BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Saint Intelligence - ECPv6.15.19//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://saintintelligence.com
X-WR-CALDESC:Eventos para Saint Intelligence
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Helsinki
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20180325T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20181028T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20190331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20191027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20200329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20201025T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20190917T090000
DTEND;TZID=Europe/Helsinki:20190917T140000
DTSTAMP:20260408T204636
CREATED:20190722T113058Z
LAST-MODIFIED:20190722T113058Z
UID:519-1568710800-1568728800@saintintelligence.com
SUMMARY:Taller ciberseguridad - Iniciación al pivoting de redes
DESCRIPTION:El pivoting es un método de ataque que consiste en hacerse con el control de un equipo para luego\, utilizando técnicas de redirección y enrutamiento\, acceder a equipos en otras redes que no deberían ser accesibles. En un contexto de seguridad ofensiva\, el pivoting se utiliza para llevar a cabo tests de intrusión\, para verificar la ciberseguridad.\n\n\n\nEl objetivo de este taller es conocer qué técnicas se emplean en un ataque de este tipo\, para poder defender y asegurar nuestros sistemas ante posibles intrusiones. \n  \nDirigido a\nEl taller está dirigido preferentemente a profesionales de Sistemas de Información de empresas industriales\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes. \nPrograma\n\nConceptos básicos sobre shell\nShell over internet\nPort forwarding\nReconocimiento de red y enumeración\nTúneles SSH\nPivoting con netcat y socat\nMetasploit pivoting\nTunneling y exfiltración\nMovimientos Laterales\nRaspberryPi backdoor\nAccediendo al perímetro
URL:https://saintintelligence.com/evento/iniciacion-al-pivoting-de-redes
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20190914
DTEND;VALUE=DATE:20190915
DTSTAMP:20260408T204636
CREATED:20190722T111942Z
LAST-MODIFIED:20190722T111942Z
UID:514-1568419200-1568505599@saintintelligence.com
SUMMARY:Evento ciberseguridad - Tech.Party
DESCRIPTION:Diversas organizaciones hacen posible el desarrollo del evento Tech Party. Temas relacionados al uso inteligente y social de los avances técnicos generados por universidades y comunidades tecnológicas (Comunidades). Conscientes que el conocimiento es un patrimonio universal que debe ser compartido e implementado en beneficio de todos. Ayudar a convertir al mundo en un espacio mejor. \nDiversos temas son abordados en esta fiesta del conocimiento: hacking\, hackactivismo\, ciberseguridad\, software libre\, programación funcional y cuántica\, energías renovables\, economías transparentes\, sociales y de propósitos\, reciclamiento tecnológico\, inteligencia artificial\, hardware libre\, seguridad OT y hacking art. Una agenda diversa y amplia que “toca” temas de vital importancia que no sólo afecta el día a día de las personas\, sino que pueden determinar el diseño de nuestro futuro como especie\, la crítica elección entre un mundo distópico u otro basado en la utopía. Todos los temas son abordados por especialistas provenientes del mundo académico y comunidades tecnológicas\, con el firme propósito de compartir el conocimiento y estimular el pensamiento crítico\, que ha sido el pilar fundamental en el desarrollo de la historia humana.
URL:https://saintintelligence.com/evento/techparty-ciberseguridad
LOCATION:La Nave\, Calle Cifuentes\, 5\, Madrid\, Comunidad de Madrid\, 28021\, España
ORGANIZER;CN="techparty":MAILTO:theShadow@hackmadrid.org
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20190913
DTEND;VALUE=DATE:20190915
DTSTAMP:20260408T204636
CREATED:20190709T121815Z
LAST-MODIFIED:20190711T132314Z
UID:386-1568332800-1568505599@saintintelligence.com
SUMMARY:Evento ciberseguridad - RootedCON Valencia
DESCRIPTION:Congreso: La conferencia de ciberseguridad Rooted CON nació con el propósito de promover el intercambio de conocimientos entre los miembros de la comunidad de seguridad. \nRootedLabs: Conjunto de actividades formativas en materia de ciberseguridad de un día de duración que se realizan durante los tres días previos a RootedCON. \nBootcamps: Cursos avanzados en ciberseguridad de más de un día de duración con especialidad concreta en una temática.
URL:https://saintintelligence.com/evento/rootedcon_valencia
LOCATION:Pl. Virgen de la Paz\, 3 46001 Valencia\, Pl. Virgen de la Paz\, Valencia\, Valencia\, 46001\, España
ORGANIZER;CN="RootedCon":MAILTO:info@rootedcon.com
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20190826
DTEND;VALUE=DATE:20190828
DTSTAMP:20260408T204636
CREATED:20190709T100052Z
LAST-MODIFIED:20190709T121912Z
UID:377-1566777600-1566950399@saintintelligence.com
SUMMARY:Evento ciberseguridad - TomatinaCON
DESCRIPTION:Que la ciberseguridad es un tema que nos debe preocupar a todos es algo indiscutible. Nos pasamos los días descubriendo noticias sobre virus y malware\, delitos informáticos\, estafas online\, ataques de fuerza bruta\, ciberdelincuencia organizada y así\, así una larga lista que no tiene fin. \nUna de las herramientas a nuestro alcance para poder frenar en lo posible todo esto es la formación en seguridad y precisamente esto fue uno de los motivos del nacimiento de TomatinaCON\, unas jornadas de hackers y aficionados a la seguridad\, que pretendemos se sigan celebrando todos los años los días antes de la Tomatina. \nSe realizaran conferencias\, talleres prácticos (Tomatina Labs)\, charlas (Tomatina Talks) y CTF  sobre ciberseguridad y hacking. \nLo mejor es que estas quedadas están abiertas a todo el mundo así que cualquiera con curiosidad por conocer las últimas tendencias en seguridad y las técnicas que se usan tiene un hueco asegurado. \n  \n26 y 27 de Agosto de 2019 – Buñol (Valencia-España)
URL:https://saintintelligence.com/evento/tomatinacon
LOCATION:Biblioteca – Sala “Museo de la Tomatina”\, Calle Pelayo\, 12\, Buñol\, Valencia\, 46360\, España
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20190727T120000
DTEND;TZID=Europe/Helsinki:20190727T124500
DTSTAMP:20260408T204636
CREATED:20190710T110140Z
LAST-MODIFIED:20190710T110655Z
UID:440-1564228800-1564231500@saintintelligence.com
SUMMARY:Taller ciberseguridad - Wireless\, from user space to kernel
DESCRIPTION:Descripción del taller: \n \nA lo largo de este taller se describirán aquellos aspectos fundamentales para tener una base de conocimiento adecuada al respecto de las tecnología Wifi (802.11) y su implementación en el \nsistema operativo GNU/Linux. Este taller ayudará a conocer el interior del kernel de Linux\, y aquellos mecanismos de los que disponemos para configurarlo como usuarios. \nTambién se aportará una base teórica mínima necesaria para comprender el funcionamiento de la tecnología 802.11. \nAsí mismo durante el taller se invitará a que los asistentes desarrollen sus propias herramientas para el análisis y Hacking Wireless\, (desarrollando y puede que modificando algunas a lo largo del mismo)\, y que abandonen enfoques a la seguridad informática de “Script Kiddie”. \nLa importancia de los modelos en la informática: \n\nIntroducción al modelo TCP/IP\nIntroducción al kernel de Linux\nEl Wireless subsystem\nAcceso al medio Wireless\nElaboración de diferentes herramientas en Python
URL:https://saintintelligence.com/evento/wireless-from-user-space-to-kernel
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="Euskal Encounter":MAILTO:olatz@euskalencounter.org
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20190727T110000
DTEND;TZID=Europe/Helsinki:20190727T234500
DTSTAMP:20260408T204636
CREATED:20190710T101840Z
LAST-MODIFIED:20190710T101840Z
UID:428-1564225200-1564271100@saintintelligence.com
SUMMARY:Conferencia tecnología - Qué no hacer cuando hemos perdido nuestros datos
DESCRIPTION:Descripción de la ponencia: \n \nCuando tienes una pérdida de información en dispositivos digitales tales como discos duros\, memoria flash\, RAIDs\, etc.\, bien sea por fallos físicos (dispositivo estropeado por daños mecánicos y/o electrónicos) o bien sea por daños lógicos (borrados y/o formateos\, problemas derivados de virus\, problemas derivados de ransomware\, etc.) se suelen cometer una serie de errores fatales. Normalmente después estos errores hacen imposible la recuperación de los datos del dispositivo dañado. \nEn esta conferencia se quiere informar de una serie de malas prácticas habituales que conocemos por nuestra actividad diaria\, así como una serie de consejos de interés para intentar recuperar la información\, y sobre todo concienciar en el BackUp\, BackUp\, BackUp. \n¿A qué tipo de público está orientado? \nEstá orientado a cualquier persona usuaria de discos duros\, pendrives\, o cualquier medio de almacenamiento de datos digitales\, también es de gran interés a todo tipo de personal técnico informático.
URL:https://saintintelligence.com/evento/que-no-hacer-cuando-hemos-perdido-nuestros-datos
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="Euskal Encounter":MAILTO:olatz@euskalencounter.org
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20190727T110000
DTEND;TZID=Europe/Helsinki:20190727T130000
DTSTAMP:20260408T204636
CREATED:20190710T111616Z
LAST-MODIFIED:20190710T111616Z
UID:444-1564225200-1564232400@saintintelligence.com
SUMMARY:Taller ciberseguridad - Buenas prácticas a la hora de trabajar con WordPress
DESCRIPTION:Descripción del taller: \nWordPress es sin duda uno de los grandes protagonistas de internet en los últimos años. Las cifras hablan por sí solas: a día de hoy\, más del 30% del total de la web está creada utilizando WordPress. \nPero también es un hecho que no siempre lo utilizamos de la mejor manera posible. El objetivo de este evento es hacer hincapié en las buenas prácticas a tener en cuenta a la hora de trabajar con WordPress\, para que nuestras páginas web sean lo más seguras y eficientes posible. \n¿A qué tipo de público está orientado? \nCualquier persona que trabaje con WordPress o tenga interés en hacerlo\, de la forma más eficiente posible.
URL:https://saintintelligence.com/evento/buenas-practicas-a-la-hora-de-trabajar-con-wordpress
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="Euskal Encounter":MAILTO:olatz@euskalencounter.org
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20190727T100000
DTEND;TZID=Europe/Helsinki:20190727T114500
DTSTAMP:20260408T204636
CREATED:20190710T105516Z
LAST-MODIFIED:20190710T105516Z
UID:437-1564221600-1564227900@saintintelligence.com
SUMMARY:Taller ciberseguridad - Fishing Phishers
DESCRIPTION:Descripción del taller: \nSe trata de un taller en el que analizaremos correos de contenido malicioso tanto en Suplantación de páginas reales con fines poco legales como de documentos adjuntos con “bicho” incorporado. Analizaremos varios correos para sacar toda la “inteligencia” que se pueda aplicando métodos de OSINT y herramientas propias. Y después aplicaremos análisis de Malware Básico para ver a qué nos enfrentamos junto con algunas herramientas sencillas. \n¿A qué tipo de público está orientado? \nGente con interés de aprender qué ocurre cuando pinchamos en un documento o enlace malicioso y sobre todo qué hay o quien está detrás de ello y cómo aprender a cazarlos.
URL:https://saintintelligence.com/evento/fishing-phishers
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="Euskal Encounter":MAILTO:olatz@euskalencounter.org
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20190726T190000
DTEND;TZID=Europe/Helsinki:20190726T194500
DTSTAMP:20260408T204636
CREATED:20190710T102740Z
LAST-MODIFIED:20190710T102740Z
UID:433-1564167600-1564170300@saintintelligence.com
SUMMARY:Conferencia tecnología - Requisitos ausentes
DESCRIPTION:Descripción de la ponencia: \nPese a que han pasado años desde que la implantación de la informática en España ha alcanzado su madurez\, es bastante habitual que se descubran problemas de seguridad en sus sistemas. \nAunque hasta cierto punto las vulnerabilidades son inevitables hay grandes diferencias en el marco legal y administrativo comparado con otros países que crea incentivos para la presencia de tales problemas de seguridad. \nEn esta charla analizaremos estas diferencias y propondremos cambios que puedan mejorar la postura de seguridad en proyectos futuros. \n¿A qué tipo de público está orientado? \nCISOs\, CTOs\, gestores de proyectos\, directores… Pero especialmente cualquiera del público en general con interés en políticas de seguridad.
URL:https://saintintelligence.com/evento/requisitos-ausentes
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="Euskal Encounter":MAILTO:olatz@euskalencounter.org
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20190725T130000
DTEND;TZID=Europe/Helsinki:20190725T134500
DTSTAMP:20260408T204636
CREATED:20190710T103326Z
LAST-MODIFIED:20190710T103326Z
UID:435-1564059600-1564062300@saintintelligence.com
SUMMARY:Conferencia ciberseguridad - Vulnerabilidades de las redes TCP/IP
DESCRIPTION:Descripción de la ponencia: \nInternet no se diseñó para ser una red de comunicación segura\, su principal objetivo era garantizar la conectividad. Estudiaremos algunas de las vulnerabilidades del funcionamiento de los protocolos del modelo TCP/IP. Veremos cómo explotar estas debilidades y cuáles son las formas de mitigarlas. Estos son algunos de los protocolos que estudiaremos: ARP\, DHCP\, Netbios\, LLMNR\, IPv6\, SMB\, etc. \n¿A qué tipo de público está orientado? \nA todo aquel que tenga interés\, pero principalmente a informáticos pues es necesario tener conocimiento sobre el modelo TCP/IP para comprender la conferencia.
URL:https://saintintelligence.com/evento/vulnerabilidades-de-las-redes-tcp-ip
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="Euskal Encounter":MAILTO:olatz@euskalencounter.org
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20190725T110000
DTEND;TZID=Europe/Helsinki:20190725T110000
DTSTAMP:20260408T204636
CREATED:20190710T110628Z
LAST-MODIFIED:20190710T110628Z
UID:442-1564052400-1564052400@saintintelligence.com
SUMMARY:Taller ciberseguridad - Buenas prácticas en Ciberseguridad
DESCRIPTION:Descripción del taller: \nLos ataques informáticos a los que como empresa estamos sometidos son cada vez más numerosos y más agresivos\, y por eso queremos enseñarte las medidas de seguridad y buenas prácticas que puedes tomar para protegerte de paradas de producción\, fuga de información\, suplantación de identidades y riesgos financieros \nEsta jornada pretende transmitir la importancia de la ciberseguridad desde el punto de vista de la protección de los datos que las empresas generan. \nObjetivos: \n\nConocer los ataques más habituales a los que está sometido una empresa.\nDisponer de un plan de acción rápido ante un ataque informático.\nConocer las amenazas informáticas existentes para los diferentes perfiles de la empresa (usuario\, técnicos\, operarios…)\nDotar de buenas prácticas para la seguridad de la información clave para la continuación de negocio.\n\nPrograma \n\nIntroducción\nRiesgos en el puesto de trabajo\nPrincipales amenazas para las empresas\nVulnerabilidades e informaciones críticas en cada puesto de negocio\nHoja de ruta para la gestión de incidentes.\nRecomendaciones\n\n¿A qué tipo de público está orientado? \nEstá dirigida a CEOs y a responsables dentro de la Pyme del departamento informáticos o de finanzas.
URL:https://saintintelligence.com/evento/buenas-practicas-en-ciberseguridad
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="Euskal Encounter":MAILTO:olatz@euskalencounter.org
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20190725
DTEND;VALUE=DATE:20190726
DTSTAMP:20260408T204636
CREATED:20190709T154404Z
LAST-MODIFIED:20190709T154404Z
UID:416-1564012800-1564099199@saintintelligence.com
SUMMARY:Conferencia ciberseguridad - IBM Security Summit
DESCRIPTION:Las nuevas reglas en seguridad\n\nEl mundo está cambiando y también lo está haciendo la forma en que lo mantiene seguro. A medida que su empresa innova\, su seguridad debe ser más integrada\, colaborativa y unificada. No se trata solo de comprar más herramientas. \nComo los líderes de seguridad se enfrentan a una complejidad extrema\, creemos que es hora de desafiar el pensamiento convencional y dar un vuelco a las viejas reglas en seguridad: ¿Qué pasaría si ser hackeado se conviertiera en una ventaja? ¿O si el fracaso se convierte en un objetivo? ¿O si pudieras vigilar menos para conseguir más? \nÚnase a nosotros el 25 de septiembre para escuchar a los líderes en ciberseguridad compartir las perspectivas de sus experiencias recientes en un rango cibernético totalmente envolvente\, comprender cómo la IA ayuda a combatir los ataques y aprender cómo se puede desafiar el pensamiento convencional.
URL:https://saintintelligence.com/evento/ibm-security-summit
LOCATION:IBM Client Center\, Corazón de María\, 44\, Madrid\, Madrid\, España
ORGANIZER;CN="IBM":MAILTO:amelia@es.ibm.com
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20190717T090000
DTEND;TZID=Europe/Helsinki:20190717T140000
DTSTAMP:20260408T204636
CREATED:20190710T145105Z
LAST-MODIFIED:20190711T133338Z
UID:447-1563354000-1563372000@saintintelligence.com
SUMMARY:Taller ciberseguridad - Iniciación al mundo del Pivoting de redes
DESCRIPTION:Iniciación al mundo del Pivoting de redes\, aprender cómo se puede saltar de una red a otra\n\nComo saltar a través de un equipo a otras redes utilizando técnicas de redirección y enrutamiento\, el pivoting es una fase dentro de un test de intrusión en el que a través de un equipo controlado se trata de acceder a equipos en otras redes que no deberían ser accesibles.\n\n\n\nEl taller está orientado a gente que le interesa la seguridad ofensiva y también puede ser muy útil para administradores de redes. \nDirigido a\nPersonal administrador de red y personal técnico de ciberseguridad. \nRequisitos\nConocimientos de redes y sistemas. \nPrograma\n\nConceptos básicos sobre shell\nShell over internet\nPort forwarding\nReconocimiento de red y enumeración\nTúneles SSH\nPivoting con netcat y socat\nMetasploit pivoting\nTunneling y exfiltración\nMovimientos Laterales\nRaspberryPi backdoor\nAccediendo al perímetro
URL:https://saintintelligence.com/evento/iniciacion-al-mundo-del-pivoting-de-redes
LOCATION:Garaia Enpresa Digitala\, Parque Tecnológico\, Goiru 1\, Mondragon\, Guipuzkoa\, 20500\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
END:VCALENDAR