Similar Posts
“Hackers” del AutoExpreso exigen dinero para liberar sistema
https://www.primerahora.com/noticias/gobierno-politica/notas/hackers-del-autoexpreso-exigen-dinero-para-liberar-sistema/
- Activities for the University Community | Activities Open for the Public in General | Capture the Flag Competitions | Security News
picoCTF comienza hoy!
El picoCTF es una competencia para estudiantes de escuela superior y de universidades que comienza hoy 15 de marzo de 2022. Todavía puede registrarse y participar en modo individual o en grupo. Para más información visite el siguiente enlace. https://picoctf.org/
Charla de Seguridad Cibernética
Conferencia Seguridad Cibernética Recurso: Alek Pacheco Santiago Special AgentPuerto Rico Crimes Against Children Task Force Homeland Security Investigations Infórmate sobre las actividades delictivas relacionadas a la cibernética y de los esfuerzos del Centro de Delitos Cibernéticos (C3) del Centro de Investigación de Seguridad Nacional (HSI por sus siglas en inglés) de identificarlas y atacarlas. martes,…
Competencia Capture de Flag por GMSecTec y CCOM UPR-RP
Desde el 26 de octubre al 28 de octubre se corrió el evento “Capture The Flag” auspiciado por la compañía GMSecTec y el departamento de Ciencia de Cómputos de la UPR-RP. El evento contó con la participación de alrededor de 30 estudiantes de varios recintos de la UPR. La competencia incluyó ejercicios para todo tipo…
Alertan sobre nuevas modalidades de fraude y estafa a través de medios electrónicos
Este tipo de fraude es común no solo en la banca y en el gobierno sino que también en las instituciones de educación. Entre a la noticia y escucha el video en español. https://www.wapa.tv/noticias/locales/alertan-sobre-nuevas-modalidades-de-fraude-y-estafa-a-traves-de-medios-electronicos_20131122527090.html Comunidad Universitaria: Recuerda que si quieres aprender más sobre estos temas puedes recibir adiestramiento gratis y con créditos de la oficina…
Cyber Defense Challenge for Women in Cybersecurity
Interested in tackling intel-driven scenarios to understand the threat actor behind malicious behaviors? Ready to analyze the malware that threat actors deploy in their victim’s systems? Then apply by April 7! https://www.wicys.org/…/cyber-defense-challenge-made…/ NOTE: No previous cybersecurity experience is required to join this training since it’s a tiered, multi-staged learning opportunity; however, it’s helpful to have…