• Inicio
  • Secciones
  • Info
  • Entradas Inglés

Presentaciones de Ruxcon 2015

  • November 6, 2015
  • tuxotron
  • Hacking, Conferencia, Seguridad
  • Facebook
  • Twitter
  • Reddit
  • LinkedIn
ruxcon2015.png

Aquí tenéis la lista de las presentaciones que se han publicados de Ruxcon 2015:

  • DNS as a Defense Vector
  • High Performance Fuzzing
  • The New South Wales iVote System: Security Failures and Verification Flaws in a Live Online Election
  • MalwAirDrop: Compromising iDevices via AirDrop
  • Broadcasting Your Attack: Security Testing DAB Radio In Cars
  • Windows 10: 2 Steps Forward, 1 Step Back
  • Practical Intel SMEP Bypass Techniques on Linux
  • Advanced SOHO Router Exploitation
  • Why Attacker's Toolsets Do What They Do
  • SDN Security
  • Window Driver Attack Surface: Some New Insights
  • Abusing Adobe Reader¹s JavaScript APIs
  • High-Def Fuzzing: Exploring Vulnerabilities in HDMI-CEC
  • VoIP Wars: Destroying Jar Jar Lync
  • VENOM
  • Fruit Salad, yummy yummy: An analysis of ApplePay
  • A Peek Under The Blue Coat
  • Automated Malware Analysis: A Behavioural Approach to Automated Unpacking
  • Tasty Malware Analysis with T.A.C.O.: Bringing Cuckoo Reports into IDA Pro
  • A Practical Robust Mitigation and Testing Tool for Use-After-Free Vulnerabilities
  • Testing TLS - How To Check If Your TLS Implementation Is Correct
  • Microarchitecture Independent VM Introspection
  • Conferencia
  • ruxcon
  • Hacking
  • Seguridad
  • presentaciones
Libros

Docker: SecDevOps LibroMicrohistorias

Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes

Buscar
Entradas Recientes
  • Posts
  • Reemplazando la bateria del AirTag
  • OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
  • Docker Init
  • Kubernetes para profesionales
  • Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
  • Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
  • Mujeres hackers en ElevenPaths Radio
  • Creando certificados X.509 caducados
  • Generador de imágenes Docker para infosec
Categorías
  • varios
  • hacking
  • seguridad
  • recursos-informática
  • videos
  • programación
  • hardware
  • ciencia
  • juegos
  • historia
Enlaces
  • Hack a day
  • Microhistorias
  • Microsiervos
  • Security By Default
  • Seguridad Apple
  • SysAdmit
  • Un informático en el lado de mal

© Cyberhades 2023

Back to Top