• Inicio
  • Secciones
  • Info
  • Entradas Inglés

Vídeos de la BSides Boston 2015

  • May 11, 2015
  • tuxotron
  • Hacking, videos, Conferencia, Seguridad
  • Facebook
  • Twitter
  • Reddit
  • LinkedIn
bsidesbos_est1.jpg

Desde la web de irongeek podemos acceder a los vídeos de la BSides Boston 2015.

  • The Securitized State: Where it came from, where it's going, what can be done about it Molly Sauter
  • Is Threat Modeling for Me? Robert Hurlbut
  • Hacker or criminal? Repairing the reputation of the infosec community. Melanie Ensign
  • Running Away from Security: Web App Vulnerabilities and OSINT Collide Micah Hoffman
  • Robots, Ninjas, Pirates and Building an Effective Vulnerability Management Program Paul Asadoorian
  • Protect Your "Keys to the Kingdom" _ Securing Against the Next Inevitable Cyberattack Paul Kozlov
  • In pursuit of a better crypto puzzle Samuel Erb
  • When penguins attack - Linux's role in the malware ecosystem Chester Wisniewski
  • The Benefits in Externalizing DMZ-as-a-Service in the Cloud Israel Barak
  • Common misconfigurations that lead to a breach Justin Tharpe
  • Applying Big Data technology to security use case Max Pevzner
  • Marketing: They're not all Schmucks. Jen Ellis & Josh Feinblum
  • Next-Gen Incident Management - Building out a Modern Incident Management Capability John McDonald
  • Closing
  • Conferencia
  • boston
  • bsides
  • videos
  • Hacking
  • Seguridad
  • 2015
Libros

Docker: SecDevOps LibroMicrohistorias

Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes

Buscar
Entradas Recientes
  • Posts
  • Reemplazando la bateria del AirTag
  • OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
  • Docker Init
  • Kubernetes para profesionales
  • Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
  • Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
  • Mujeres hackers en ElevenPaths Radio
  • Creando certificados X.509 caducados
  • Generador de imágenes Docker para infosec
Categorías
  • varios
  • hacking
  • seguridad
  • recursos-informática
  • videos
  • programación
  • hardware
  • ciencia
  • juegos
  • historia
Enlaces
  • Hack a day
  • Microhistorias
  • Microsiervos
  • Security By Default
  • Seguridad Apple
  • SysAdmit
  • Un informático en el lado de mal

© Cyberhades 2023

Back to Top