FECHA |
TEMA |
EVIDENCIA |
Abril 2014 |
Administrando un servidor proxi: Se el más odiado de la oficina
Generando políticas de seguridad en linux a través de cuotas.
Aarón Luna Benítez |
|
Abril 2014 |
Correlación de eventos más allá de la lógica
Cesar Agustín Peregrino Rodríguez |
|
Abril 2014 |
Seguridad en general
David Garza Marín |
|
Abril 2014 |
Línea de comandos en linux
Dónde poner Linux en la empresa
Gabriel Orozco |
|
Abril 2014 |
Drupal Architect: El reto de hacer un proyecto Drupal
Drupal Security Risks
Isaac García Sierra |
|
Abril 2014 |
Cómo hackear dispositivos de Android usando Metasploit
Dr. Jesús Antonio Álvarez Cedillo |
|
Abril 2014 |
Rastros de un servidor hackeado
José Luis Hernández López |
|
Abril 2014 |
¿qué es un haceker?
M.C.I Leonardo Yamazaki Maza |
|
Abril 2014 |
El papel del software libre en la comunidad tecnológica
Aseguramiento de plataformas tecnológicas con software libre
José Luis Hernández López |
|
Abril 2014 |
Malware en MacOs
Marcos Ricardo Schejtman Rubio |
|
Abril 2014 |
Esta bien chido tu Android...Pero están mejor tus archivos
Bitcoins la moneda de la Deep Web
Raúl Robles Áviles |
|
Marzo 2016 |
Seguridad en los Sistemas Operativos Libres
M.C. Allan Pierre Fuentes |
|
Marzo 2016 |
I'm Hacking Linux on Your Face
Dr. José Antonio Álvarez Cedillo |
|
Marzo 2016 |
Vouxoo
M.C. Alejandro Negrín Mungarro |
|