.zip&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  157. &lt;br /&gt;
  158. * &amp;nbsp;Vídeo Diagnóstico sobre la seguridad de la información y privacidad en&lt;br /&gt;
  159. las redes sociales online (Pablo Pérez, 34 minutos, Seminario Seguridad&lt;br /&gt;
  160. Redes Sociales, Canal YouTube UPM)&lt;br /&gt;
  161. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009PabloPerez" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;paginas/docencia.htm#&lt;wbr&gt;&lt;/wbr&gt;catedraredessociales2009PabloP&lt;wbr&gt;&lt;/wbr&gt;erez&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  162. &lt;br /&gt;
  163. * Presentación Diagnóstico sobre la seguridad de la información y&lt;br /&gt;
  164. privacidad en las redes sociales online (Pablo Pérez, PDF, 34 páginas,&lt;br /&gt;
  165. Seminario Seguridad Redes Sociales)&lt;br /&gt;
  166. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesPabloPerez.zip" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;descarga/&lt;wbr&gt;&lt;/wbr&gt;UPMSeguridadRedesSocialesPablo&lt;wbr&gt;&lt;/wbr&gt;Perez.zip&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  167. &lt;br /&gt;
  168. * &amp;nbsp;Vídeo Coloquio Seguridad en Redes Sociales (1 hora 28 minutos,&lt;br /&gt;
  169. Seminario Seguridad Redes Sociales, Canal YouTube UPM)&lt;br /&gt;
  170. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009Coloquio" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;paginas/docencia.htm#&lt;wbr&gt;&lt;/wbr&gt;catedraredessociales2009Coloqu&lt;wbr&gt;&lt;/wbr&gt;io&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  171. &lt;br /&gt;
  172. * &amp;nbsp;Vídeo Conclusiones y Clausura Seminario Seguridad en Redes Sociales (13&lt;br /&gt;
  173. minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM)&lt;br /&gt;
  174. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009Clausura" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;paginas/docencia.htm#&lt;wbr&gt;&lt;/wbr&gt;catedraredessociales2009Clausu&lt;wbr&gt;&lt;/wbr&gt;ra&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  175. &lt;br /&gt;
  176. 2. NUEVOS DOCUMENTOS Y SOFTWARE RECOMENDADOS PARA DESCARGA LIBRE DESDE&lt;br /&gt;
  177. OTROS SERVIDORES&lt;br /&gt;
  178. &lt;br /&gt;
  179. * Informe de la Red de Sensores de INTECO del mes de ABRIL de 2009 (España)&lt;br /&gt;
  180. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="https://ersi.inteco.es/informes/informe_mensual_200904.pdf" target="_blank"&gt;&lt;span lang="ES-AR"&gt;https://ersi.inteco.es/&lt;wbr&gt;&lt;/wbr&gt;informes/informe_mensual_&lt;wbr&gt;&lt;/wbr&gt;200904.pdf&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  181. &lt;br /&gt;
  182. * Libro La Protección de Datos Personales Versión 2.0 de Microsoft (España)&lt;br /&gt;
  183. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://technet.microsoft.com/es-es/dd756060.aspx" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://technet.microsoft.com/&lt;wbr&gt;&lt;/wbr&gt;es-es/dd756060.aspx&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  184. &lt;br /&gt;
  185. * Versión 0.7.53 &amp;nbsp;de Marzo de 2009 del Libro Criptografía y Seguridad en&lt;br /&gt;
  186. Computadores (Manuel Lucena, PDF, 303 páginas, España)&lt;br /&gt;
  187. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://wwwdi.ujaen.es/%7Emlucena/wiki/pmwiki.php?n=Main.LCripto" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://wwwdi.ujaen.es/~&lt;wbr&gt;&lt;/wbr&gt;mlucena/wiki/pmwiki.php?n=&lt;wbr&gt;&lt;/wbr&gt;Main.LCripto&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  188. &lt;br /&gt;
  189. 3. CONGRESOS Y SEMINARIOS POR ORDEN CRONOLOGICO DE CELEBRACION&lt;br /&gt;
  190. &lt;br /&gt;
  191. * Junio 10 al 12 de 2009: 2nd International Symposium on Distributed&lt;br /&gt;
  192. Computing and Artificial Intelligence DCAI 09 (Salamanca - España)&lt;br /&gt;
  193. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://dcai.usal.es/" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://dcai.usal.es/&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  194. &lt;br /&gt;
  195. * Junio 15 al 19 de 2009: Third IFIP WG 11.11 International Conference on&lt;br /&gt;
  196. Trust Management (West Lafayette - Estados Unidos)&lt;br /&gt;
  197. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://projects.cerias.purdue.edu/IFIPTM/" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://projects.cerias.purdue.&lt;wbr&gt;&lt;/wbr&gt;edu/IFIPTM/&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  198. &lt;br /&gt;
  199. * Junio 17 al 19 de 2009: IX Jornada Nacional de Seguridad Informática&lt;br /&gt;
  200. ACIS 2009 (Bogotá - Colombia)&lt;br /&gt;
  201. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.acis.org.co/index.php?id=1246" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.acis.org.co/index.&lt;wbr&gt;&lt;/wbr&gt;php?id=1246&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  202. &lt;br /&gt;
  203. * Junio 17 al 19 de 2009: Octavo Coloquio Nacional de Teoría de Códigos,&lt;br /&gt;
  204. Criptografía y Áreas Relacionadas (México DF - México)&lt;br /&gt;
  205. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://matematicas.reduaz.mx/home/index.php?option=com_content&amp;amp;view=article&amp;amp;id=70&amp;amp;Itemid=110" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://matematicas.reduaz.mx/&lt;wbr&gt;&lt;/wbr&gt;home/index.php?option=com_&lt;wbr&gt;&lt;/wbr&gt;content&amp;amp;view=article&amp;amp;id=70&amp;amp;&lt;wbr&gt;&lt;/wbr&gt;Itemid=110&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  206. &lt;br /&gt;
  207. * Junio 17 al 20 de 2009: Cuarta Conferencia Ibérica de Sistemas y&lt;br /&gt;
  208. Tecnologías de la Información (Póvoa de Varzim - Portugal)&lt;br /&gt;
  209. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.aisti.eu/cisti2009/" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.aisti.eu/cisti2009/&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  210. &lt;br /&gt;
  211. * Junio 17 al 23 de 2009: IADIS Multi Conference on Computer Science and&lt;br /&gt;
  212. Information Systems 2009 (Algarve - Portugal)&lt;br /&gt;
  213. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.mccsis.org/" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.mccsis.org/&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  214. &lt;br /&gt;
  215. * Junio 18 al 19 de 2009: Cu&lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;arta Edición de SegurYnfo 2009 (La Paz - Bolivia)&lt;br /&gt;
  216. &lt;a href="http://www.segurinfo.com.bo/" target="_blank"&gt;http://www.segurinfo.com.bo/&lt;/a&gt;&lt;br /&gt;
  217. &lt;br /&gt;
  218. * Junio 22 al 24 de 2009: E-Activity and Leading Technologies E-ALT2009 e&lt;br /&gt;
  219. InterTIC 2009 (Sevilla - España)&lt;br /&gt;
  220. &lt;a href="http://www.iask-web.org/e-alt09/e-alt09.html" target="_blank"&gt;http://www.iask-web.org/e-&lt;wbr&gt;&lt;/wbr&gt;alt09/e-alt09.html&lt;/a&gt;&lt;br /&gt;
  221. &lt;a href="http://www.iask-web.org/intertic09/intertic09.html" target="_blank"&gt;http://www.iask-web.org/&lt;wbr&gt;&lt;/wbr&gt;intertic09/intertic09.html&lt;/a&gt;&lt;br /&gt;
  222. &lt;br /&gt;
  223. * Junio 28 de 2009: Workshop on CyberSecurity and Intelligence Informatics&lt;br /&gt;
  224. CSI-KDD 2009 (París - Francia)&lt;br /&gt;
  225. &lt;a href="http://www.csi-kdd.org/" target="_blank"&gt;http://www.csi-kdd.org/&lt;/a&gt;&lt;br /&gt;
  226. &lt;br /&gt;
  227. * Julio 5 al 8 de 2009: 14th IEEE Symposium on Computers and&lt;br /&gt;
  228. Communications (Sousse - Túnez)&lt;br /&gt;
  229. &lt;a href="http://www.comsoc.org/iscc/2009/" target="_blank"&gt;http://www.comsoc.org/iscc/&lt;wbr&gt;&lt;/wbr&gt;2009/&lt;/a&gt;&lt;br /&gt;
  230. &lt;br /&gt;
  231. * Julio 8 al 10 de 2009: XV Jornadas de Enseñanza Universitaria de la&lt;br /&gt;
  232. Informática JENUI 2009 (Barcelona - España)&lt;br /&gt;
  233. &lt;a href="http://jenui2009.fib.upc.edu/" target="_blank"&gt;http://jenui2009.fib.upc.edu/&lt;/a&gt;&lt;br /&gt;
  234. &lt;br /&gt;
  235. * Julio 13 al 16 de 2009: International Conference on Security and&lt;br /&gt;
  236. Management SAM '09 (Las Vegas - Estados Unidos)&lt;br /&gt;
  237. &lt;a href="http://www.world-academy-of-science.org/worldcomp09/ws/conferences/sam09" target="_blank"&gt;http://www.world-academy-of-&lt;wbr&gt;&lt;/wbr&gt;science.org/worldcomp09/ws/&lt;wbr&gt;&lt;/wbr&gt;conferences/sam09&lt;/a&gt;&lt;br /&gt;
  238. &lt;br /&gt;
  239. * Agosto 4 al 6 de 2009: Second International Conference on the&lt;br /&gt;
  240. Applications of Digital &amp;nbsp;Information and Web Technologies (Londres - Reino&lt;br /&gt;
  241. Unido)&lt;br /&gt;
  242. &lt;a href="http://www.dirf.org/diwt2009/" target="_blank"&gt;http://www.dirf.org/diwt2009/&lt;/a&gt;&lt;br /&gt;
  243. &lt;br /&gt;
  244. * Septiembre 14 al 17 de 2009: VI Conference on Broadband Communications,&lt;br /&gt;
  245. Networks and Systems (Madrid - España)&lt;br /&gt;
  246. &lt;a href="http://www.broadnets.org/" target="_blank"&gt;http://www.broadnets.org/&lt;/a&gt;&lt;br /&gt;
  247. &lt;br /&gt;
  248. * Septiembre 17 al 20 de 2009: 23rd International Conference SAER 2009 y&lt;br /&gt;
  249. Workshop eGovernance and Data Protection eG&amp;amp;DP 2009 (Varna - Bulgaria)&lt;br /&gt;
  250. &lt;a href="http://www.tu-sofia.bg/saer/" target="_blank"&gt;http://www.tu-sofia.bg/saer/&lt;/a&gt;&lt;br /&gt;
  251. &lt;br /&gt;
  252. * Septiembre 23 al 26 de 2009: Workshop on Computational Intelligence for&lt;br /&gt;
  253. Security in Information Systems CISIS 09 (Burgos - España)&lt;br /&gt;
  254. &lt;a href="http://gicap.ubu.es/cisis2009/" target="_blank"&gt;http://gicap.ubu.es/cisis2009/&lt;/a&gt;&lt;br /&gt;
  255. &lt;br /&gt;
  256. * Septiembre 24 al 25 de 2009: Fourth International Workshop on Data&lt;br /&gt;
  257. Privacy Management DPM 2009 (Saint Malo - Francia)&lt;br /&gt;
  258. &lt;a href="http://dpm09.dyndns.org/" target="_blank"&gt;http://dpm09.dyndns.org/&lt;/a&gt;&lt;br /&gt;
  259. &lt;br /&gt;
  260. * Octubre 11 al 14 de 2009: IEEE 9th International Conference on Computer&lt;br /&gt;
  261. and Information Technology (Xiamen - China)&lt;br /&gt;
  262. &lt;a href="http://grid.hust.edu.cn/CIT2009/" target="_blank"&gt;http://grid.hust.edu.cn/&lt;wbr&gt;&lt;/wbr&gt;CIT2009/&lt;/a&gt;&lt;br /&gt;
  263. &lt;br /&gt;
  264. * Octubre 14 al 16 de 2009: 14th Nordic Conference in Secure IT Systems&lt;br /&gt;
  265. NordSec 2009 (Oslo - Noruega)&lt;br /&gt;
  266. &lt;a href="http://nordsec2009.unik.no/" target="_blank"&gt;http://nordsec2009.unik.no/&lt;/a&gt;&lt;br /&gt;
  267. &lt;br /&gt;
  268. * Octubre 19 al 21 de 2009: 3rd International Conference on Network and&lt;br /&gt;
  269. System Security NSS 2009 (Gold Coast - Australia)&lt;br /&gt;
  270. &lt;a href="http://nss.cqu.edu.au/" target="_blank"&gt;http://nss.cqu.edu.au/&lt;/a&gt;&lt;br /&gt;
  271. &lt;br /&gt;
  272. * Octubre 21 al 23 de 2009: Conferencia Ibero Americana WWW Internet 2009&lt;br /&gt;
  273. IADIS (Alcalá de Henares - España)&lt;br /&gt;
  274. &lt;a href="http://www.ciawi-conf.org/es/" target="_blank"&gt;http://www.ciawi-conf.org/es/&lt;/a&gt;&lt;br /&gt;
  275. &lt;br /&gt;
  276. * Noviembre 4 al 6 de 2009: 31a Conferencia Internacional de Protección de&lt;br /&gt;
  277. Datos y Privacidad (Madrid - España)&lt;br /&gt;
  278. &lt;a href="http://www.privacyconference2009.org/" target="_blank"&gt;http://www.&lt;wbr&gt;&lt;/wbr&gt;privacyconference2009.org/&lt;/a&gt;&lt;br /&gt;
  279. &lt;br /&gt;
  280. * Noviembre 16 al 18 de 2009: V Congreso Iberoamericano de Seguridad&lt;br /&gt;
  281. Informática CIBSI '09 (Montevideo - Uruguay)&lt;br /&gt;
  282. &lt;a href="http://www.fing.edu.uy/cibsi09" target="_blank"&gt;http://www.fing.edu.uy/cibsi09&lt;/a&gt;&lt;br /&gt;
  283. &lt;br /&gt;
  284. * Noviembre 30 a diciembre 4 de 2009: Ad Hoc, Sensor and Mesh Networking&lt;br /&gt;
  285. Symposium IEEE Globecom 2009 (Honolulu - USA)&lt;br /&gt;
  286. &lt;a href="http://www.ieee-globecom.org/2009" target="_blank"&gt;http://www.ieee-globecom.org/&lt;wbr&gt;&lt;/wbr&gt;2009&lt;/a&gt;&lt;br /&gt;
  287. &lt;br /&gt;
  288. * Enero 25 al 28 de 2010: Fourteenth International Conference Financial&lt;br /&gt;
  289. Cryptography and Data Security &amp;nbsp;(La Laguna - España)&lt;br /&gt;
  290. &lt;a href="http://fc10.ifca.ai/" target="_blank"&gt;http://fc10.ifca.ai/&lt;/a&gt;&lt;br /&gt;
  291. &lt;br /&gt;
  292. CONGRESOS ANUNCIADOS EN LA IACR:&lt;br /&gt;
  293. * International Association for Cryptologic Research IACR Calendar of&lt;br /&gt;
  294. Events in Cryptology:&lt;br /&gt;
  295. &lt;a href="http://www.iacr.org/events/" target="_blank"&gt;http://www.iacr.org/events/&lt;/a&gt;&lt;br /&gt;
  296. &lt;br /&gt;
  297. 4. &lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;CURSOS DE POSTGRADO, ESPECIALIDAD Y FORMACIÓN EN SEGURIDAD&lt;br /&gt;
  298. &lt;br /&gt;
  299. * Puedes encontrar los enlaces en:&lt;br /&gt;
  300. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/paginas/eventos.htm#Cursos" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;paginas/eventos.htm#Cursos&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  301. &lt;br /&gt;
  302. 5. OTRAS NOTICIAS SELECCIONADAS DEL MES DE MAYO DE 2009&lt;br /&gt;
  303. Para ampliar estas noticias:&lt;br /&gt;
  304. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/paginas/historico2009.htm#may09" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;paginas/historico2009.htm#&lt;wbr&gt;&lt;/wbr&gt;may09&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  305. &lt;br /&gt;
  306. * Talleres de Seguridad en SAP por CYBSEC a Celebrarse en Barcelona y&lt;br /&gt;
  307. Madrid (España)&lt;br /&gt;
  308. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/descarga/Taller_de_Seguridad_en_SAP_CYBSEC.pdf" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es//&lt;wbr&gt;&lt;/wbr&gt;descarga/Taller_de_Seguridad_&lt;wbr&gt;&lt;/wbr&gt;en_SAP_CYBSEC.pdf&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  309. &lt;br /&gt;
  310. * Curso de Protección de Datos en las Administraciones Públicas de la AEPD&lt;br /&gt;
  311. en la UIMP (España)&lt;br /&gt;
  312. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.uimp.es/uimp/home/homeUIMPdina.php?jcj=ACADEMICAS_FICHA&amp;amp;juj=2003&amp;amp;jpj=IdActividad=7970306&amp;amp;pg=1&amp;amp;orden=6" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.uimp.es/uimp/home/&lt;wbr&gt;&lt;/wbr&gt;homeUIMPdina.php?jcj=&lt;wbr&gt;&lt;/wbr&gt;ACADEMICAS_FICHA&amp;amp;juj=2003&amp;amp;jpj=&lt;wbr&gt;&lt;/wbr&gt;IdActividad=7970306&amp;amp;pg=1&amp;amp;&lt;wbr&gt;&lt;/wbr&gt;orden=6&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  313. &lt;br /&gt;
  314. * Libro Advances in Artificial Intelligence for Privacy Protection and&lt;br /&gt;
  315. Security (España)&lt;br /&gt;
  316. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://unescoprivacychair.urv.cat/publication/17" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://unescoprivacychair.urv.&lt;wbr&gt;&lt;/wbr&gt;cat/publication/17&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  317. &lt;br /&gt;
  318. * Programa en Gestión de la Seguridad Informática en la Universidad&lt;br /&gt;
  319. Austral (Argentina)&lt;br /&gt;
  320. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://web.austral.edu.ar/ingenieria-posgrado-pgsi.asp" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://web.austral.edu.ar/&lt;wbr&gt;&lt;/wbr&gt;ingenieria-posgrado-pgsi.asp&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  321. &lt;br /&gt;
  322. * Call for Workshop Proposals para el Financial Cryptography and Data&lt;br /&gt;
  323. Security 2010 (España)&lt;br /&gt;
  324. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://fc10.ifca.ai/" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://fc10.ifca.ai&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  325. &lt;br /&gt;
  326. VI Conferencia Asegúr@IT, Curso de Verano en la USAL y eventos de&lt;br /&gt;
  327. Informática64 &amp;nbsp;(España)&lt;br /&gt;
  328. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032416523&amp;amp;Culture=es-ES" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://msevents.microsoft.com/&lt;wbr&gt;&lt;/wbr&gt;CUI/EventDetail.aspx?EventID=&lt;wbr&gt;&lt;/wbr&gt;1032416523&amp;amp;Culture=es-ES&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  329. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.informatica64.com/CursoDeVeranoSalamanca/" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.informatica64.com/&lt;wbr&gt;&lt;/wbr&gt;CursoDeVeranoSalamanca/&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  330. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.informatica64.com/evento/" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.informatica64.com/&lt;wbr&gt;&lt;/wbr&gt;evento/&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  331. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://dlink.informatica64.com/" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://dlink.informatica64.&lt;wbr&gt;&lt;/wbr&gt;com/&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  332. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.microsoft.com/spain/seminarios/hol.mspx" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.microsoft.com/&lt;wbr&gt;&lt;/wbr&gt;spain/seminarios/hol.mspx&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  333. &lt;br /&gt;
  334. * Jornada La Privacidad del Menor en las Redes Sociales de Fundación&lt;br /&gt;
  335. Solventia (España)&lt;br /&gt;
  336. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/descarga/JornadaPrivacidadMenoRedesSociales.pdf" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;descarga/&lt;wbr&gt;&lt;/wbr&gt;JornadaPrivacidadMenoRedesSoci&lt;wbr&gt;&lt;/wbr&gt;ales.pdf&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  337. &lt;br /&gt;
  338. * Edición 2009 del Curso Seguridad Telemática en la Universidad de Vigo&lt;br /&gt;
  339. (España)&lt;br /&gt;
  340. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://webs.uvigo.es/curso-seguridad/" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://webs.uvigo.es/curso-&lt;wbr&gt;&lt;/wbr&gt;seguridad/&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  341. &lt;br /&gt;
  342. * Seminario sobre Seguridad en el Desarrollo de Software de CYBSEC&lt;br /&gt;
  343. (Argentina)&lt;br /&gt;
  344. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.cybsec.com/ES/servicios/cursos/sem09_2ar.php" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.cybsec.com/ES/&lt;wbr&gt;&lt;/wbr&gt;servicios/cursos/sem09_2ar.php&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  345. &lt;br /&gt;
  346. 6. OTROS DATOS DE INTERES EN LA RED&lt;br /&gt;
  347. &lt;br /&gt;
  348. * Número actual de miembros en la red: 770&lt;br /&gt;
  349. &amp;nbsp;207 universidades y 286 empresas representadas&lt;br /&gt;
  350. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/paginas/particulares.htm" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;paginas/particulares.htm&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;br /&gt;
  351. &lt;br /&gt;
  352. * Estadísticas: 27.920 visitas, con 87.864 páginas solicitadas y 38,24&lt;br /&gt;
  353. GigaBytes servidos en mayo de 2009&lt;br /&gt;
  354. &lt;/span&gt;&lt;span style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;&lt;a href="http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html" target="_blank"&gt;&lt;span lang="ES-AR"&gt;http://www.criptored.upm.es/&lt;wbr&gt;&lt;/wbr&gt;estadisticas/awstats.www.&lt;wbr&gt;&lt;/wbr&gt;criptored.upm.es.html&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;.&lt;br /&gt;
  355. &lt;br /&gt;
  356. Madrid, 1 de junio de 2009&lt;br /&gt;
  357. Cordiales saludos&lt;br /&gt;
  358. Jorge Ramió Aguirre&lt;br /&gt;
  359. Coordinador de la Red Temática&lt;br /&gt;
  360. &lt;/span&gt;&lt;br /&gt;
  361. &lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;---&lt;/span&gt;&lt;br /&gt;
  362. &lt;span lang="ES-AR" style="font-family: &amp;quot;Book Antiqua&amp;quot;; font-size: 11pt;"&gt;EOM&lt;br /&gt;
  363. &lt;/span&gt;</description><link>http://sechack.blogspot.com/2009/06/red-tematica-criptored-resumen-de.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total><enclosure length="409100" type="application/zip" url="http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesIcaroMoyano.zip"/><itunes:explicit>no</itunes:explicit><itunes:subtitle>Copio info enviada por Jorge: ---- 1. NUEVOS DOCUMENTOS PARA DESCARGA LIBRE DESDE CRIPTORED Y CÁTEDRA UPM APPLUS+ * ¿Seguridad Informática versus Seguridad de la Información? (Carlos Ormella, PDF, 2 páginas, Argentina) http://www.criptored.upm.es/guiateoria/gt_m327d.htm * ¿Análisis de Impactos o Valuación de Riesgos? (Carlos Ormella, PDF, 2 páginas, Argentina) http://www.criptored.upm.es/guiateoria/gt_m327e.htm * Amenazas de Seguridad Realidad o Ficción (Chelo Malagón, PDF, 64 páginas, Conferencias UPM TASSI, España) http://www.lpsi.eui.upm.es/GANLESI/2008_2009/gconferencia_chm.htm * Privacidad y Gestión de Identidades (Rosa García, PDF, 13 páginas, Conferencias UPM TASSI, España) http://www.lpsi.eui.upm.es/GANLESI/2008_2009/gconferencia_rgo.htm * Vídeo Los menores y las nuevas tecnologías (Arturo Canalda, 30 minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM) http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009ArturoCanalda * &amp;nbsp;Vídeo Las redes sociales como nuevo entorno de confianza (Ícaro Moyano, 16 minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM) http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009IcaroMoyano * Presentación Las redes sociales como nuevo entorno de confianza (Ícaro Moyano, PDF, 10 páginas, Seminario Seguridad Redes Sociales) http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesIcaroMoyano.zip * &amp;nbsp;Vídeo Redes sociales: nueva frontera para la privacidad de los digital babies (Emilio Aced, 29 minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM) http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009EmilioAced * Presentación Redes sociales: nueva frontera para la privacidad de los digital babies (Emilio Aced, PDF, 34 páginas, Seminario Seguridad Redes Sociales) http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesEmilioAced.zip * &amp;nbsp;Vídeo Diagnóstico sobre la seguridad de la información y privacidad en las redes sociales online (Pablo Pérez, 34 minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM) http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009PabloPerez * Presentación Diagnóstico sobre la seguridad de la información y privacidad en las redes sociales online (Pablo Pérez, PDF, 34 páginas, Seminario Seguridad Redes Sociales) http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesPabloPerez.zip * &amp;nbsp;Vídeo Coloquio Seguridad en Redes Sociales (1 hora 28 minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM) http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009Coloquio * &amp;nbsp;Vídeo Conclusiones y Clausura Seminario Seguridad en Redes Sociales (13 minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM) http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009Clausura 2. NUEVOS DOCUMENTOS Y SOFTWARE RECOMENDADOS PARA DESCARGA LIBRE DESDE OTROS SERVIDORES * Informe de la Red de Sensores de INTECO del mes de ABRIL de 2009 (España) https://ersi.inteco.es/informes/informe_mensual_200904.pdf * Libro La Protección de Datos Personales Versión 2.0 de Microsoft (España) http://technet.microsoft.com/es-es/dd756060.aspx * Versión 0.7.53 &amp;nbsp;de Marzo de 2009 del Libro Criptografía y Seguridad en Computadores (Manuel Lucena, PDF, 303 páginas, España) http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto 3. CONGRESOS Y SEMINARIOS POR ORDEN CRONOLOGICO DE CELEBRACION * Junio 10 al 12 de 2009: 2nd International Symposium on Distributed Computing and Artificial Intelligence DCAI 09 (Salamanca - España) http://dcai.usal.es/ * Junio 15 al 19 de 2009: Third IFIP WG 11.11 International Conference on Trust Management (West Lafayette - Estados Unidos) http://projects.cerias.purdue.edu/IFIPTM/ * Junio 17 al 19 de 2009: IX Jornada Nacional de Seguridad Informática ACIS 2009 (Bogotá - Colombia) http://www.acis.org.co/index.php?id=1246 * Junio 17 al 19 de 2009: Octavo Coloquio Nacional de Teoría de Códigos, Criptografía y Áreas Relacionadas (México DF - México) http://matematicas.reduaz.mx/home/index.php?option=com_content&amp;amp;view=article&amp;amp;id=70&amp;amp;Itemid=110 * Junio 17 al 20 de 2009: Cuarta Conferencia Ibérica de Sistemas y Tecnologías de la Información (Póvoa de Varzim - Portugal) http://www.aisti.eu/cisti2009/ * Junio 17 al 23 de 2009: IADIS Multi Conference on Computer Science and Information Systems 2009 (Algarve - Portugal) http://www.mccsis.org/ * Junio 18 al 19 de 2009: Cuarta Edición de SegurYnfo 2009 (La Paz - Bolivia) http://www.segurinfo.com.bo/ * Junio 22 al 24 de 2009: E-Activity and Leading Technologies E-ALT2009 e InterTIC 2009 (Sevilla - España) http://www.iask-web.org/e-alt09/e-alt09.html http://www.iask-web.org/intertic09/intertic09.html * Junio 28 de 2009: Workshop on CyberSecurity and Intelligence Informatics CSI-KDD 2009 (París - Francia) http://www.csi-kdd.org/ * Julio 5 al 8 de 2009: 14th IEEE Symposium on Computers and Communications (Sousse - Túnez) http://www.comsoc.org/iscc/2009/ * Julio 8 al 10 de 2009: XV Jornadas de Enseñanza Universitaria de la Informática JENUI 2009 (Barcelona - España) http://jenui2009.fib.upc.edu/ * Julio 13 al 16 de 2009: International Conference on Security and Management SAM '09 (Las Vegas - Estados Unidos) http://www.world-academy-of-science.org/worldcomp09/ws/conferences/sam09 * Agosto 4 al 6 de 2009: Second International Conference on the Applications of Digital &amp;nbsp;Information and Web Technologies (Londres - Reino Unido) http://www.dirf.org/diwt2009/ * Septiembre 14 al 17 de 2009: VI Conference on Broadband Communications, Networks and Systems (Madrid - España) http://www.broadnets.org/ * Septiembre 17 al 20 de 2009: 23rd International Conference SAER 2009 y Workshop eGovernance and Data Protection eG&amp;amp;DP 2009 (Varna - Bulgaria) http://www.tu-sofia.bg/saer/ * Septiembre 23 al 26 de 2009: Workshop on Computational Intelligence for Security in Information Systems CISIS 09 (Burgos - España) http://gicap.ubu.es/cisis2009/ * Septiembre 24 al 25 de 2009: Fourth International Workshop on Data Privacy Management DPM 2009 (Saint Malo - Francia) http://dpm09.dyndns.org/ * Octubre 11 al 14 de 2009: IEEE 9th International Conference on Computer and Information Technology (Xiamen - China) http://grid.hust.edu.cn/CIT2009/ * Octubre 14 al 16 de 2009: 14th Nordic Conference in Secure IT Systems NordSec 2009 (Oslo - Noruega) http://nordsec2009.unik.no/ * Octubre 19 al 21 de 2009: 3rd International Conference on Network and System Security NSS 2009 (Gold Coast - Australia) http://nss.cqu.edu.au/ * Octubre 21 al 23 de 2009: Conferencia Ibero Americana WWW Internet 2009 IADIS (Alcalá de Henares - España) http://www.ciawi-conf.org/es/ * Noviembre 4 al 6 de 2009: 31a Conferencia Internacional de Protección de Datos y Privacidad (Madrid - España) http://www.privacyconference2009.org/ * Noviembre 16 al 18 de 2009: V Congreso Iberoamericano de Seguridad Informática CIBSI '09 (Montevideo - Uruguay) http://www.fing.edu.uy/cibsi09 * Noviembre 30 a diciembre 4 de 2009: Ad Hoc, Sensor and Mesh Networking Symposium IEEE Globecom 2009 (Honolulu - USA) http://www.ieee-globecom.org/2009 * Enero 25 al 28 de 2010: Fourteenth International Conference Financial Cryptography and Data Security &amp;nbsp;(La Laguna - España) http://fc10.ifca.ai/ CONGRESOS ANUNCIADOS EN LA IACR: * International Association for Cryptologic Research IACR Calendar of Events in Cryptology: http://www.iacr.org/events/ 4. CURSOS DE POSTGRADO, ESPECIALIDAD Y FORMACIÓN EN SEGURIDAD * Puedes encontrar los enlaces en: http://www.criptored.upm.es/paginas/eventos.htm#Cursos 5. OTRAS NOTICIAS SELECCIONADAS DEL MES DE MAYO DE 2009 Para ampliar estas noticias: http://www.criptored.upm.es/paginas/historico2009.htm#may09 * Talleres de Seguridad en SAP por CYBSEC a Celebrarse en Barcelona y Madrid (España) http://www.criptored.upm.es//descarga/Taller_de_Seguridad_en_SAP_CYBSEC.pdf * Curso de Protección de Datos en las Administraciones Públicas de la AEPD en la UIMP (España) http://www.uimp.es/uimp/home/homeUIMPdina.php?jcj=ACADEMICAS_FICHA&amp;amp;juj=2003&amp;amp;jpj=IdActividad=7970306&amp;amp;pg=1&amp;amp;orden=6 * Libro Advances in Artificial Intelligence for Privacy Protection and Security (España) http://unescoprivacychair.urv.cat/publication/17 * Programa en Gestión de la Seguridad Informática en la Universidad Austral (Argentina) http://web.austral.edu.ar/ingenieria-posgrado-pgsi.asp * Call for Workshop Proposals para el Financial Cryptography and Data Security 2010 (España) http://fc10.ifca.ai VI Conferencia Asegúr@IT, Curso de Verano en la USAL y eventos de Informática64 &amp;nbsp;(España) http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032416523&amp;amp;Culture=es-ES http://www.informatica64.com/CursoDeVeranoSalamanca/ http://www.informatica64.com/evento/ http://dlink.informatica64.com/ http://www.microsoft.com/spain/seminarios/hol.mspx * Jornada La Privacidad del Menor en las Redes Sociales de Fundación Solventia (España) http://www.criptored.upm.es/descarga/JornadaPrivacidadMenoRedesSociales.pdf * Edición 2009 del Curso Seguridad Telemática en la Universidad de Vigo (España) http://webs.uvigo.es/curso-seguridad/ * Seminario sobre Seguridad en el Desarrollo de Software de CYBSEC (Argentina) http://www.cybsec.com/ES/servicios/cursos/sem09_2ar.php 6. OTROS DATOS DE INTERES EN LA RED * Número actual de miembros en la red: 770 &amp;nbsp;207 universidades y 286 empresas representadas http://www.criptored.upm.es/paginas/particulares.htm * Estadísticas: 27.920 visitas, con 87.864 páginas solicitadas y 38,24 GigaBytes servidos en mayo de 2009 http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html. Madrid, 1 de junio de 2009 Cordiales saludos Jorge Ramió Aguirre Coordinador de la Red Temática --- EOM</itunes:subtitle><itunes:author>noreply@blogger.com (Ariel M. Liguori de Gottig)</itunes:author><itunes:summary>Copio info enviada por Jorge: ---- 1. NUEVOS DOCUMENTOS PARA DESCARGA LIBRE DESDE CRIPTORED Y CÁTEDRA UPM APPLUS+ * ¿Seguridad Informática versus Seguridad de la Información? (Carlos Ormella, PDF, 2 páginas, Argentina) http://www.criptored.upm.es/guiateoria/gt_m327d.htm * ¿Análisis de Impactos o Valuación de Riesgos? (Carlos Ormella, PDF, 2 páginas, Argentina) http://www.criptored.upm.es/guiateoria/gt_m327e.htm * Amenazas de Seguridad Realidad o Ficción (Chelo Malagón, PDF, 64 páginas, Conferencias UPM TASSI, España) http://www.lpsi.eui.upm.es/GANLESI/2008_2009/gconferencia_chm.htm * Privacidad y Gestión de Identidades (Rosa García, PDF, 13 páginas, Conferencias UPM TASSI, España) http://www.lpsi.eui.upm.es/GANLESI/2008_2009/gconferencia_rgo.htm * Vídeo Los menores y las nuevas tecnologías (Arturo Canalda, 30 minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM) http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009ArturoCanalda * &amp;nbsp;Vídeo Las redes sociales como nuevo entorno de confianza (Ícaro Moyano, 16 minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM) http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009IcaroMoyano * Presentación Las redes sociales como nuevo entorno de confianza (Ícaro Moyano, PDF, 10 páginas, Seminario Seguridad Redes Sociales) http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesIcaroMoyano.zip * &amp;nbsp;Vídeo Redes sociales: nueva frontera para la privacidad de los digital babies (Emilio Aced, 29 minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM) http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009EmilioAced * Presentación Redes sociales: nueva frontera para la privacidad de los digital babies (Emilio Aced, PDF, 34 páginas, Seminario Seguridad Redes Sociales) http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesEmilioAced.zip * &amp;nbsp;Vídeo Diagnóstico sobre la seguridad de la información y privacidad en las redes sociales online (Pablo Pérez, 34 minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM) http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009PabloPerez * Presentación Diagnóstico sobre la seguridad de la información y privacidad en las redes sociales online (Pablo Pérez, PDF, 34 páginas, Seminario Seguridad Redes Sociales) http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesPabloPerez.zip * &amp;nbsp;Vídeo Coloquio Seguridad en Redes Sociales (1 hora 28 minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM) http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009Coloquio * &amp;nbsp;Vídeo Conclusiones y Clausura Seminario Seguridad en Redes Sociales (13 minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM) http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009Clausura 2. NUEVOS DOCUMENTOS Y SOFTWARE RECOMENDADOS PARA DESCARGA LIBRE DESDE OTROS SERVIDORES * Informe de la Red de Sensores de INTECO del mes de ABRIL de 2009 (España) https://ersi.inteco.es/informes/informe_mensual_200904.pdf * Libro La Protección de Datos Personales Versión 2.0 de Microsoft (España) http://technet.microsoft.com/es-es/dd756060.aspx * Versión 0.7.53 &amp;nbsp;de Marzo de 2009 del Libro Criptografía y Seguridad en Computadores (Manuel Lucena, PDF, 303 páginas, España) http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto 3. CONGRESOS Y SEMINARIOS POR ORDEN CRONOLOGICO DE CELEBRACION * Junio 10 al 12 de 2009: 2nd International Symposium on Distributed Computing and Artificial Intelligence DCAI 09 (Salamanca - España) http://dcai.usal.es/ * Junio 15 al 19 de 2009: Third IFIP WG 11.11 International Conference on Trust Management (West Lafayette - Estados Unidos) http://projects.cerias.purdue.edu/IFIPTM/ * Junio 17 al 19 de 2009: IX Jornada Nacional de Seguridad Informática ACIS 2009 (Bogotá - Colombia) http://www.acis.org.co/index.php?id=1246 * Junio 17 al 19 de 2009: Octavo Coloquio Nacional de Teoría de Códigos, Criptografía y Áreas Relacionadas (México DF - México) http://matematicas.reduaz.mx/home/index.php?option=com_content&amp;amp;view=article&amp;amp;id=70&amp;amp;Itemid=110 * Junio 17 al 20 de 2009: Cuarta Conferencia Ibérica de Sistemas y Tecnologías de la Información (Póvoa de Varzim - Portugal) http://www.aisti.eu/cisti2009/ * Junio 17 al 23 de 2009: IADIS Multi Conference on Computer Science and Information Systems 2009 (Algarve - Portugal) http://www.mccsis.org/ * Junio 18 al 19 de 2009: Cuarta Edición de SegurYnfo 2009 (La Paz - Bolivia) http://www.segurinfo.com.bo/ * Junio 22 al 24 de 2009: E-Activity and Leading Technologies E-ALT2009 e InterTIC 2009 (Sevilla - España) http://www.iask-web.org/e-alt09/e-alt09.html http://www.iask-web.org/intertic09/intertic09.html * Junio 28 de 2009: Workshop on CyberSecurity and Intelligence Informatics CSI-KDD 2009 (París - Francia) http://www.csi-kdd.org/ * Julio 5 al 8 de 2009: 14th IEEE Symposium on Computers and Communications (Sousse - Túnez) http://www.comsoc.org/iscc/2009/ * Julio 8 al 10 de 2009: XV Jornadas de Enseñanza Universitaria de la Informática JENUI 2009 (Barcelona - España) http://jenui2009.fib.upc.edu/ * Julio 13 al 16 de 2009: International Conference on Security and Management SAM '09 (Las Vegas - Estados Unidos) http://www.world-academy-of-science.org/worldcomp09/ws/conferences/sam09 * Agosto 4 al 6 de 2009: Second International Conference on the Applications of Digital &amp;nbsp;Information and Web Technologies (Londres - Reino Unido) http://www.dirf.org/diwt2009/ * Septiembre 14 al 17 de 2009: VI Conference on Broadband Communications, Networks and Systems (Madrid - España) http://www.broadnets.org/ * Septiembre 17 al 20 de 2009: 23rd International Conference SAER 2009 y Workshop eGovernance and Data Protection eG&amp;amp;DP 2009 (Varna - Bulgaria) http://www.tu-sofia.bg/saer/ * Septiembre 23 al 26 de 2009: Workshop on Computational Intelligence for Security in Information Systems CISIS 09 (Burgos - España) http://gicap.ubu.es/cisis2009/ * Septiembre 24 al 25 de 2009: Fourth International Workshop on Data Privacy Management DPM 2009 (Saint Malo - Francia) http://dpm09.dyndns.org/ * Octubre 11 al 14 de 2009: IEEE 9th International Conference on Computer and Information Technology (Xiamen - China) http://grid.hust.edu.cn/CIT2009/ * Octubre 14 al 16 de 2009: 14th Nordic Conference in Secure IT Systems NordSec 2009 (Oslo - Noruega) http://nordsec2009.unik.no/ * Octubre 19 al 21 de 2009: 3rd International Conference on Network and System Security NSS 2009 (Gold Coast - Australia) http://nss.cqu.edu.au/ * Octubre 21 al 23 de 2009: Conferencia Ibero Americana WWW Internet 2009 IADIS (Alcalá de Henares - España) http://www.ciawi-conf.org/es/ * Noviembre 4 al 6 de 2009: 31a Conferencia Internacional de Protección de Datos y Privacidad (Madrid - España) http://www.privacyconference2009.org/ * Noviembre 16 al 18 de 2009: V Congreso Iberoamericano de Seguridad Informática CIBSI '09 (Montevideo - Uruguay) http://www.fing.edu.uy/cibsi09 * Noviembre 30 a diciembre 4 de 2009: Ad Hoc, Sensor and Mesh Networking Symposium IEEE Globecom 2009 (Honolulu - USA) http://www.ieee-globecom.org/2009 * Enero 25 al 28 de 2010: Fourteenth International Conference Financial Cryptography and Data Security &amp;nbsp;(La Laguna - España) http://fc10.ifca.ai/ CONGRESOS ANUNCIADOS EN LA IACR: * International Association for Cryptologic Research IACR Calendar of Events in Cryptology: http://www.iacr.org/events/ 4. CURSOS DE POSTGRADO, ESPECIALIDAD Y FORMACIÓN EN SEGURIDAD * Puedes encontrar los enlaces en: http://www.criptored.upm.es/paginas/eventos.htm#Cursos 5. OTRAS NOTICIAS SELECCIONADAS DEL MES DE MAYO DE 2009 Para ampliar estas noticias: http://www.criptored.upm.es/paginas/historico2009.htm#may09 * Talleres de Seguridad en SAP por CYBSEC a Celebrarse en Barcelona y Madrid (España) http://www.criptored.upm.es//descarga/Taller_de_Seguridad_en_SAP_CYBSEC.pdf * Curso de Protección de Datos en las Administraciones Públicas de la AEPD en la UIMP (España) http://www.uimp.es/uimp/home/homeUIMPdina.php?jcj=ACADEMICAS_FICHA&amp;amp;juj=2003&amp;amp;jpj=IdActividad=7970306&amp;amp;pg=1&amp;amp;orden=6 * Libro Advances in Artificial Intelligence for Privacy Protection and Security (España) http://unescoprivacychair.urv.cat/publication/17 * Programa en Gestión de la Seguridad Informática en la Universidad Austral (Argentina) http://web.austral.edu.ar/ingenieria-posgrado-pgsi.asp * Call for Workshop Proposals para el Financial Cryptography and Data Security 2010 (España) http://fc10.ifca.ai VI Conferencia Asegúr@IT, Curso de Verano en la USAL y eventos de Informática64 &amp;nbsp;(España) http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032416523&amp;amp;Culture=es-ES http://www.informatica64.com/CursoDeVeranoSalamanca/ http://www.informatica64.com/evento/ http://dlink.informatica64.com/ http://www.microsoft.com/spain/seminarios/hol.mspx * Jornada La Privacidad del Menor en las Redes Sociales de Fundación Solventia (España) http://www.criptored.upm.es/descarga/JornadaPrivacidadMenoRedesSociales.pdf * Edición 2009 del Curso Seguridad Telemática en la Universidad de Vigo (España) http://webs.uvigo.es/curso-seguridad/ * Seminario sobre Seguridad en el Desarrollo de Software de CYBSEC (Argentina) http://www.cybsec.com/ES/servicios/cursos/sem09_2ar.php 6. OTROS DATOS DE INTERES EN LA RED * Número actual de miembros en la red: 770 &amp;nbsp;207 universidades y 286 empresas representadas http://www.criptored.upm.es/paginas/particulares.htm * Estadísticas: 27.920 visitas, con 87.864 páginas solicitadas y 38,24 GigaBytes servidos en mayo de 2009 http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html. Madrid, 1 de junio de 2009 Cordiales saludos Jorge Ramió Aguirre Coordinador de la Red Temática --- EOM</itunes:summary><itunes:keywords>CriptoRed, Noticias</itunes:keywords></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-8962327113563655959</guid><pubDate>Fri, 29 May 2009 14:51:00 +0000</pubDate><atom:updated>2009-05-29T11:51:08.030-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Entrevistas</category><title>Entrevista al Chema Alonso Cortesía de SBD</title><description>Finalmente, tenemos el agrado de ver al maligno bajo la lupa uqe tanto usa para interrogar a sus presas. Y si! le ha tocado, todo gracias a la gente de &lt;a href="http://www.securitybydefault.com"&gt;SBD&lt;/a&gt;.&lt;br /&gt;
  364. Disfruten la &lt;a href="http://www.securitybydefault.com/2009/05/entrevista-chema-alonso-maligno.html"&gt;entrevista&lt;/a&gt;!&lt;br /&gt;
  365. &lt;br /&gt;
  366. Saludos.&lt;br /&gt;
  367. &lt;br /&gt;
  368. PD: Perdon por el cuelgue, fecha de exámenes :(</description><link>http://sechack.blogspot.com/2009/05/entrevista-al-chema-alonso-cortesia-de.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-5786275334282014053</guid><pubDate>Fri, 22 May 2009 04:50:00 +0000</pubDate><atom:updated>2009-05-22T01:50:00.642-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Injection Flaws</category><category domain="http://www.blogger.com/atom/ns#">SQL Injection</category><title>SQL Injection: Lo necesario y un poquito más...</title><description>No, todavía no he subido el papper que estoy elaborando sobre SQLi simplemente por eso, porque lo "estoy" elaborando, casi lo termino pero aun queda más info por poner y realmente no quiero que falte nada :), es por eso que en este post quiero dejar aquella información que me ha servido para interiorizarme con el tema e inclusive para profundizarme en aspectos muy peculiares de él.&lt;br /&gt;
  369. &lt;br /&gt;
  370. &lt;i&gt;&lt;b&gt;Las biblias de SQLi:&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;
  371. &lt;a href="http://www.nextgenss.com/papers/webappdis.doc"&gt;Web applications disassembly with ODBC error messages&lt;/a&gt; - D. Litchfield&lt;br /&gt;
  372. &lt;a href="http://www.ngssoftware.com/papers/advanced_sql_injection.pdf"&gt;Advanced SQL Injection in SQL Server&amp;nbsp; &lt;/a&gt;- Chris Anley&lt;br /&gt;
  373. &lt;a href="http://www.nextgenss.com/papers/more_advanced_sql_injection.pdf"&gt;(more) advanced SQL Injection&lt;/a&gt; - Chris Anley&lt;br /&gt;
  374. &lt;a href="http://www.hernanracciatti.com.ar/research/papers/sqlinjection.pdf"&gt;Técnicas de SQLi: Un repaso&lt;/a&gt; - Hernán Racciatti &lt;br /&gt;
  375. &lt;br /&gt;
  376. &lt;br /&gt;
  377. &lt;i&gt;&lt;b&gt;Info más que interesante:&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;
  378. &lt;a href="http://www.spidynamics.com/whitepapers/Blind_SQLInjection.pdf"&gt;Blind SQL Injection: Are your web-apps Vulnerable?&amp;nbsp;&lt;/a&gt; - Kevin Spett&lt;br /&gt;
  379. &lt;a href="http://www.databasesecurity.com/dbsec/lateral-sql-injection.pdf"&gt;Lateral SQL Injection&lt;/a&gt; - David Litchfield &lt;br /&gt;
  380. &lt;a href="http://www.databasesecurity.com/dbsec/cursor-injection.pdf"&gt;Cursor Injection&lt;/a&gt; - Dabid Litchfield&lt;br /&gt;
  381. &lt;a href="http://yoire.com/downloads/Defcon2008/Speakers/Alonso-Parada.zip/download/Alonso-Parada/defcon-16-alonso-parada-wp.pdf"&gt;Time-Based Blind SQL Injection using Heavy Querys&lt;/a&gt; - Chema-Parada-...&lt;br /&gt;
  382. &lt;a href="http://www.blackhat.com/presentations/bh-europe-08/Alonso-Parada/Whitepaper/bh-eu-08-alonso-parada-WP.pdf"&gt;Ldap Injection&lt;/a&gt; - Chema-Parada &lt;br /&gt;
  383. &lt;a href="http://elladodelmal.blogspot.com/2009/03/serialized-sql-injection-parte-i-de-vi.html"&gt;Serialized SQL Injection&lt;/a&gt; - Chema Alonso:&lt;br /&gt;
  384. &lt;a href="http://elladodelmal.blogspot.com/2009/03/serialized-sql-injection-parte-i-de-vi.html"&gt;&lt;/a&gt;&lt;a href="http://elladodelmal.blogspot.com/2009/03/serialized-sql-injection-parte-vi-de-vi.html"&gt;&lt;/a&gt;&lt;br /&gt;
  385. &lt;a href="http://elladodelmal.blogspot.com/2009/02/rfd-remote-file-downloading-en.html"&gt;Remote File Downloading in WebApps with Blind SQL Injection &lt;/a&gt;- Chema Alonso&lt;br /&gt;
  386. &lt;br /&gt;
  387. &lt;br /&gt;
  388. &lt;i&gt;&lt;b&gt;Links mandatorios/interesantes:&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;
  389. &lt;a href="http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/"&gt;http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/&lt;/a&gt;&lt;br /&gt;
  390. &lt;a href="http://elladodelmal.blogspot.com/"&gt;http://elladodelmal.blogspot.com&lt;/a&gt;&lt;br /&gt;
  391. &lt;a href="http://www.google.com/"&gt;http://www.google.com&lt;/a&gt;&lt;br /&gt;
  392. &lt;br /&gt;
  393. &lt;i&gt;&lt;b&gt;Herramientas:&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;
  394. &lt;a href="http://labs.portcullis.co.uk/application/bsql-hacker/"&gt;BSQL&lt;/a&gt;&lt;br /&gt;
  395. &lt;a href="http://www.informatica64.com/foca/download/ldapInjector_0_2_1_0.zip"&gt;Ldap Injector&lt;/a&gt;&lt;br /&gt;
  396. &lt;a href="http://www.codeplex.com/marathontool"&gt;Marathon Tool&lt;/a&gt;&lt;br /&gt;
  397. &lt;a href="http://sqlninja.sourceforge.net/"&gt;SQL Ninja&lt;/a&gt;&lt;br /&gt;
  398. &lt;a href="http://www.0x90.org/releases/absinthe/"&gt;Absinthe&lt;/a&gt;&lt;br /&gt;
  399. &lt;a href="http://www.kachakil.com/papers/SFX-SQLi-es.htm"&gt;SFX-SQLi&lt;/a&gt;&lt;br /&gt;
  400. &lt;br /&gt;
  401. &lt;i&gt;&lt;b&gt;Countermeasures:&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;
  402. &lt;i&gt;Proximamente...&lt;/i&gt;&lt;br /&gt;
  403. &lt;br /&gt;
  404. Saludos,</description><link>http://sechack.blogspot.com/2009/05/sql-injection-lo-necesario-y-un-poquito.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total><enclosure length="1966524" type="application/pdf" url="http://www.blackhat.com/presentations/bh-europe-08/Alonso-Parada/Whitepaper/bh-eu-08-alonso-parada-WP.pdf"/><itunes:explicit>no</itunes:explicit><itunes:subtitle>No, todavía no he subido el papper que estoy elaborando sobre SQLi simplemente por eso, porque lo "estoy" elaborando, casi lo termino pero aun queda más info por poner y realmente no quiero que falte nada :), es por eso que en este post quiero dejar aquella información que me ha servido para interiorizarme con el tema e inclusive para profundizarme en aspectos muy peculiares de él. Las biblias de SQLi: Web applications disassembly with ODBC error messages - D. Litchfield Advanced SQL Injection in SQL Server&amp;nbsp; - Chris Anley (more) advanced SQL Injection - Chris Anley Técnicas de SQLi: Un repaso - Hernán Racciatti Info más que interesante: Blind SQL Injection: Are your web-apps Vulnerable?&amp;nbsp; - Kevin Spett Lateral SQL Injection - David Litchfield Cursor Injection - Dabid Litchfield Time-Based Blind SQL Injection using Heavy Querys - Chema-Parada-... Ldap Injection - Chema-Parada Serialized SQL Injection - Chema Alonso: Remote File Downloading in WebApps with Blind SQL Injection - Chema Alonso Links mandatorios/interesantes: http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/ http://elladodelmal.blogspot.com http://www.google.com Herramientas: BSQL Ldap Injector Marathon Tool SQL Ninja Absinthe SFX-SQLi Countermeasures: Proximamente... Saludos,</itunes:subtitle><itunes:author>noreply@blogger.com (Ariel M. Liguori de Gottig)</itunes:author><itunes:summary>No, todavía no he subido el papper que estoy elaborando sobre SQLi simplemente por eso, porque lo "estoy" elaborando, casi lo termino pero aun queda más info por poner y realmente no quiero que falte nada :), es por eso que en este post quiero dejar aquella información que me ha servido para interiorizarme con el tema e inclusive para profundizarme en aspectos muy peculiares de él. Las biblias de SQLi: Web applications disassembly with ODBC error messages - D. Litchfield Advanced SQL Injection in SQL Server&amp;nbsp; - Chris Anley (more) advanced SQL Injection - Chris Anley Técnicas de SQLi: Un repaso - Hernán Racciatti Info más que interesante: Blind SQL Injection: Are your web-apps Vulnerable?&amp;nbsp; - Kevin Spett Lateral SQL Injection - David Litchfield Cursor Injection - Dabid Litchfield Time-Based Blind SQL Injection using Heavy Querys - Chema-Parada-... Ldap Injection - Chema-Parada Serialized SQL Injection - Chema Alonso: Remote File Downloading in WebApps with Blind SQL Injection - Chema Alonso Links mandatorios/interesantes: http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/ http://elladodelmal.blogspot.com http://www.google.com Herramientas: BSQL Ldap Injector Marathon Tool SQL Ninja Absinthe SFX-SQLi Countermeasures: Proximamente... Saludos,</itunes:summary><itunes:keywords>Injection Flaws, SQL Injection</itunes:keywords></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-4415280629030544242</guid><pubDate>Thu, 21 May 2009 16:49:00 +0000</pubDate><atom:updated>2009-05-21T13:49:56.410-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Eventos</category><title>Explotando el Eslabón Más Débil - Base64 Security</title><description>Copio info por si a alguno le interesa:&lt;br /&gt;
  405. &lt;br /&gt;
  406. ----&lt;br /&gt;
  407. &lt;br /&gt;
  408. &lt;i&gt;El próximo Jueves 4 de Junio voy a dar una charla en &lt;a href="http://www.adacsi.org.ar/"&gt;ADACSI&lt;/a&gt;, el capítulo local de ISACA, sobre &lt;span style="font-style: italic;"&gt;Client Side Attacks&lt;/span&gt;.&lt;br /&gt;
  409. &lt;br /&gt;
  410. Esta es la primera de una serie de charlas que dictará &lt;a href="http://www.base4sec.com/"&gt;BASE4 Security S.A.&lt;/a&gt; durante este año, como forma de concientizar a las organizaciones sobre los riesgos de seguridad a los que esta expuesto hoy en día.&lt;br /&gt;
  411. &lt;br /&gt;
  412. &lt;span style="font-weight: bold;"&gt;TITULO:&lt;/span&gt; Explotando el Eslabón Más Débil&lt;br /&gt;
  413. &lt;br /&gt;
  414. &lt;span style="font-weight: bold;"&gt;DESCRIPCION:&lt;/span&gt;&lt;br /&gt;
  415. Los atacantes evolucionan a un ritmo mucho mayor al que lo hacen nuestras propias defensas. Mientras que nosotros nos hemos focalizado en segurizar el perímetro de nuestra red, ellos ya hace tiempo que se encuentran atacando a los usuarios.&lt;br /&gt;
  416. &lt;br /&gt;
  417. Durante el transcurso de esta charla, veremos porque los criminales informáticos han decidido atacar a los usuarios, y realizaremos varias demostraciones prácticas para ilustrar de que forma están explotando el eslabón más débil de nuestra arquitectura de seguridad.&lt;br /&gt;
  418. &lt;br /&gt;
  419. &lt;span style="font-weight: bold;"&gt;FECHA:&lt;/span&gt; Jueves 04 de junio de 2009&lt;br /&gt;
  420. &lt;br /&gt;
  421. &lt;span style="font-weight: bold;"&gt;HORARIO:&lt;/span&gt; De 9.30 a 11.00 Hs.&lt;br /&gt;
  422. &lt;br /&gt;
  423. &lt;span style="font-weight: bold;"&gt;LUGAR:&lt;/span&gt; Edificio SIGEN - Av. Corrientes 389  Piso 1- CABA&lt;br /&gt;
  424. &lt;br /&gt;
  425. Para inscripción e informes contactarse con ADACSI de 11.00 a 18.00hs, al teléfono (54-11) 4317-2855 o al 4312-8111 int. 2918, o por correo electrónico: info@adacsi.org.ar&lt;br /&gt;
  426. &lt;br /&gt;
  427. &lt;span style="font-weight: bold;"&gt;LA ENTRADA ES LIBRE Y GRATUITA&lt;/span&gt;&lt;/i&gt;</description><link>http://sechack.blogspot.com/2009/05/explotando-el-eslabon-mas-debil-base64.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-5586911810850529280</guid><pubDate>Thu, 21 May 2009 16:47:00 +0000</pubDate><atom:updated>2009-05-21T13:47:41.051-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Call-For-Pappers</category><category domain="http://www.blogger.com/atom/ns#">Eventos</category><title>Call For Workshop Proposals Financial Cryptography and Data Security 2010</title><description>Les paso la info por si alguno esta interesado &lt;br /&gt;
  428. &lt;br /&gt;
  429. &lt;i&gt;&lt;b&gt;Call For Workshop Proposals Financial Cryptography and Data Security 2010&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;
  430. &lt;i&gt;Tenerife, Canary Islands, Spain, 25-29 January 2010&lt;br /&gt;
  431. &lt;a href="http://fc10.ifca.ai/" target="_blank"&gt;http://fc10.ifca.ai&lt;/a&gt;&lt;/i&gt; &lt;br /&gt;
  432. &lt;br /&gt;
  433. &lt;i&gt;CALL FOR WORKSHOP PROPOSALS&lt;br /&gt;
  434. Proposals for workshops to be held at FC 2010 are solicited.&lt;br /&gt;
  435. A workshop can be full day or half day in length.&lt;br /&gt;
  436. Workshop proposals should include:&lt;br /&gt;
  437. (i) a title,&lt;br /&gt;
  438. (ii) a call for papers,&lt;br /&gt;
  439. (iii) a brief summary and justification -- including how it would fit&lt;br /&gt;
  440. into the greater FC scope,&lt;br /&gt;
  441. (iv) a (tentative) Program Committee and its Chair,&lt;br /&gt;
  442. (v) one-paragraph bios for key organizers, and&lt;br /&gt;
  443. (vi) the expected (or previous - if workshop has been held in previous&lt;br /&gt;
  444. years) number of submissions, participants and acceptance rates.&lt;br /&gt;
  445. Workshop proposals should be sent &lt;a href="https://mail.google.com/mail/h/rgoq8dhsar7p/?v=b&amp;amp;cs=wh&amp;amp;to=fc10workshops@ifca.ai"&gt;fc10workshops@ifca.ai&lt;/a&gt;.&lt;br /&gt;
  446. &lt;br /&gt;
  447. IMPORTANT DATES&lt;br /&gt;
  448. Workshop Submission: June 15, 2009&lt;br /&gt;
  449. Workshop Notification: June 30, 2009&lt;br /&gt;
  450. &lt;br /&gt;
  451. ORGANIZERS&lt;br /&gt;
  452. General Chair: Pino Caballero-Gil, University of La Laguna&lt;br /&gt;
  453. Local Chair: Candelaria Hernandez-Goya, University of La Laguna&lt;br /&gt;
  454. Proceedings Chair: Reza Curtmola, New Jersey Institute of Technology&lt;br /&gt;
  455. Poster Chair: Peter Williams, Stony Brook University&lt;br /&gt;
  456. &lt;br /&gt;
  457. LOCAL COMMITTEE&lt;br /&gt;
  458. Luisa Arranz Chacon, Alcatel Espana, S.A.&lt;br /&gt;
  459. Candido Caballero Gil, University of La Laguna&lt;br /&gt;
  460. Felix Herrera Priano, University of La Laguna&lt;br /&gt;
  461. Belen Melian Batista, University of La Laguna&lt;br /&gt;
  462. Jezabel Molina Gil, University of La Laguna&lt;br /&gt;
  463. Jose Moreno Perez, University of La Laguna&lt;br /&gt;
  464. Marcos Moreno Vega, University of La Laguna&lt;br /&gt;
  465. Alberto Peinado Dominguez, University of Malaga&lt;br /&gt;
  466. Alexis Quesada Arencibia, University of Las Palmas de Gran Canaria&lt;br /&gt;
  467. Jorge Ramio Aguirre, Polytechnic University of Madrid&lt;br /&gt;
  468. Victoria Reyes Sanchez, University of La Laguna&lt;br /&gt;
  469. &lt;br /&gt;
  470. The Financial Cryptography and Data Security Conference is organized &amp;nbsp;by&lt;br /&gt;
  471. The International Financial Cryptography Association (IFCA).&lt;br /&gt;
  472. &lt;/i&gt;     &lt;span style="color: #888888;"&gt;&lt;br /&gt;
  473. &lt;/span&gt;</description><link>http://sechack.blogspot.com/2009/05/call-for-workshop-proposals-financial.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-5540312648971198107</guid><pubDate>Tue, 19 May 2009 13:57:00 +0000</pubDate><atom:updated>2009-05-19T10:57:23.517-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Networking</category><category domain="http://www.blogger.com/atom/ns#">Packets</category><title>$%&amp;!!## ?? Understandig Trace &amp; Ping Outputs</title><description>No, nuestro equipo no nos esta insultado al mostrarnos mensajes raros como !A ó !U al realizar un ping o un traceroute, todo lo contrario, nos esta dando información vital para comprender que es lo que esta sucediendo. Para los que estan acostumbrados sabrán que entre los ams comunes encontramos:&lt;br /&gt;
  474. &lt;br /&gt;
  475. &lt;b&gt;U -- Destination Host Unreachable&lt;/b&gt; (&lt;i&gt;en ping solamente, con traceroute significa &lt;/i&gt;&lt;span class="content"&gt;&lt;b&gt;&lt;i&gt;Port unreachable&lt;/i&gt;&lt;/b&gt;)&lt;/span&gt;&lt;br /&gt;
  476. &lt;b&gt;A -- &lt;/b&gt;&lt;span class="content"&gt;&lt;b&gt;Administratively prohibited&lt;/b&gt; (&lt;i&gt;Solo en traceroute&lt;/i&gt;)&lt;br /&gt;
  477. &lt;/span&gt;&lt;br /&gt;
  478. &lt;span class="content"&gt;&lt;b&gt;H -- Host Unreachable&lt;/b&gt; (&lt;i&gt;Solo en traceroute&lt;/i&gt;) &lt;br /&gt;
  479. &lt;/span&gt;&lt;br /&gt;
  480. &lt;span class="content"&gt;&lt;b&gt;M -- Could Not Fragment&lt;/b&gt; (&lt;i&gt;Solo en ping&lt;/i&gt;)&lt;/span&gt;&lt;br /&gt;
  481. &lt;span class="content"&gt;&lt;br /&gt;
  482. &lt;/span&gt;&lt;br /&gt;
  483. &lt;span class="content"&gt;Bueno, hay muchos más, pero no es la intención de este post detallar cada uno, para ello tomamos &lt;a href="http://www.cisco.com/en/US/products/sw/iosswrel/ps1831/products_tech_note09186a00800a6057.shtml"&gt;el papper de cisco que pueden ver aqui&lt;/a&gt; y que posee los detalles completos.&lt;/span&gt;&lt;br /&gt;
  484. &lt;span class="content"&gt;&lt;br /&gt;
  485. &lt;/span&gt;&lt;br /&gt;
  486. &lt;span class="content"&gt;Saludos,&lt;br /&gt;
  487. &lt;/span&gt;</description><link>http://sechack.blogspot.com/2009/05/understandig-trace-ping-outputs.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-7115023351131181516</guid><pubDate>Mon, 18 May 2009 07:00:00 +0000</pubDate><atom:updated>2009-05-18T04:00:00.399-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Botnets</category><category domain="http://www.blogger.com/atom/ns#">Herramientas</category><title>BotNet Hunter.-</title><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://www.bothunter.net/doc/snipes-3.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://www.bothunter.net/doc/snipes-3.gif" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;/div&gt;BotNet Hunter es un soft de monitoreo pasivo de la red que se encarga de detectar patrones de comunicación entre maquinas infectadas y nuestra red. Actualmente el auge de las botnets ha crecido exponencialmente y esta herramienta se esta convirtiendo en una buena solución. Ademas es ampliamente utilizada para el análisis (académico digamos) de la forma de detección y acción de botnets.&lt;br /&gt;
  488. &lt;br /&gt;
  489. &lt;div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"&gt;Se pueden bajar el software de la&amp;nbsp;&lt;a href="http://www.bothunter.net/"&gt;página oficial del proyecto&lt;/a&gt;.&lt;/div&gt;&lt;div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"&gt;También pueden consulta el&amp;nbsp;&lt;a href="http://forum.bothunter.net/"&gt;foro del proyecto&lt;/a&gt;.&lt;/div&gt;</description><link>http://sechack.blogspot.com/2009/05/botnet-hunter_18.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7490817570652180312.post-4902984653246154972</guid><pubDate>Sun, 17 May 2009 07:00:00 +0000</pubDate><atom:updated>2009-05-17T04:00:00.953-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Botnets</category><category domain="http://www.blogger.com/atom/ns#">Pappers</category><title>Una mirada dentro de las Botnets.-</title><description>"Una mirada dentro de las botnets", ese es el titulo que lleva el trabajo realizado por&amp;nbsp;Paul Barford y Vinod Yegneswaran. Realmente es un papper muy completo, sintentico y muy interesante. Recomendable al 100%, les dejo el link al PDF:&amp;nbsp;&lt;a href="http://pages.cs.wisc.edu/~pb/botnets_final.pdf"&gt;http://pages.cs.wisc.edu/~pb/botnets_final.pdf&lt;/a&gt;&lt;br /&gt;
  490. &lt;br /&gt;
  491. Saludos,&lt;br /&gt;
  492. AL</description><link>http://sechack.blogspot.com/2009/05/una-mirada-dentro-de-las-botnets.html</link><author>noreply@blogger.com (Ariel M. Liguori de Gottig)</author><thr:total>0</thr:total><enclosure length="141372" type="application/pdf" url="http://pages.cs.wisc.edu/~pb/botnets_final.pdf"/><itunes:explicit>no</itunes:explicit><itunes:subtitle>"Una mirada dentro de las botnets", ese es el titulo que lleva el trabajo realizado por&amp;nbsp;Paul Barford y Vinod Yegneswaran. Realmente es un papper muy completo, sintentico y muy interesante. Recomendable al 100%, les dejo el link al PDF:&amp;nbsp;http://pages.cs.wisc.edu/~pb/botnets_final.pdf Saludos, AL</itunes:subtitle><itunes:author>noreply@blogger.com (Ariel M. Liguori de Gottig)</itunes:author><itunes:summary>"Una mirada dentro de las botnets", ese es el titulo que lleva el trabajo realizado por&amp;nbsp;Paul Barford y Vinod Yegneswaran. Realmente es un papper muy completo, sintentico y muy interesante. Recomendable al 100%, les dejo el link al PDF:&amp;nbsp;http://pages.cs.wisc.edu/~pb/botnets_final.pdf Saludos, AL</itunes:summary><itunes:keywords>Botnets, Pappers</itunes:keywords></item></channel></rss>
Copyright © 2002-9 Sam Ruby, Mark Pilgrim, Joseph Walton, and Phil Ringnalda