Vídeos DEF CON 26

DEF CON 26 Aquí os dejo los vídeos que se han publicado de DEF CON 26). Ya tenéis entretenimiento para el fin de semana que se avecina. Recuerda que también tienes el material disponible. Rob Joyce - NSA Talks Cybersecurity Eyal Itkin, Yaniv Balmas - What the Fax?! Josh Mitchell - Ridealong Adventures: Critical Issues with Police Body Cameras Svea, Suggy, Till - Inside the Fake Science Factory Ladar Levison, hon1nbo - Booby Trapping Boxes 0x200b - Detecting Blue Team Research Through Targeted Ads Si, Agent X - Wagging the Tail:Covert Passive Surveillance Alexei Bulazel - Reverse Engineering Windows Defenders Emulator Alfonso Alguacil and Murillo Moya - Playback a TLS 1 point 3 story Bui and Rao - Last mile authentication problem Exploiting the missing link Champion and Law - Building the Hacker Tracker Christopher Domas - GOD MODE UNLOCKED Hardware Backdoors in redacted x86 Christopher Domas - The Ring 0 Facade Awakening the Processors Inner Demons Damien virtualabs Cauquil - You had better secure your BLE devices Douglas McKee - 80 to 0 in Under 5 Seconds Daniel Crowley and Panel - Outsmarting the Smart City delta zero and Azeem Aqil - Your Voice is My Passport Daniel Zolnikov - A Politicians Successful Efforts to Fight Surveillance Dr Holtmanns and Singh - 4G Who is Paying Your Cellular Phone Bill Video Dr Rasthofer and Panel - Worrisome Security Issues in Tracker Apps Dr Matthews and Panel - A DEF CON Guide to Adversarial Testing of Software Elinor Mills and Panel - The L0pht Testimony 20 Years Later and Other Things Foster and Ayrey - Dealing with Residual Certificates for Pre-owned Domains Franklin and Franklin - Defending the 2018 Midterm Elections from Foreign Adversaries Gabriel Ryan - Bypassing Port Security In 2018 Defeating MacSEC and 802 1x 2010 George Tarnovsky - You Can Run but You Cant Hide Reverse Engineering Using X-Ray Greenstadt and Dr Caliskan - De-anonymizing Programmers from Source Code Guang Gong - Pwning theToughest Target, the Largest Bug Bounty in the History of ASR HuiYu and Qian - Breaking Smart Speakers We are Listening to You Ian Haken - Automated Discovery of Deserialization Gadget Chains Izycki and Colli - Digital Leviathan A Comprehensive List of Nation State Big Brothers Jeanette Manfra - Securing our Nations Election Infrastructure Joe Rozner - Synfuzz Building a Grammar Based Retargetable Test Generation Framework Johnson and Stavrou - Vulnerable Out of the Box - Evaluation of Android Carrier Devices Josep Pi Rodriguez - WingOS: How to Own Millions of Devices .
Leer más

Presentaciones DerbyCon 8.0

DerbyCon 8.0 Desde la página de IronGeek podéis ver los vídeos de todas (casi) las presentaciones de DerbyCon 8.0. Aquí tenéis la lista de los mismos: Opening How to influence security technology in kiwi underpants Benjamin Delpy Panel Discussion - At a Glance: Information Security Ed Skoudis, John Strand, Lesley Carhart. Moderated by: Dave Kennedy Red Teaming gaps and musings Samuel Sayen A Process is No One: Hunting for Token Manipulation Jared Atkinson, Robby Winchester Fuzz your smartphone from 4G base station side Tso-Jen Liu Clippy for the Dark Web: Looks Like You’re Trying to Buy Some Dank Kush, Can I Help You With That?
Leer más

Explotando Struts2, CVE-2018-11776

Struts2 Hace poco se hizo pública otra vulnerabilidad en Apache Struts2, un popular framework para aplicaciones web en Java. Dicha vulnerabilidad, CVE-2018-11776, permite a un atacante la ejecución remota de comandos. La versiones afectadas son Apache Struts 2.3 a 2.3.34 y 2.5 a 2.5.16. Para poder aprovechar dicha vulnerabilidad, una acción (struts action) se debe definir sin namespace o usar algún carácter comodín, como por ejemplo /*. En estos casos, Struts usa OGNL (un lenguaje de expresiones de código abierto para Java) para determinar la acción a ejecutar basada en el namespace dado por el usuario, permitiendo así la posible ejecución de código remoto.
Leer más

Presentaciones Usenix 2018

USENIX 2018 La 27 edición de la conferencia sobre seguridad USENIX 2018 se acaba de celebrar en Baltimore, MD esta pasada semana. Lo que característica a esta conferencia es que es una conferencia sobre seguridad desde ámbito académico. El número de presentaciones es bastante amplio y ya podemos acceder tanto a la investigación académica, así, como las diapositivas de la mayoría de dichas presentaciones: Why Do Keynote Speakers Keep Suggesting That Improving Security Is Possible?
Leer más

Hack para convertir Karateka a dos jugadores

Karateka 2 jugadores Karateka fue un juego publicado en 1984 originalmente para Apple II. Más tarde el juego fue portado a muchos otros sistemas de la época como Commodore 64, Amstrad CPC, MSX, etc, así como a sistemas más modernos. Fue escrito por Jordan Mechner, creador también del mega popular Prince of Persia, Karateka era un juego donde el jugador tenía que luchar (Karate) contra sus enemigos para rescatar a la princesa Mariko del castillo de Akuma.
Leer más

Material DEF CON 26

DEF CON 26 Aquí tenéis el material disponible de la DEF CON 26: Alexei Bulazel Alexei-Bulazel-Reverse-Engineering-Windows-Defender-Demo-Videos Alexei-Bulazel-demo-1-mpclient.mp4 Alexei-Bulazel-demo-2-outputdebugstringa.mp4 Alexei-Bulazel-demo-3-file-system.mp4 Alexei-Bulazel-demo-4-proclist.mp4 Alexei-Bulazel-demo-5-apicall.mp4 Alexei-Bulazel-demo-6-fuzz.mp4 Alexei-Bulazel-Reverse-Engineering-Windows-Defender.pdf Alfonso Garcia and Alejo Murillo DEFCON-26-Alfonso-Garcia-and-Alejo-Murillo-Demo-Videos playback_tls_1.mp4 playback_tls_2.mp4 playback_tls_3.mp4 Alfonso-Garcia-and-Alejo-Murillo-Playback-a-TLS-story-Updated.pdf Andrea Marcelli Andrea-Marcelli-Demo-Video.mp4 Andrea-Marcelli-Looking-for-the-perfect-signature-automatic-YARA-rules.pdf Bai Zheng and Chai Wang Bai-Zheng-Chai-Wang-You-May-Have-Paid-more-than-You-Imagine.pdf Christopher Domas Christopher-Domas-GOD-MODE- UNLOCKED-hardware-backdoors-in-x86-CPUs.pdf Christopher-Domas-The-Ring-0-Facade.pdf DEFCON-26-Damien-Cauquil-Updated DEFCON-26-Damien-Cauquil-Extras DEFCON-26-Damien-Cauquil-Secure-Your-BLE-Devices-Demo-Videos demo-hush.mp4 demo-jamming-final.mp4 demo-sniff-active.
Leer más

Presentaciones Black Hat USA 2018

Black Hat USA 2018 Aquí tenéis la list de las presentaciones de Black Hat USA de este año, con enlace a las diapositivas y documentos que se han hecho públicos: Optimistic Dissatisfaction with the Status Quo: Steps We Must Take to Improve Security in Complex Landscapes Finding Xori: Malware Analysis Triage with Automated Disassembly Download Presentation Slides Exposing the Bait: A Qualitative Look at the Impact of Autonomous Peer Communication to Enhance Organizational Phishing Detection Download Presentation Slides Software Attacks on Hardware Wallets Download Presentation Slides Download White Paper Dissecting Non-Malicious Artifacts: One IP at a Time Download Presentation Slides Detecting Credential Compromise in AWS Download Presentation Slides Download White Paper How I Learned to Stop Worrying and Love the SBOM Edge Side Include Injection: Abusing Caching Servers into SSRF and Transparent Session Hijacking Download Presentation Slides Download White Paper Measuring the Speed of the Red Queen’s Race; Adaption and Evasion in Malware Download Presentation Slides Download White Paper Holding on for Tonight: Addiction in InfoSec Download Presentation Slides TRITON: How it Disrupted Safety Systems and Changed the Threat Landscape of Industrial Control Systems, Forever Download Presentation Slides Download White Paper Stress and Hacking: Understanding Cognitive Stress in Tactical Cyber Ops Download Presentation Slides From Bot to Robot: How Abilities and Law Change with Physicality Download Presentation Slides Download White Paper Miasm: Reverse Engineering Framework Download Presentation Slides New Trends in Browser Exploitation: Attacking Client-Side JIT Compilers Download Presentation Slides Deep Neural Networks for Hackers: Methods, Applications, and Open Source Tools Download Presentation Slides KeenLab iOS Jailbreak Internals: Userland Read-Only Memory can be Dangerous Blockchain Autopsies - Analyzing Ethereum Smart Contract Deaths Download Presentation Slides A Dive in to Hyper-V Architecture & Vulnerabilities Download Presentation Slides No Royal Road … Notes on Dangerous Game There will be Glitches: Extracting and Analyzing Automotive Firmware Efficiently Download Presentation Slides Compression Oracle Attacks on VPN Networks Download Presentation Slides CANCELLED: Too Soft[ware Defined] Networks: SD-WAN VulnerabilityAssessment Screaming Channels: When Electromagnetic Side Channels Meet Radio Transceivers Download Presentation Slides Download White Paper Remotely Attacking System Firmware Reversing a Japanese Wireless SD Card - From Zero to Code Execution Download Presentation Slides Deep Dive into an ICS Firewall, Looking for the Fire Hole Legal Landmines: How Law and Policy are Rapidly Shaping Information Security Every ROSE has its Thorn: The Dark Art of Remote Online Social Engineering Download Presentation Slides From Workstation to Domain Admin: Why Secure Administration isn’t Secure and How to Fix it Download Presentation Slides An Attacker Looks at Docker: Approaching Multi-Container Applications Download Presentation Slides Download White Paper The Unbearable Lightness of BMC’s Download Presentation Slides Download White Paper Mental Health Hacks: Fighting Burnout, Depression and Suicide in the Hacker Community Download Presentation Slides WireGuard: Next Generation Secure Network Tunnel Download Presentation Slides Download White Paper Threat Modeling in 2018: Attacks, Impacts and Other Updates Download Presentation Slides Subverting Sysmon: Application of a Formalized Security Product Evasion Methodology Download Presentation Slides Download White Paper Don’t @ Me: Hunting Twitter Bots at Scale Download Presentation Slides Download White Paper A Brief History of Mitigation: The Path to EL1 in iOS 11 [] () ZEROing Trust: Do Zero Trust Approaches Deliver Real Security?
Leer más

Presentaciones De Black Hat Asia 2018

Black Hat Asia 2018 Ya están disponibles la mayoría de las presentaciones de Black Hat Asi 2018 celebrada el pasado 20-23 de marzo: A Short Course in Cyber Warfare National Cyber-Aggression and Private-Sector Internet Infrastructure A Deal with the Devil: Breaking Smart Contracts Wong-Hemmel-A-Deal-with-the-Devil-Breaking-Smart-Contracts.pdf A New Era of SSRF - Exploiting URL Parser in Trending Programming Languages! Tsai-A-New-Era-Of-SSRF-Exploiting-URL-Parser-In-Trending-Programming-Languages_update_Thursday.pdf AES Wireless Keyboard – Template Attack for Eavesdropping Kim-AES-Wireless-Keyboard-Template-Attack-for-Eavesdropping.
Leer más

Proyecto SEED

Proyecto SEED El Proyecto SEED tiene como objetivo desarrollar un conjunto de talleres prácticos para la enseñanza y estudio de la seguridad de la información. Este proyecto es principalmente subvencionado por National Science Foundation (NSF), una organización gubernamental estadounidense creada en 1950. Actualmente existen más de 30 talleres llamados SEED Labs, organizadoes en seis categorías: Software Security Labs - Talleres con vulnerabilides en software más comunes. Network Security Labs - Estos están enfocados a la seguridad de redes, ataques TCP/IP, DNS, Firewall, VPN, etc.
Leer más

Vídeos Del Chaos Communication Congress 34

Chaos Communication Congress 34 Nada mejor que empezar el año con material de primera calidad. El Chaos Communication Congress, como de costumbre a celebrado su cita con el hacking mundial entre el 27 y el 30 de diciembre. Si tienes algo de tiempo libre hasta después de los reyes, aquí tienes dónde entretenerte. Antipatterns und Missverständnisse in der Softwareentwicklung Dude, you broke the Future! Eröffnung: tuwat Die Lauschprogramme der Geheimdienste Ladeinfrastruktur für Elektroautos: Ausbau statt Sicherheit Social Bots, Fake News und Filterblasen QualityLand Methodisch inkorrekt!
Leer más