• Inicio
  • Secciones
  • Info
  • Entradas Inglés

Presentaciones de SyScan 2015

  • April 8, 2015
  • tuxotron
  • Hacking, Conferencia, Seguridad
  • Facebook
  • Twitter
  • Reddit
  • LinkedIn
SysSG15_homepage_header_Last.jpg

También están disponibles las presentaciones de SyScan 2015:

  • Finding and exploiting novel flaws in Java software
  • Attacks on telecom operators and mobile subscribers using SS7: from DoS to call interception
  • got root? Compromising OS X
  • HARES: Hardened Anti-Reverse Engineering System
  • A Link to the Past: Abusing Symbolic Links on Windows
  • Cryptographic backdooring
  • Caring Less - De-humanizing Human Vulnerability Assessment
  • How to own any windows network via group policy hijacking attacks
  • Shooting Elephants
  • BadXNU, a rotten apple!
  • Crash & Pay: Owning and Cloning NFC Payment cards
  • Back to the Core
  • The challenges of designing a secure encrypted hard drive
  • STEGOSPLOIT – HACKING WITH PICTURES
  • iOS 678 Security - A Study in Fail
  • The Birth of a Complete IE11 Exploit Under the New Exploit Mitigations
  • Conferencia
  • presentaciones
  • Hacking
  • Seguridad
Libros

Docker: SecDevOps LibroMicrohistorias

Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes

Buscar
Entradas Recientes
  • Posts
  • Reemplazando la bateria del AirTag
  • OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
  • Docker Init
  • Kubernetes para profesionales
  • Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
  • Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
  • Mujeres hackers en ElevenPaths Radio
  • Creando certificados X.509 caducados
  • Generador de imágenes Docker para infosec
Categorías
  • varios
  • hacking
  • seguridad
  • recursos-informática
  • videos
  • programación
  • hardware
  • ciencia
  • juegos
  • historia
Enlaces
  • Hack a day
  • Microhistorias
  • Microsiervos
  • Security By Default
  • Seguridad Apple
  • SysAdmit
  • Un informático en el lado de mal

© Cyberhades 2023

Back to Top