Logo NcNLogo NcNLogo NcNLogo NcN
  • Home
    • Call for Papers
    • Call for Villages
    • Tickets
    • Privacy talks
    • Cybersecurity talks
    • Villages
    • Schedule
    • Location
  • Association
  • Library
    • Congreso 2010
    • Congreso 2011
    • Congreso 2012
    • Congreso 2013
    • Congreso 2014
    • Congreso 2015
    • Congreso 2017
    • Congreso 2019
    • Congreso 2020
  • Press
  • Contact
✕
  • Filter by
  • Categories
  • Show all
  • All
  • Congreso 2010
  • Congreso 2011
  • Congreso 2012
  • Congreso 2013
  • Congreso 2014
  • Congreso 2015
  • Congreso 2017
  • 802.1X & 802.11i La única seguridad real en Red
    Date
    10 septiembre, 2010
  • Aspectos organizativos ligados a la Seguridad de la Información
    Date
    10 septiembre, 2010
  • Fixing bugs in binaries using r2
    Date
    10 septiembre, 2010
  • HTC Nand Dumping for forensics purposes
    Date
    10 septiembre, 2010
  • IP Fragmentation Overlapping ByPassing IDS
    Date
    10 septiembre, 2010
  • Nuking and defending SCADA networks
    Date
    10 septiembre, 2010
  • Resolución de concurso de NcN 2k10
    Date
    10 septiembre, 2010
  • SMSspoofing: fundamentos, vectores de ataque y salvaguardas
    Date
    10 septiembre, 2010
  • Debugging Exploits Payloads
    Date
    1 noviembre, 2011
  • Ejercicios de demostración JWID
    Date
    1 noviembre, 2011
    01
  • Geolocalización basada en API
    Date
    1 noviembre, 2011
  • Inseguridad para jugones
    Date
    1 noviembre, 2011
  • Medical devices security State of art
    Date
    1 noviembre, 2011
  • Reversing Forensic Android
    Date
    1 noviembre, 2011
  • ROI en la adecuación a PCIDSS
    Date
    1 noviembre, 2011
  • Seguridad desde el principio
    Date
    1 noviembre, 2011
  • ¿Se toman en serio la seguridad las empresas españolas?
    Date
    1 noviembre, 2011
  • Showme your kung fuzz
    Date
    1 noviembre, 2011
  • Técnicas oscuras para combatir la pederastia
    Date
    1 noviembre, 2011
  • Terminal Hack Applicationts
    Date
    1 noviembre, 2011
  • The Sybil
    Date
    1 noviembre, 2011
  • (algunos) Ataques en redes de datos IPv6
    Date
    1 noviembre, 2012
  • Análisis de Malware… Sin Malware
    Date
    1 noviembre, 2012
  • Análisis de un caso real
    Date
    1 noviembre, 2012
  • Being smarter than G00gle!
    Date
    1 noviembre, 2012
  • Ciberterrorismo & Data Harvesting: Si no nos atacan es porque no quieren
    Date
    1 noviembre, 2012
  • Frameworks DBI para Seguridad Informática: usos y comparativa
    Date
    1 noviembre, 2012
  • Evadiendo Antivirus: uso de Crypters
    Date
    1 noviembre, 2012
  • Data exfiltration, the ninja way
    Date
    1 noviembre, 2012
  • FreePBX for fun & profit
    Date
    1 noviembre, 2012
  • Give me your credit card, the NFC way
    Date
    1 noviembre, 2012
  • Internet Fraud Tactical Evolution
    Date
    1 noviembre, 2012
  • API de WhatsApp para PC. (Leo tu Wasapeo)
    Date
    1 noviembre, 2012
  • Presentacion NcN 2013
    Date
    1 noviembre, 2013
  • Cloud Computing, Big Data, Smart Cities… ¿y las personas?
    Date
    1 noviembre, 2013
  • One FlAw Over the Cuckoo’s
    Date
    1 noviembre, 2013
  • La defensa de Chewbacca
    Date
    1 noviembre, 2013
  • Pinout & flashing a Nokia phone
    Date
    1 noviembre, 2013
  • ¿QUÉ ESTAMOS HACIENDO CON TANTOS DATOS?
    Date
    1 noviembre, 2013
  • Securización de servicios web con OAuth
    Date
    1 noviembre, 2013
  • A journey into userland rootkits for Android
    Date
    1 noviembre, 2013
  • TU PO**A through the NFC
    Date
    2 noviembre, 2013
  • Ofuscación y estenografía de binarios
    Date
    2 noviembre, 2013
  • COLOQUIO SOBRE SEGURIDAD EN EL CUERPO HUMANO
    Date
    2 noviembre, 2013
  • Client-Side password encryption the 800lb Gorilla is your sysadmin
    Date
    2 noviembre, 2013
  • Keep your sandbox for malware analysis unnoticed
    Date
    2 noviembre, 2013
  • /*!Bypass Web Application Firewall */
    Date
    2 noviembre, 2013
  • Defeating whattsapp’s
    Date
    2 noviembre, 2013
  • All your content providers are belong to me
    Date
    2 noviembre, 2013
  • cft 2013
    Date
    2 noviembre, 2013
  • Presentacion NcN 2014
    Date
    31 octubre, 2014
  • Érase una vez, una historia de Hackers
    Date
    31 octubre, 2014
  • Diseño de un driver de disco duro para sistemas de ficheros indetectables
    Date
    31 octubre, 2014
  • Descubriendo comunicaciones ocultas
    Date
    31 octubre, 2014
  • Sextorsion: Impacto personal – Crisis empresarial
    Date
    31 octubre, 2014
  • Mitigando ataques WIFI al control remoto de Drones
    Date
    31 octubre, 2014
  • Javacard Security
    Date
    31 octubre, 2014
  • Give me your Coins
    Date
    31 octubre, 2014
  • Agujeros en banca online y 2FA: Operación Emmental
    Date
    31 octubre, 2014
  • Network profiling based on HTML injection
    Date
    31 octubre, 2014
  • Capcom CPS2 Internals. Reversing Super Street Fighter 2 turbo & Retro-Arcade Cabinet Hacking
    Date
    31 octubre, 2014
  • Antiforensics y la Alquimia de los Bits
    Date
    31 octubre, 2014
  • Vigilados: Explotando las redes sociales para predecir nuestro comportamiento
    Date
    31 octubre, 2014
  • CSI Madrid S13E37
    Date
    31 octubre, 2014
  • Sistema para dispositivos Android que permite proteger el acceso a la información.
    Date
    31 octubre, 2014
  • Buffer Overflows over the Net
    Date
    31 octubre, 2014
  • Coloquio: NEUTRALIDAD EN LA RED
    Date
    31 octubre, 2014
  • Desmitificando AntiVirus
    Date
    31 octubre, 2014
  • Plantilla
    Date
    23 marzo, 2015
  • Presentación No COn Name 2010
    Date
    2 abril, 2015
  • Técnicas de prevención y defensa
    Date
    8 junio, 2015
  • Presentación NCN 2015
    Date
    22 abril, 2016
  • Gaming Penal, prevención de riesgos en empresas TIC
    Date
    22 abril, 2016
  • Click Fraud for fun and profit
    Date
    22 abril, 2016
  • (Un)Trusted Execution Environments
    Date
    22 abril, 2016
  • CERT/CSIRT’s tools: Con las manos en la masa
    Date
    22 abril, 2016
  • IoT yourself: hack your home https://vimeo.com/151753158
    Date
    22 abril, 2016
  • BadXNU – a rotten apple!
    Date
    22 abril, 2016
  • Técnicas OSINT para investigadores de seguridad
    Date
    22 abril, 2016
  • Cuando la esteganografía deja de ser cool
    Date
    22 abril, 2016
  • Is There An EFI Monster Inside Your Apple?
    Date
    22 abril, 2016
  • Mi aplicación es una cebolla doctor. Ayúdeme.
    Date
    22 abril, 2016
  • Qualitative and Quantitative Evaluation of Software Packers
    Date
    22 abril, 2016
  • Intrusion Detection via Deep Container Inspection
    Date
    22 abril, 2016
  • Radare from A to Z
    Date
    22 abril, 2016
  • Cross-platform reversing with Frida
    Date
    22 abril, 2016
  • hack-a-ton Radare – Frida
    Date
    22 abril, 2016
  • Inauguración 2017
    Date
    20 diciembre, 2017
  • How to get STUNned
    Date
    20 diciembre, 2017
  • El bad USB se junto con el wifi..y se lió parda
    Date
    20 diciembre, 2017
  • Differential Fault Analysis using Symbolic Execution
    Date
    20 diciembre, 2017
  • ¿Qué está pasando con la ciberseguridad?
    Date
    20 diciembre, 2017
  • Atacando implementaciones Whitebox Cryptography
    Date
    20 diciembre, 2017
  • ¿Dónde has estado? Encontrando evidencias en tu móvil.
    Date
    20 diciembre, 2017
  • NcN 2017 – Testing Docker Images Security
    Date
    29 diciembre, 2017
  • NcN 2017 – Seguridad en redes sociales libres.Ataques y amenazas
    Date
    29 diciembre, 2017
  • NcN 2017 – La tecnología lo permite pero es ilegal
    Date
    29 diciembre, 2017
  • NcN 2017 – IOT The new big brother
    Date
    29 diciembre, 2017
  • NcN 2017 – Infectando ficheros al vuelo
    Date
    29 diciembre, 2017
  • NcN 2017 – WinregMITM: Inyectando código remotamente en el registro de Windows
    Date
    29 diciembre, 2017
12
Next page

No cON Name

No cON Name es una asociación sin ánimo de lucro inscrita en el registro de asociaciones de la C.A.I.B. (Comunitat Autònoma de les Illes Balears) con el número 4588 de la sección 1. . No cON Name nació en 1999 en la isla de Mallorca como respuesta a la necesidad de congregar a hackers en España. Es el primer congreso de hackers que se realizó de forma pública en España.

Últimas entradas

  • From 18 – 20 December, the first virtual No cON Name arrives, a lot of exclusive talks and lots of “hacker spirit”
    18 diciembre, 2020
  • No cON Name 2020: 8 things you must know if you want to attend
    18 diciembre, 2020
2018 No cON Name
      Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación y ofrecer contenidos de interés. Al continuar con la navegación entendemos que acepta nuestra política de cookies. Aceptar
      Política de cookies

      Privacy Overview

      This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
      Necessary
      Siempre activado
      Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
      Non-necessary
      Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
      GUARDAR Y ACEPTAR