Nuevo contenido en OpenSecurityTraining
- June 3, 2013
- tuxotron
- Intro to cryptology, cryptography, cryptanalysis
- Overview of cryptography
- Symmetric cryptography
- Asymmetric cryptography
- Protocols
- Overview of adversary capabilities
- Overview of types of attacks
- Case studies of real attacks on real systems
- Standards
- Understanding common malware features and behavior
- Defeating code armoring and obfuscation
- Signature creation and applying prior analysis
- Dynamic analysis tools and how they can aid static analysis

Ya os hemos hablado con anterioridad de OpenSecurityTraining.info. Un magnífico sitio lleno de clases orientada a la seguridad informática, totalmente gratuito.
El motivo de esta entrada es que han añadido material nuevo. Una clase nueva llamada Understanding Cryptology, Core concepts.

Sobre la cual han subido, por ahora, las diapositivas. Esperamos que suban pronto los vídeos también. El índice de dicha clase es el siguiente:

En la que se tratan los siguientes conceptos:
Domingo por la mañana, Creep the Creeps, Kids On A Crime Spree
- June 2, 2013
- cybercaronte
(hasta el minuto 1:40 no empieza la canción)
Spotify, Soundcloud y en Grooveshark no lo he encontrado …
The MagPi número 13
- May 31, 2013
- tuxotron
- INTERVIEW WITH AMY MATHER
- THIS MONTH'S EVENTS GUIDE
- PI MATRIX
- COMPETITION
- MAKING MUSIC WITH SCHISM
- COCKTAIL OF EXPANSION BOARDS
- RISC OS ELITE
- BOOK REVIEWS
- C CAVE
- SCRATCH PATCH
- PYTHON PIT
- FEEDBACK

Ya hay disponible un nuevo número de The MagPi, la revista electrónica sobre Raspberry Pi. En este décimo tercer número podemos encontrar el siguiente contenido:
Puedes descargar el PDF desde aquí o verla online.
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec