Vídeos de DeepSec 2015

Después de que se publicara el material de DeepSec 2015, ahora también tenemos los vídeos disponibles: [DS15] ZigBee Smart Homes – A Hacker’s Open House - Tobias Zillner, Florian Eichelberger [DS15] The German Data Privacy Laws and IT Security - Stefan Schumacher [DS15] Revisiting SOHO Router Attacks [DS15] Remote Browser Based Fingerprinting of Local Network Devices - Manfred Kaiser [DS15] Not so Smart - On Smart TV Apps - Marcus Niemietz [DS15] 50 Shades of WAF Exemplified at Barracuda & Sucuri - Ashar Javed [DS15] Yes, Now YOU Can Patch That Vulnerability Too!
Leer más

Vídeos de Black Hat Europe 2015

Después de las diapositivas, ya se han puesto disponible los vídeos de Black Hat Europe 2015: Keynote: What Got Us Here Wont Get Us There Bypassing Self-Encrypting Drives (SED) in Enterprise Environments Breaking Access Controls with Blekey Cybersecurity for Oil and Gas Industries: How Hackers Can Manipulate Oil Stocks Panel: What You Need To Know About The Changing Regulatory Landscape In Information Security Attacking The XNU Kernel In El Capitain Automating Linux Malware Analysis Using Limon Sandbox Even The Lastpass Will Be Stolen, Deal With It!
Leer más

Vídeos de USENIX Enigma 2016

Otra de las grandes conferencias USENIX que tuvo lugar a finales de enero Enigma 2016, enfocada a ataques emergentes, tiene publicado los vídeos de las presentaciones. La lista no es muy amplia, pero la mayoría muy interesantes: ToStaticHTML for Everyone! About DOMPurify, ... Building a Competitive Hacking Team Verification, Auditing, and Evidence: If We Didn’t Notice Anything Wrong... Keys Under Doormats: Mandating Insecurity... Trust Beyond the First Hop–What Really Happens to Data Sent to HTTPS Websites Drops for Stuff: An Analysis of Reshipping Mule Scams Sanitize, Fuzz, and Harden Your C++ Code Dolla Dolla Bill Y'all: Cybercrime Cashouts Usable Security–The Source Awakens Defending, Detecting, and Responding to Hardware and Firmware Attacks Timeless Debugging Modern Automotive Security: History, Disclosure, and Consequences Protecting High Risk Users Opening Video PKI at Scale Using Short-lived Certificates We Need Something Better—Building STAR Vote Bullet-Proof Credit Card Processing Why Is Usable Security Hard, and What Should We Do about it?
Leer más

Vídeos de linux.conf.au 2016

Ya están publicadas todas las charlas de linux.conf.au 2016. Aquí os dejo como de costumbre la lista completa: Open Hardware Miniconf - Lightning talks, project showcase and general discussions Functional Programming Lightning Talks and Miniconf Close Open Knowledge Miniconf Opening Music and Multimedia Miniconf Lightning Talks Using Lnav Real Time Tuning Analysis Synchronised multi-room multimedia playback and synchronised live media processing and mixing with G Improving thread synchronization in GlusterD (Daemon for Gluster) using Userspace RCU (Read-copy-upd Record and replay debugging with "
Leer más

Vídeos de Shmoocon 2016

Ya tenemos disponibles los vídeos de la última edición de Shmoocon, conferencia de seguridad que se celebra en Washington DC. 0wn The Con Ask the EFF Attack On Titans AVLeak: Turning Antivirus Emulators Inside Out Be Free Little Guardbunny Breaking Bulbs Briskly By Bogus Broadcasts 1 Building an Encyclopedia of Malware Configs (to punch miscreants) Closing Plenary: Information Security Programs in Academia Compressed Context Analytical Results For Computer Vision Containing an Attack with Linux Containers and AppArmor/SELinux Crypto and Quantum and Post Quantum Exploiting Memory Corruption Gatekeeper Exposed Hacking The Wireless World Hiding From The Investigator Keynote Address LostPass: Pixel-perfect LastPass Phishing LTE Security & Protocol Exploits Making Milware My Hash Is My Passport No Easy Breach Online No One Knows You're Dead Opening Remarks Rumblings Ruminatons Rants OSX Vulnerability Research and Why We Wrote Our Own Debugger P G Ohst Exploitation Penetration Testing Custom Tls Stacks Resistance Is Futile Reverse Engineering Wireless Scada Systems Software Security By The Numbers Speak Security And Enter Static Malware & Smtp Fail Analysis The Road to SYSTEM: Recycling Old Vulnerabilities for Unpatched Privilege Escalation and A New Network Attack #thingswikfound #omarax What Is It, And Why You May Care This Message Will Self Destruct In 10 Seconds Users Are People Too: How to Make Your Tools Not Suck for Humans Using The Algebraic Eraser To Secure Low Power Devices Where Do The Phishers Live You Ain't Seen Nothing Yet
Leer más

Domingo por la mañana/tarde, Petar Dundov "Around one"

Si has visto Mr. Robot, seguro que esta canción te suena. Petar Dundov.
Leer más

Vídeos de la HOPE X

La conferencia sobre hacking HOPE (Hackers On Planet Earth) X se celebró en julio del 2014. Esta conferencia se celebra cada 2 años y es una de las más antiguas, su primera celebración fue en 1994. Este año se celebrará en julio la HOPE XI. Con motivo de ello, hace unos días que se publicaron todos los vídeos de la última celebrada. Hace algún tiempo pusieron disponible el audio de las charlas.
Leer más

Vídeos de Chaos Computer Club edición 32

Como cada año, del 27 al 30 de diciembre (establecido desde el año 2005) se celebra en Alemania una de las mejores conferencias sobre seguridad/hacking del mundo. Este año el Chaos Computer Club celebra su 32 edición “Gated Communities”. Cómo siempre el panel de charlas es bastante amplio e impresionante. Aunque aún no están todos los vídeos disponibles, ya podemos ir disfrutando de los que se han publicado: Plunge into Proxy Politics "
Leer más

Vídeos de la ekoparty 11

Ya están disponibles los vídeos de la 11 edición de ekoparty celebrada el pasado mas de octubre. [Panel] Voto electrónico: Pensando el futuro de la democracia desde una perspectiva tecnológica. WINTER IS COMING - Iván Arce ARM DISASSEMBLING WITH A TWIST RECOVERING SAP RFC CREDENTIALS FROM NETWORK TRAFFIC - Emiliano Fausto LEARN ABOUT THE ENEMY - Moonbeom Park VOT.AR: UNA MALA ELECCIÓN - Iván Ariel Barrera Oro & Javier Smaldone EXPLOITING GSM AND RF TO PWN YOU PHONE - Manuel Moreno & Francisco Cortes FAUX DISK ENCRYPTION: REALITIES OF SECURE STORAGE ON MOBILE DEVICES - Drew Suarez & Daniel Mayer FUZZING BROWSERS FOR FINDING EXPLOITABLE BUGS - Nicolás Trippar ABUSING GDI FOR RINGO EXPLOIT PRIMITIVES - Diego Juarez DIRECT X - DIRECT WAY TO MICROSOFT WINDOWS KERNEL X - Nikita Tarakanov STICK THAT IN YOUR (ROOT)PIPE & SMOKE IT - Patrick Wardle HACKEANDO CARROS EN LATINOAMERICA - Jaime Restrepo NEW AGE PHREAKING: TÁCTICAS Y TRUCOS PARA FRAUDES EN WHOLESALE - David Batanero 2015'S REMOTE ROOT.
Leer más

Vídeos de DEF CON 23

Finalmente se están publicando los vídeos de DEF CON 23. Ya llevan un tiempo publicándolos en listas agrupadas por temas. Todavía no están todos, pero ya hay bastante material. Iremos actualizando esta entrada a medida que vayan publicando más. Por ahora estos son los que hay: Automotive Hacks Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S Vehicle Hacking Village - Josh Corman - Safer Sooner Automotive Cyber Safety Vehicle Hacking Village - Eric Evenchick - SocketCAN Samy Kamkar - Drive it like you Hacked it: New Attacks and Tools to Wireles Charlie Miller & Chris Valasek - Remote Exploitation of an Unaltered Passenger Vehicle Vehicle Hacking Village - Nathan Hoch - The Badge and PAWN: Customizing the Badge Internet Of Things Runa Sandvik, Michael Auger - Hacking a Linux-Powered Rifle Qing Yang - Im A Newbie Yet I Can Hack ZigBee IoT Village - Wesley Wineberg - Cameras Thermostats and Home Automation Controllers IoT Village - K Reid Wrightman - Vulnerability Inheritance in PLCs IoT Village - Kenneth Shaw - The Grid - A Multiplayer Game of Destruction IoT Village - Daniel Miessler - IoT Attack Surface Mapping IoT Village - Brian Knopf - Yes You Can Walk on Water IoT Village - Aaron Guzman - Security - the IoT World Wireless Graham and Maynor - HamSammich – Long Distance Proxying Over Radio DEF CON 23 Conference - Andres Blanco, Andres Gazzoli - 80211 Massive Monitoring Wireless Village - Wireless Warrior - Covert Wireless Practical Hacker LPI LPD Wireless Village - Vivek Ramachandran and Thomas Dotreppe - WPA Enterprise Hacking Wireless Village - V.
Leer más