Presentaciones y vídeos de DefCamp #6

Pues para que no nos aburramos durante las vacaciones, aquí tenéis material nuevo. En este caso de DefCamp #6. A new Hope - CTF stories & IoT Hacking - Slide - Video Game of Hacks: Play, Hack & Track - Slide - Video (In)Security of Embedded Devices' Firmware – Fast and Furious at Large Scale - Slide - Video IoT Security - Slide - Video IoT Security - Slide - Video From Hype Hangover to Happy Hacking: Shaping the World through Shaping Actions - Slide - Video A new Hope - CTF stories & IoT Hacking - Slide - Video What's in a name?
Leer más

Nuevo récord mundial resolviendo el cubo de Rubik: 4,904 segundos

Como podéis ver en el vídeo, se ha batido de nuevo el récord mundial resolviendo el cubo de Rubik, con una marca de 4,904 segundo. Ocurrió en River Hill High School en Clarksville (Maryland). Su autor Lucas Etter, con tan sólo 14 años. ¡Impresionante!
Leer más

Presentaciones B-Sides Orlando 2015

Para los interesados en las charlas de B-Sides Orlando 2015, ya están disponibles en youtube. Aquí os dejo la lista: Closing Keynote - Day 1 - Dr Johannes Ullrich Judgement Day 2015-04-12 Tim Krabek-Getting Involved to Better the Future Michael Brown - The NIST Cybersecurity Framework is coming! Are you ready? Jonathan Echavarria-Hiding your attacks with misdirection like REDACTED Danny Chrastil - What I know about your Company Hacking LinkedIn Vikram Dhillon -Blockchain-as-a-service -BsidesOrlando 2015 Scott Arciszewski - Application Security Beyond Compliance Opening Keynote -Moses Hernandez Yo Dog!
Leer más

Domingo por la mañana, Futurecop!, Afterburner (ft Renegade)

Futurecop! Wikipedia Canción del LP “The Adventures of Starpony”
Leer más

Vídeos de LLVM Developers' Meeting 2015

Ya se encuentran disponibles los vídeos de la conferencia sobre programación LLVM Developers’ Meeting 2015. Es una conferencia que se celebra tradicionalmente dos veces al año, una vez en EEUU y otra en Europa y está enfocada alrededor de la infraestructura de LLVM. Jf Bastien & Dan Gohman "WebAssembly: Here Be Dragons" Quentin Colombet "A Proposal for Global Instruction Selection" Johannes Doerfert "€œInput Space Splitting for OpenCL" K. Serebryany & P.
Leer más

Vídeo tutoriales sobre Metasploit

Metasploitation es una web dónde publican entradas sobre técnicas de explotación usando Metasploit. Las publicaciones no son escritas, sino en formato audiovisual. Las publicaciones las tienen agrupadas en distintas categorías: Browser AutoPwn2 Exploiting – Unix Exploiting – Windows 10 Exploiting – Windows 7 Exploiting – Windows XP Google Hacking KALI 2.0 Perl Scripts Post Exploitation – Unix Post Exploitation – Windows XP SET – Social Engineering Toolkit WPS – WordPress Scan Todos los vídeos están publicados en su canal de Youtube.
Leer más

Presentaciones y vídeos de BruCON 0x07 - 2015

Ya se encuentran disponibles las presentaciones y los vídeos de BruCON 0x07 (2015). Creating REAL Threat Intelligence ... with Evernote - L. Grecs (slides) Unified DNS View to Track Threats - Dhia Mahjoub & Thomas Mathew Desired state: compromised - Ryan Kazanciyan & Matt Hastings (slides) Shims For The Win - Willi Ballenthin & Jon Tomczak (slides) Hacking as Practice for Transplanetary Life in the 21st Century - Richard Thieme CVE-Search - Alexandre Dulaunoy & Pieter-Jan Moreels (slides) OSXCollector: Automated forensic evidence collection & analysis for OS X - Kuba Sendor (slides) Keynote - Looking Forward - Finding the right balance for INFOSEC - David Kennedy (slides) Advanced WiFi Attacks using Commodity Hardware - Mathy Vanhoef (slides) The .
Leer más

Vídeos de GrrCON 2015

Una vez más desde la web de IronGeek podemos ver los vídeos que se han publicado de la edición de este año de GrrCON, conferencia anual sobre seguridad celebrada en Michigan los pasados 9 y 10 de octubre. Subject matter to be determined by the number of federal agents present in the audience Chris Roberts Breaking in Bad (I,m The One Who Doesn,t Knock) Jayson Street Process The Salvation of Incident Response - Charles Herring But Can They Hack?
Leer más

Vídeos de Black Hat USA 2015

Y después del material, ya podemos acceder también a los vídeos de las presentaciones de Black Hat USA 2015: ZigBee Exploited The Good, The Bad, And The Ugly WSUSpect Compromising The Windows Enterprise Via Windows Update Writing Bad @$$ Malware For OS X Winning The Online Banking War Why Security Data Science Matters & How It's Different Pitfalls And Promises Of Why Security Data Science Matters & How It's Different Pitfalls And Promises Of When IoT Attacks Hacking A Linux Powered Rifle Web Timing Attacks Made Practical Using Static Binary Analysis To Find Vulnerabilities And Backdoors In Firmware Unicorn Next Generation CPU Emulator Framework Understanding The Attack Surface & Attack Resilience Of Project Spartan's New E Understanding And Managing Entropy Usage TrustKit Code Injection On IOS 8 For The Greater Good ThunderStrike 2 Sith Strike THIS IS DeepERENT Tracking App Behaviors With Nothing Changed Phone These're Not Your Grand Daddy's CPU Performance Counters CPU Hardware Performa The Tactical Application Security Program Getting Stuff Done The NSA Playset A Year Of Toys And Tools The Node js Highway Attacks Are At Full Throttle The Memory Sinkhole Unleashing An X86 Design Flaw Allowing Universal Privilege The Little Pump Gauge That Could Attacks Against Gas Pump Monitoring Systems The Lifecycle Of A Revolution The Kali Linux Dojo Workshop #2 Kali USB Setups With Persistent Stores & LUKS N The Kali Linux Dojo Workshop #1 Rolling Your Own Generating Custom Kali Linux 2 The Battle For Free Speech On The Internet The Applications Of Deep Learning On Traffic Identification Taxonomic Modeling Of Security Threats In Software Defined Networking Targeted Takedowns Minimizing Collateral Damage Using Passive DNS Taking Event Correlation With You Take A Hacker To Work Day How Federal Prosecutors Use The CFAA Switches Get Stitches Subverting Satellite Receivers For Botnet And Profit Stranger Danger!
Leer más

Vídeos del Chaos Communication Camp 2015

Para cualquier profesional en el campo de la seguridad informática, el verano no es precisamente la temporada para desconectar, si no todo lo contrario, es la época del año en la que te tienes que poner las botas y absorber toda la información que puedas, sobre todo de las grandes conferencias sobre seguridad que acontecen alrededor del mundo. En este caso hablamos de Chaos Communication Camp, una conferencia veraniega organizada por miembros del CCC (Chaos Communication Club), que cómo sabemos, éste se celebra una de las mejores conferencias del mundo a finales de diciembre.
Leer más