"Put your ETA where your mouth is"
![]() |
Figura 2: Libro de Machine Learning aplicado a Ciberseguridad de Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago Hernández |
- "It´s 30 mins away. I'll be there in 10. I drive real fast".
Blog personal de Chema Alonso sobre sus cosas.
![]() |
Figura 2: Libro de Machine Learning aplicado a Ciberseguridad de Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago Hernández |
- "It´s 30 mins away. I'll be there in 10. I drive real fast".
Publicado por
Chema Alonso
a las
7:01 a. m.
3
comentarios
Etiquetas: gaming, Google Car, Google Maps, GPS, Machine Learning, ML, Seguridad
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: deporte, e-bike, Google Maps, GPS, Maps, Seguridad, Seguridad Física
Publicado por
Chema Alonso
a las
5:01 a. m.
0
comentarios
Etiquetas: charlas, ciberseguridad, Cifrado, Entrevistas, fortificación, hardening, iPv4, IPv6, mitm, redes, Seguridad
1- Album de Fotos Ocultas
2.- Acceso Guiado
3.- Permisos de acceso a fotografías en Apps
![]() |
Figura 2: Libro de Hacking iOS (iPhone & iPad) 2ª Edición |
Publicado por
Chema Alonso
a las
8:01 a. m.
1 comentarios
Etiquetas: Apple, Instagram, iOS, Iphone, Privacidad, Seguridad, WhatsApp
El primero es este evento que reúne a expertos de diferentes sectores para dar su visión sobre soluciones aplicadas a PYMES en el mundo tecnológico y de seguridad. Claudio Chifa participa como nuestro Chief Security Envoy de ElevenPaths. Tendrá lugar en la calle Cifuentes de Madrid. Puedes apuntarte aún en su web.
![]() |
Figura 2: Cyber Pyme Day |
El registro para asistir al LUCA Innovation Day de forma presencial en Madrid ya está cerrado. Y los grupos para las visitas y demos que vamos a hacer en torno a las Living Apps también están completos, pero aún puedes asistir en directo vía Streaming. Puedes apuntarte a este evento, donde yo daré la primera sesión, en la web de registro para ver online el evento.
![]() |
Figura 3: LUCA Innovation Day 2019 por streaming |
El congreso de referencia sobre Big Data & AI, organizado por Big Data CoE Barcelona, celebra su 5ª edición como punto de encuentro entre profesionales, proveedores y empresas que quieren o están realizando proyectos en el ámbito Big Data. Un espacio para explicar qué se está haciendo en Barcelona y el resto del mundo en el ámbito de Big Data & AI, combinando experiencias del centro y de sus colaboradores.
![]() |
Figura 4: 5ª Edición Big Data & AI Congress en Barcelona |
La dinámica pretendida contempla el tratamiento de la ciberdefensa en los tres niveles de la conducción, abordada ésta tanto con una visión militar como privada, siendo cada sesión iniciada con una introducción al tema, seguida de una exposición referente a la ciberdefensa en el nivel considerado, primeramente, en el ámbito militar y posteriormente, en el ámbito privado, finalizando con un debate abierto, moderado y coordinado bajo la plataforma Webinar.
![]() |
Figura 5: Sesión 3 del Webinar de Ciberdefensa Militar |
Este congreso cuenta con la participación de varios de varios Chief Security Envoys de ElevenPaths, y autores de libros de 0xWord. En orden de aparición participan: Juan Francisco Bolívar, autor del libro de Infraestructuras Críticas y Sistemas Industriales: Auditorias de Seguridad y Fortificación, Andrés Naranjo y Amador Aparicio que escribió conmigo el libro de Hacking Web Technologies y con el que puedes contactar a través de su Public Inbox (Amador Aparicio).
![]() |
Figura 6: Tizona, Congreso de Ciberseguridad en Burgos |
Este curso online de 200 horas de formación, te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema Integral de seguridad informática integral y perimetral. Desarrollarás y adquirirás habilidades prácticas para la realización de Instalaciones y supervisión de redes de datos, mejorando y manteniendo la seguridad de las mismas. Conocerás los diferentes tipos de sistemas de Seguridad, aprenderás a implantar un sistema de red seguro basado en configuraciones correctas y adaptando la Red corporativa a un nivel seguro. Con este curso, podrás realizar sin problemas auditorías de Seguridad con su correspondiente informe de Red, además de conocer los métodos para realizar una auditoría de Red basada en un Sistema de Gestión de la Seguridad (SGSI).
![]() |
Figura 7: Curso Online de Seguridad en Redes |
Este curso se ha definido en un 75% de práctica y 25 % de teoría, lo que te facilitará mucho el aprendizaje y el aprovechamiento máximo de conocimientos. Crear correctamente con toda la documentación necesaria una Red de datos corporativa. Aprender a Configurar correctamente dispositivos perimetrales, de forma segura y con un funcionamiento correcto dentro de una Red de datos Corporativa. Formar técnicos de Seguridad en Redes en el tema de seguridad de la información.
![]() |
Figura 8: Libro "Infraestructuras Críticas y Sistemas Industriales. Auditorías de Seguridad y Fortificación" de 0xWord. |
Además, todos los asistentes recibirán como complemento de esta formación el libro de 0xWord de "Infraestructuras Críticas y Sistemas Industriales: Auditorías de Seguridad y Fortificación" que complementa todos los conocimientos aprendidos. Tienes más información en la web del Curso de Seguridad en Redes.
Nota de Chema Alonso: Si quieres completar esta formación, merece mucho la pena que te leas el libro de "Ataques en redes de datos IPv4 & iPv6 2ª Edición".
![]() |
Figura 9: Ataques en redes de datos IPv4 & IPv6 2ª Edición |
Publicado por
Chema Alonso
a las
12:36 p. m.
0
comentarios
Etiquetas: AI, Aura, big data, ciberseguridad, Cursos, ElevenPaths, Eventos, Hacking, LUCA, redes, Seguridad
![]() |
Figura 1: WhatsApp mejora la privacidad y evita el desbloqueo de contactos bloqueados (y el trolling) |
![]() |
Figura 5: Opciones de seguridad en Groups |
![]() |
Figura 8: Webs que ofrecen virtual numbers en Internet (For Free) |
Publicado por
Chema Alonso
a las
6:15 a. m.
2
comentarios
Etiquetas: Facebook, Privacidad, Seguridad, WhatsApp
![]() |
Figura 1: Docker: SecDevOps. El nuevo libro de @0xWord |
![]() |
Figura 2: Libro de Docker:SecDevOps |
Publicado por
Chema Alonso
a las
12:01 a. m.
0
comentarios
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...