Logo NcNLogo NcNLogo NcNLogo NcN
  • Home
    • Tickets
    • Cybersecurity talks
    • Schedule
    • Location
  • Association
  • Library
    • Congreso 2010
    • Congreso 2011
    • Congreso 2012
    • Congreso 2013
    • Congreso 2014
    • Congreso 2015
    • Congreso 2017
    • Congreso 2019
    • Congreso 2020
  • Press
  • Contact
✕
  • 802.1X & 802.11i La única seguridad real en Red

    Read more
    802.1X & 802.11i La única seguridad real en Red
  • Aspectos organizativos ligados a la Seguridad de la Información

    Read more
    Aspectos organizativos ligados a la Seguridad de la Información
  • Fixing bugs in binaries using r2

    Read more
    Fixing bugs in binaries using r2
  • HTC Nand Dumping for forensics purposes

    Read more
    HTC Nand Dumping for forensics purposes
  • IP Fragmentation Overlapping ByPassing IDS

    Read more
    IP Fragmentation Overlapping ByPassing IDS
  • Nuking and defending SCADA networks

    Read more
    Nuking and defending SCADA networks
  • Resolución de concurso de NcN 2k10

    Read more
    Resolución de concurso de NcN 2k10
  • SMSspoofing: fundamentos, vectores de ataque y salvaguardas

    Read more
    SMSspoofing: fundamentos, vectores de ataque y salvaguardas
  • Debugging Exploits Payloads

    Read more
    Debugging Exploits Payloads
  • Ejercicios de demostración JWID

    Read more
    Ejercicios de demostración JWID
    01
  • Geolocalización basada en API

    Read more
    Geolocalización basada en API
  • Inseguridad para jugones

    Read more
    Inseguridad para jugones
  • Medical devices security State of art

    Read more
    Medical devices security State of art
  • Reversing Forensic Android

    Read more
    Reversing Forensic Android
  • ROI en la adecuación a PCIDSS

    Read more
    ROI en la adecuación a PCIDSS
  • Seguridad desde el principio

    Read more
    Seguridad desde el principio
  • ¿Se toman en serio la seguridad las empresas españolas?

    Read more
    ¿Se toman en serio la seguridad las empresas españolas?
  • Showme your kung fuzz

    Read more
    Showme your kung fuzz
  • Técnicas oscuras para combatir la pederastia

    Read more
    Técnicas oscuras para combatir la pederastia
  • Terminal Hack Applicationts

    Read more
    Terminal Hack Applicationts
  • The Sybil

    Read more
    The Sybil
  • (algunos) Ataques en redes de datos IPv6

    Read more
    (algunos) Ataques en redes de datos IPv6
  • Análisis de Malware… Sin Malware

    Read more
    Análisis de Malware… Sin Malware
  • Análisis de un caso real

    Read more
    Análisis de un caso real
  • Being smarter than G00gle!

    Read more
    Being smarter than G00gle!
  • Ciberterrorismo & Data Harvesting: Si no nos atacan es porque no quieren

    Read more
    Ciberterrorismo & Data Harvesting: Si no nos atacan es porque no quieren
  • Frameworks DBI para Seguridad Informática: usos y comparativa

    Read more
    Frameworks DBI para Seguridad Informática: usos y comparativa
  • Evadiendo Antivirus: uso de Crypters

    Read more
    Evadiendo Antivirus: uso de Crypters
  • Data exfiltration, the ninja way

    Read more
    Data exfiltration, the ninja way
  • FreePBX for fun & profit

    Read more
    FreePBX for fun & profit
  • Give me your credit card, the NFC way

    Read more
    Give me your credit card, the NFC way
  • Internet Fraud Tactical Evolution

    Read more
    Internet Fraud Tactical Evolution
  • API de WhatsApp para PC. (Leo tu Wasapeo)

    Read more
    API de WhatsApp para PC. (Leo tu Wasapeo)
  • Presentacion NcN 2013

    Read more
    Presentacion NcN 2013
  • Cloud Computing, Big Data, Smart Cities… ¿y las personas?

    Read more
    Cloud Computing, Big Data, Smart Cities… ¿y las personas?
  • One FlAw Over the Cuckoo’s

    Read more
    One FlAw Over the Cuckoo’s
  • La defensa de Chewbacca

    Read more
    La defensa de Chewbacca
  • Pinout & flashing a Nokia phone

    Read more
    Pinout & flashing a Nokia phone
  • ¿QUÉ ESTAMOS HACIENDO CON TANTOS DATOS?

    Read more
    ¿QUÉ ESTAMOS HACIENDO CON TANTOS DATOS?
  • Securización de servicios web con OAuth

    Read more
    Securización de servicios web con OAuth
  • A journey into userland rootkits for Android

    Read more
    A journey into userland rootkits for Android
  • TU PO**A through the NFC

    Read more
    TU PO**A through the NFC
  • Ofuscación y estenografía de binarios

    Read more
    Ofuscación y estenografía de binarios
  • COLOQUIO SOBRE SEGURIDAD EN EL CUERPO HUMANO

    Read more
    COLOQUIO SOBRE SEGURIDAD EN EL CUERPO HUMANO
  • Client-Side password encryption the 800lb Gorilla is your sysadmin

    Read more
    Client-Side password encryption the 800lb Gorilla is your sysadmin
  • Keep your sandbox for malware analysis unnoticed

    Read more
    Keep your sandbox for malware analysis unnoticed
  • /*!Bypass Web Application Firewall */

    Read more
    /*!Bypass Web Application Firewall */
  • Defeating whattsapp’s

    Read more
    Defeating whattsapp’s
  • All your content providers are belong to me

    Read more
    All your content providers are belong to me
  • cft 2013

    Read more
    cft 2013
  • Presentacion NcN 2014

    Read more
    Presentacion NcN 2014
  • Érase una vez, una historia de Hackers

    Read more
    Érase una vez, una historia de Hackers
  • Diseño de un driver de disco duro para sistemas de ficheros indetectables

    Read more
    Diseño de un driver de disco duro para sistemas de ficheros indetectables
  • Descubriendo comunicaciones ocultas

    Read more
    Descubriendo comunicaciones ocultas
  • Sextorsion: Impacto personal – Crisis empresarial

    Read more
    Sextorsion: Impacto personal – Crisis empresarial
  • Mitigando ataques WIFI al control remoto de Drones

    Read more
    Mitigando ataques WIFI al control remoto de Drones
  • Javacard Security

    Read more
    Javacard Security
  • Give me your Coins

    Read more
    Give me your Coins
  • Agujeros en banca online y 2FA: Operación Emmental

    Read more
    Agujeros en banca online y 2FA: Operación Emmental
  • Network profiling based on HTML injection

    Read more
    Network profiling based on HTML injection
  • Capcom CPS2 Internals. Reversing Super Street Fighter 2 turbo & Retro-Arcade Cabinet Hacking

    Read more
    Capcom CPS2 Internals. Reversing Super Street Fighter 2 turbo & Retro-Arcade Cabinet Hacking
  • Antiforensics y la Alquimia de los Bits

    Read more
    Antiforensics y la Alquimia de los Bits
  • Vigilados: Explotando las redes sociales para predecir nuestro comportamiento

    Read more
    Vigilados: Explotando las redes sociales para predecir nuestro comportamiento
  • CSI Madrid S13E37

    Read more
    CSI Madrid S13E37
  • Sistema para dispositivos Android que permite proteger el acceso a la información.

    Read more
    Sistema para dispositivos Android que permite proteger el acceso a la información.
  • Buffer Overflows over the Net

    Read more
    Buffer Overflows over the Net
  • Coloquio: NEUTRALIDAD EN LA RED

    Read more
    Coloquio: NEUTRALIDAD EN LA RED
  • Desmitificando AntiVirus

    Read more
    Desmitificando AntiVirus
  • Plantilla

    Read more
    Plantilla
  • Presentación No COn Name 2010

    Read more
    Presentación No COn Name 2010
  • Técnicas de prevención y defensa

    Read more
    Técnicas de prevención y defensa
  • Presentación NCN 2015

    Read more
    Presentación NCN 2015
  • Gaming Penal, prevención de riesgos en empresas TIC

    Read more
    Gaming Penal, prevención de riesgos en empresas TIC
  • Click Fraud for fun and profit

    Read more
    Click Fraud for fun and profit
  • (Un)Trusted Execution Environments

    Read more
    (Un)Trusted Execution Environments
  • CERT/CSIRT’s tools: Con las manos en la masa

    Read more
    CERT/CSIRT’s tools: Con las manos en la masa
  • IoT yourself: hack your home https://vimeo.com/151753158

    Read more
    IoT yourself: hack your home https://vimeo.com/151753158
  • BadXNU – a rotten apple!

    Read more
    BadXNU – a rotten apple!
  • Técnicas OSINT para investigadores de seguridad

    Read more
    Técnicas OSINT para investigadores de seguridad
  • Cuando la esteganografía deja de ser cool

    Read more
    Cuando la esteganografía deja de ser cool
  • Is There An EFI Monster Inside Your Apple?

    Read more
    Is There An EFI Monster Inside Your Apple?
  • Mi aplicación es una cebolla doctor. Ayúdeme.

    Read more
    Mi aplicación es una cebolla doctor. Ayúdeme.
  • Qualitative and Quantitative Evaluation of Software Packers

    Read more
    Qualitative and Quantitative Evaluation of Software Packers
  • Intrusion Detection via Deep Container Inspection

    Read more
    Intrusion Detection via Deep Container Inspection
  • Radare from A to Z

    Read more
    Radare from A to Z
  • Cross-platform reversing with Frida

    Read more
    Cross-platform reversing with Frida
  • hack-a-ton Radare – Frida

    Read more
    hack-a-ton Radare – Frida
  • Inauguración 2017

    Read more
    Inauguración 2017
  • How to get STUNned

    Read more
    How to get STUNned
  • El bad USB se junto con el wifi..y se lió parda

    Read more
    El bad USB se junto con el wifi..y se lió parda
  • Differential Fault Analysis using Symbolic Execution

    Read more
    Differential Fault Analysis using Symbolic Execution
  • ¿Qué está pasando con la ciberseguridad?

    Read more
    ¿Qué está pasando con la ciberseguridad?
  • Atacando implementaciones Whitebox Cryptography

    Read more
    Atacando implementaciones Whitebox Cryptography
  • ¿Dónde has estado? Encontrando evidencias en tu móvil.

    Read more
    ¿Dónde has estado? Encontrando evidencias en tu móvil.
  • NcN 2017 – Testing Docker Images Security

    Read more
    NcN 2017 – Testing Docker Images Security
  • NcN 2017 – Seguridad en redes sociales libres.Ataques y amenazas

    Read more
    NcN 2017 – Seguridad en redes sociales libres.Ataques y amenazas
  • NcN 2017 – La tecnología lo permite pero es ilegal

    Read more
    NcN 2017 – La tecnología lo permite pero es ilegal
  • NcN 2017 – IOT The new big brother

    Read more
    NcN 2017 – IOT The new big brother
  • NcN 2017 – Infectando ficheros al vuelo

    Read more
    NcN 2017 – Infectando ficheros al vuelo
  • NcN 2017 – WinregMITM: Inyectando código remotamente en el registro de Windows

    Read more
    NcN 2017 – WinregMITM: Inyectando código remotamente en el registro de Windows
12
Next page

No cON Name

No cON Name es una asociación sin ánimo de lucro inscrita en el registro de asociaciones de la C.A.I.B. (Comunitat Autònoma de les Illes Balears) con el número 4588 de la sección 1. . No cON Name nació en 1999 en la isla de Mallorca como respuesta a la necesidad de congregar a hackers en España. Es el primer congreso de hackers que se realizó de forma pública en España.

Últimas entradas

  • From 18 – 20 December, the first virtual No cON Name arrives, a lot of exclusive talks and lots of “hacker spirit”
    18 diciembre, 2020
  • No cON Name 2020: 8 things you must know if you want to attend
    18 diciembre, 2020
2018 No cON Name
    Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación y ofrecer contenidos de interés. Al continuar con la navegación entendemos que acepta nuestra política de cookies. Aceptar
    Política de cookies

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
    Necessary
    Siempre activado
    Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
    Non-necessary
    Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
    GUARDAR Y ACEPTAR