Material Black Hat USA 2019

Ya podemos disfrutar también del material de muchas de las presentaciones de Black Hat USA 2019: Every Security Team is a Software Team Now Detecting Deep Fakes with Mice [Download Presentation Slides] (http://i.blackhat.com/USA-19/Wednesday/us-19-Williams-Detecting-Deep-Fakes-With-Mice.pdf) [Download White Paper] (http://i.blackhat.com/USA-19/Wednesday/us-19-Williams-Detecting-Deep-Fakes-With-Mice-wp.pdf) Bypassing the Maginot Line: Remotely Exploit the Hardware Decoder on Smartphone [Download Presentation Slides] (http://i.blackhat.com/USA-19/Wednesday/us-19-Gong-Bypassing-The-Maginot-Line-Remotely-Exploit-The-Hardware-Decoder-On-Smartphone.pdf) [Download White Paper] (http://i.blackhat.com/USA-19/Wednesday/us-19-Gong-Bypassing-The-Maginot-Line-Remotely-Exploit-The-Hardware-Decoder-On-Smartphone-wp.pdf) A Decade After Bleichenbacher '06, RSA Signature Forgery Still Works [Download Presentation Slides] (http://i.
Leer más

Material DEF CON 27

Ya hay disponible bastante material de las presentaciones de DEF CON 27: Anish-Athalye-Strong-Isolation.pdf Anish Athalye - Strong Isolation - Demo 1 of 7.mp4 Anish Athalye - Strong Isolation - Demo 2 of 7.mp4 Anish Athalye - Strong Isolation - Demo 3 of 7.mp4 Anish Athalye - Strong Isolation - Demo 4 of 7.mp4 Anish Athalye - Strong Isolation - Demo 5 of 7.mp4 Anish Athalye - Strong Isolation - Demo 6 of 7.
Leer más

Vídeos DEF CON 26

Aquí os dejo los vídeos que se han publicado de DEF CON 26). Ya tenéis entretenimiento para el fin de semana que se avecina. Recuerda que también tienes el material disponible. Rob Joyce - NSA Talks Cybersecurity Eyal Itkin, Yaniv Balmas - What the Fax?! Josh Mitchell - Ridealong Adventures: Critical Issues with Police Body Cameras Svea, Suggy, Till - Inside the Fake Science Factory Ladar Levison, hon1nbo - Booby Trapping Boxes 0x200b - Detecting Blue Team Research Through Targeted Ads [Si, Agent X - Wagging the Tail:Covert Passive Surveillance](https://www.
Leer más

Presentaciones DerbyCon 8.0

Desde la página de IronGeek podéis ver los vídeos de todas (casi) las presentaciones de DerbyCon 8.0. Aquí tenéis la lista de los mismos: Opening How to influence security technology in kiwi underpants Benjamin Delpy Panel Discussion - At a Glance: Information Security Ed Skoudis, John Strand, Lesley Carhart. Moderated by: Dave Kennedy Red Teaming gaps and musings Samuel Sayen A Process is No One: Hunting for Token Manipulation Jared Atkinson, Robby Winchester Fuzz your smartphone from 4G base station side Tso-Jen Liu Clippy for the Dark Web: Looks Like You’re Trying to Buy Some Dank Kush, Can I Help You With That?
Leer más

Presentaciones Usenix 2018

La 27 edición de la conferencia sobre seguridad USENIX 2018 se acaba de celebrar en Baltimore, MD esta pasada semana. Lo que característica a esta conferencia es que es una conferencia sobre seguridad desde ámbito académico. El número de presentaciones es bastante amplio y ya podemos acceder tanto a la investigación académica, así, como las diapositivas de la mayoría de dichas presentaciones: Why Do Keynote Speakers Keep Suggesting That Improving Security Is Possible?
Leer más

Material DEF CON 26

Aquí tenéis el material disponible de la DEF CON 26: Alexei Bulazel Alexei-Bulazel-Reverse-Engineering-Windows-Defender-Demo-Videos Alexei-Bulazel-demo-1-mpclient.mp4 Alexei-Bulazel-demo-2-outputdebugstringa.mp4 Alexei-Bulazel-demo-3-file-system.mp4 Alexei-Bulazel-demo-4-proclist.mp4 Alexei-Bulazel-demo-5-apicall.mp4 Alexei-Bulazel-demo-6-fuzz.mp4 Alexei-Bulazel-Reverse-Engineering-Windows-Defender.pdf Alfonso Garcia and Alejo Murillo DEFCON-26-Alfonso-Garcia-and-Alejo-Murillo-Demo-Videos playback_tls_1.mp4 playback_tls_2.mp4 playback_tls_3.mp4 Alfonso-Garcia-and-Alejo-Murillo-Playback-a-TLS-story-Updated.pdf Andrea Marcelli Andrea-Marcelli-Demo-Video.mp4 Andrea-Marcelli-Looking-for-the-perfect-signature-automatic-YARA-rules.pdf Bai Zheng and Chai Wang Bai-Zheng-Chai-Wang-You-May-Have-Paid-more-than-You-Imagine.pdf Christopher Domas Christopher-Domas-GOD-MODE- UNLOCKED-hardware-backdoors-in-x86-CPUs.pdf Christopher-Domas-The-Ring-0-Facade.pdf DEFCON-26-Damien-Cauquil-Updated DEFCON-26-Damien-Cauquil-Extras DEFCON-26-Damien-Cauquil-Secure-Your-BLE-Devices-Demo-Videos demo-hush.
Leer más

Presentaciones Black Hat USA 2018

Aquí tenéis la list de las presentaciones de Black Hat USA de este año, con enlace a las diapositivas y documentos que se han hecho públicos: Optimistic Dissatisfaction with the Status Quo: Steps We Must Take to Improve Security in Complex Landscapes Finding Xori: Malware Analysis Triage with Automated Disassembly [Download Presentation Slides] (http://i.blackhat.com/us-18/Wed-August-8/us-18-Rousseau-Finding-Xori-Malware-Analysis-Triage-With-Automated-Disassembly.pdf) Exposing the Bait: A Qualitative Look at the Impact of Autonomous Peer Communication to Enhance Organizational Phishing Detection [Download Presentation Slides] (http://i.
Leer más

Presentaciones De Black Hat Asia 2018

Ya están disponibles la mayoría de las presentaciones de Black Hat Asi 2018 celebrada el pasado 20-23 de marzo: A Short Course in Cyber Warfare National Cyber-Aggression and Private-Sector Internet Infrastructure A Deal with the Devil: Breaking Smart Contracts Wong-Hemmel-A-Deal-with-the-Devil-Breaking-Smart-Contracts.pdf A New Era of SSRF - Exploiting URL Parser in Trending Programming Languages! Tsai-A-New-Era-Of-SSRF-Exploiting-URL-Parser-In-Trending-Programming-Languages_update_Thursday.pdf AES Wireless Keyboard – Template Attack for Eavesdropping Kim-AES-Wireless-Keyboard-Template-Attack-for-Eavesdropping.
Leer más

Vídeos Del Chaos Communication Congress 34

Nada mejor que empezar el año con material de primera calidad. El Chaos Communication Congress, como de costumbre a celebrado su cita con el hacking mundial entre el 27 y el 30 de diciembre. Si tienes algo de tiempo libre hasta después de los reyes, aquí tienes dónde entretenerte. [Antipatterns und Missverständnisse in der Softwareentwicklung](https://media.ccc.de/v/34c3-9095-antipatterns_und_missv erstandnisse_in_der_softwareentwicklung) Dude, you broke the Future! Eröffnung: tuwat Die Lauschprogramme der Geheimdienste Ladeinfrastruktur für Elektroautos: Ausbau statt Sicherheit Social Bots, Fake News und Filterblasen QualityLand Methodisch inkorrekt!
Leer más

Vídeos DEF CON 25

Aunque no son todos los vídeos de la DEF CON 25, ya hay bastantes disponibles. Aquí tenéis una lista organizada en varias secciones: Cheng - The spear to break the security wall of S7CommPlus Christopher Domas - Breaking the x86 Instruction Set Damien Cauquil - Weaponizing the BBC Micro Bit Dennis Maldonado - Real time RFID Cloning in the Field Daniel Bohannon, Lee Holmes - Revoke Obfuscation: PowerShell Obfuscation Duncan Woodbury, Nicholas Haltmeyer - Linux Stack Based V2X Framework Dor Azouri - BITSInject Dimitry Snezhkov - Abusing Webhooks for Command and Control Gerald Steere, Sean Metcalf - Hacking the Cloud Gabriel Ryan - The Black Art of Wireless Post Exploitation Hanno Bõck - Abusing Certificate Transparency Logs Gil Cohen - Call the plumber: You have a leak in your named pipe Hyrum Anderson - Evading next gen AV using AI Itzik Kotler, Amit Klein - The Adventures of AV and the Leaky Sandbox Ilja van Sprundel - Are all BSDs are created equally?
Leer más