"Aquello que no te mata... debería hacerte más fuerte" ;)

Resumen Semanal desde Twitter (2012-02-19)

19 February 2012

  • More is coming… @Cybercrime_IE: A Valentine's Day present for SCADA companies: new exploit tools http://t.co/vqewHfC6 #
  • +1 @DarkOperator: Computer Security: What I Actually Do http://t.co/QVWpzXdG XD #
  • Camino a Madrid para una semana I2 (Intensa e Interesante ;)): Plataforma Seguridad Industrial, Curso Ciberseguridad Industrial y muchoi más #
  • @mmdelrio cuenta con ello! 🙂 in reply to mmdelrio #
  • @marceljutte: Industrial Safety: ODVA Recommends Cybersecurity Guidelines: http://t.co/LG4AtjSX via @AddThis #
  • Comenzamos la sesión constitutiva del Grupo de Trabajo de Ciberseguridad Industrial y Seg. Integral de PESI, Plat. Española Seg. Industrial #
  • Mañana nos vemos Víctor! RT @vfidalgo85: Rumbo a Madrid al I curso sobre prot. de Infr. criticas a ver q dan interesante los ponentes #
  • Tomorrow we will be teaching the 1st ICS Cyber Security Course and Critical Infrastructure Protection in Spain. I hope we'll enjoy it! #
  • Durante Curso Ciberseguridad Industrial, publicaremos con hashtag #CiberSegInd reflexiones, comentarios y opiniones que vayan surgiendo 🙂 #
  • I'd like 🙂 @DarkOperator: Get into RSA 2012 in San Francisco for free! http://t.co/pc5mOEpw #
  • “@wireheadlance: Smart Grid Raises the Bar for Disaster Recovery: http://t.co/EkMVK79p via @infosecisland #infosec #security #
  • En 45 minutos comenzaremos el Curso ISA Ciberseguridad Industrial y Prot. Infr. Críticias. Podrás seguir algún comentario con #CiberSegInd #
  • Javier Calmuntia, Presidente de ISA España, presentando el Curso de Ciberseguridad Industrial y Prot. Infr. Críticas de ISA #CiberSegInd #
  • #CiberSegInd Gran nivel en los asistentes al curso. Representantes de algunas de las empresas más importantes del país #
  • #CiberSegInd El problema para la existencia de una metodología de análisis de riesgos en PIC es la unificación de riesgos físicos y lógicos. #
  • Paco Uría presentando el estado del arte internacional de la Prot. de Infr. Críticas #CiberSegInd #
  • La creación del Catálogo de Infraestructuras Críticas supone en si mismo una vulnerabilidad? Es una infr. Critica? Preguna interesante 🙂 #
  • De hecho está clasificado como Secreto @EFOJONC:@InfosecManBlog Entiendo que este catalogo debe ser informacion clasificada…No es la idea? #
  • El reloj de Ktesibius construido alrededor de 250 AC es considerado el primer sistema de control automático de la historia #CiberSegInd #
  • Jose Valiente realizando analogía entre un Sistema de Control y el Proceso de un Confesionario en una iglesia #CiberSegInd #innovando 😉 #
  • That is commitment! RT @markrussinovich: New budget doubles DHS cyber spending to $769M http://t.co/PrWpZUY2 #
  • Un termostato es un sensor discreto #CiberSegInd #
  • Los PLCs ha evolucionado hacia dispositivos con contectividad GPRS, servidores Web y otras características #vulnerabilidades #CiberSegInd #
  • Nacho Paredes describiendo en detalle el funcionamiento de Stuxnet #CiberSegInd #
  • Tiempo para los trabajos en grupo: poniéndose en la piel del atacante en búsqueda del objetivo #CiberSegInd #
  • Worth reading, shift happens RT @KimZetter: Cyberwar is the New Yellowcake, Fueling a Cybersecurity-Industrial Complex: http://t.co/r6Gf9ztc #
  • @SCADAhacker We are teaching just now a similar course in Spain (spanish), with almost the same approach 🙂 (spanish): http://t.co/wv88H9Ts in reply to SCADAhacker #
  • Es tiempo de Shodan y ver algunos ejemplos reales de Sistemas de Control publicados en Internet SIN NINGUN control de acceso #CiberSegInd #
  • Analizando Vulnerabilidades en Smas. de Control Industrial: Triviales, Esfuerzo mínimo, ataques moderados, ataques extremos #CiberSegInd #
  • En efecto 😛 RT @mmdelrio:@InfosecManBlog te vas a cansar de encontrar, nadie incluye las IC en la gestión de vulnerabilidades #CiberSegInd #
  • Fabricantes Industriales que justifican sus passwords grabadas a fuego en firmware por "cuestiones de mantenimiento" (!!!) #CiberSegInd #
  • Presentando los casos reales de análisis de los trabajos en grupo en el Curso #CiberSegInd Aprendiendo todos de todos! Bien! #CiberSegInd #
  • Interesting event @a_zielstra:CRITIS 2012: 7th International Workshop on Critical Information Infrastructures Security: http://t.co/2AF4uOuL #
  • Revisados aspectos organizacionales en Ciberseguridad Industrial: gestión de equipos, liderazgo, resolución de conflictos, etc. #CiberSegInd #
  • Jose Valiente, estándares aplicables en la Ciberseguridad Industrial: escogiendo las mejores manazanas para la mejor sidra #CiberSegInd #
  • You MUST read it! RT @ncaproni: Cyber Security Act of 2012 Introduced http://t.co/0g4VF7c7 #
  • Estándares en los que el Análisis de Riesgos está desaconsejado/prohibido porque TODO es extremadamente crítico (Nuclear) #CiberSegInd #
  • Los postit y las passwords, ese gran clásico. Medidas de concienciación creativas en el ámbito industrial #CiberSegInd #
  • Jose Valiente describiendo cómo establecer Programa de Ciberseguridad Industrial. Recomendaciones,aproximaciones,experiencias. #CiberSegInd #
  • Datos reales ámbito industrial gran compañía. Empleados en área de Calidad: 50. Empleados en Área de Seguridad: 1!!! #CiberSegInd #
  • Desarrollando trabajo en grupo de "Presentación y Defensa de un Plan de Ciberseguridad Industrial". Premio al mejor grupo! 🙂 #CiberSegInd #
  • Exponiendo las presentaciones de grupo de los Planes de Ciberseguridad Industrial. Competición feroz en búsqueda del premio 😉 #CiberSegInd #
  • Should ICS Sec be regulated? @pjcoyle: Cybsec Act 2012 & ICS Security. As introduced it will not regulate ICS security: http://t.co/74BQAbZf #
  • Take a look… @Houslive: For our English friends. In the Dutch news this week: http://t.co/WNYVaFA6 #
  • Nacho Paredes comenzando el "Hands-on Lab" del Curso de Ciberseguridad Industrial. Introduciendo conceptos básicos de hacking #CiberSegInd #
  • Backtrack is booting… 🙂 #CiberSegInd #
  • Comenzando con nmap, openvas, wireshark… los asistentes divirtiéndose en el Hands-On Lab 🙂 #CiberSegInd #
  • Nacho Paredes explicando la diferencia entre Payloads directos e inversos. La tarde será entretenida! Vamos avanzando #CiberSegInd #
  • Y ahora momento CTF (Capture the Flag) para ir acabando el Curso Ciberseguridad Industrial #CiberSegInd #
  • Finalizado el curso. Objetivos conseguidos y muy buen ambiente. Muchísimas gracias a todos los asistentes!!!! #CiberSegInd #
  • 1st Spanish ICS Security course finished with excellent feedback from attendants. Thanks to all of you! More to come soon 😉 #
  • Leaving Madrid, now time for flying to Barcelona. Tomorrow interesting work session about ICS Cyber Security in Spain #
  • More about the "Dutch connection"… @tofinosecurity: Hacking the Dutch flood and water management #SCADA systems. http://t.co/df0nUYkd #
  • Worth reading! @m00st: 7 Steps to ICS and SCADA Security White Paper by Eric Byres and John Cusimano: http://t.co/xuD0qQSs #
  • 😉 @d1n: @mtoecker if you are considered to be a part of a malicious group I wonder which category I fall under? #
  • 😉 @Davidmdf: @InfosecManBlog gracias a ti… Un curso muy interesante y que deberíamos hacer todos los que pertenecemos al mundo industrial #
  • @daboblog thx for #FF amigo! in reply to daboblog #
  • After a real busy but interesting week, it's time to come back home. Bye Barcelona, Hello Gijón 🙂 Let's fly again 😛 #
  • Me está preguntando mucha gente por nuevas convocatorias del Curso Cibseg. Industrial: Octubre en Barcelona seguro… #
  • … y estamo evaluando si dada la demanda quizás Mayo/Junio en Madrid de nuevo y tambien Asturias #CiberSegInd #
  • Los que esteis interesados, contactadme por favor. Buen fin de semana!! #CiberSegInd #
  • @EFOJONC Madrugador! 🙂 Gracias 😉 in reply to EFOJONC #
  • Ok te mantengo informado Modesto @ModestoSTICC: @InfosecManBlog yo estaría interesado en el curso, si me coincidiera bien #

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |



Top Of Page

Últimos "tweets" en InfoSecManBlog

Últimas entradas

Archivos

Categorías

Rss Feed