Vídeos de la JSConf US 2013
- August 6, 2013
- tuxotron
- Remy Sharp: Lessons from the experimental edge of technology
- Angelina Fabbro: JavaScript Masterclass
- Angus Croll: JavaScript is Literature is JavaScript
- Andrew Dupont: Learning New Words
- Peter Higgins: #dadt (Dojo already did that)
- Ray Daly: JavaScript Journalism
- Jed Schmidt: Mass Hysteria: Clients and Servers, Living Together
- Raquel Vèlez: AI.js: Robots with Brains!
- Rebecca Murphey: Optimizing for Developer Delight
- Tom Occhino and Jordan Walke: JS Apps at Facebook
- Erich Gamma: Massive.js
- Steven Wittens: Making WebGL Dance
- Welcome from Chris and Laura

JSConf es una conferencia que se celebra por distintos lugares del mundo y que reúne a programadores y entusiastas del lenguaje de programación Javascript.
La edición celebrada en los EEUU este año tuvo lugar en Amelia Island, FL entre el 29 y 31 de mayo. Aquí tenéis la lista de los vídeos de las presentaciones:
Análisis de código binario y sistemas de seguridad
- August 6, 2013
- tuxotron
- Memory exploits (buffer overflows, format strings, integer overflows, etc. Creación de shellcodes usando técnicas ROP y HeapSpray).
- OS Kernel Internals (comportamiento de un programa cuando es ejecutado por el sistema operativo. Conceptos de la memoria virtual in traducción a memoria física, etc. Cubren el núcleo de Linux y Windows).
- Linker and Loader Internals (enlazado dinámico de un programa y como aprovecharse del mismo).
- Kernel-level Defense (mecanismos de defensa ASR, DEP y NX-bits).
- User-level Defense.
- Binary code reverse engineering (análisis dinámico y estático, flujo de control, malware, etc).

Cada vez son más las universidades que están publicando el material de sus clases. Ya publicamos la semana pasada sobre un Curso sobre seguridad ofensiva por la Universidad del Estado de Florida. Ahora la Universidad de Texas en Dallas es la que ha publicado el material de su curso titulado System Security and Binary Code Analysis.
En éste se cubren los siguientes temas:
Course Overview | Instructor | [pdf] [handout] | |||
System and Software Security Foundations: Understanding Binary Code Analysis | |||||
---|---|---|---|---|---|
Binary Code/Data Representation | Instructor | [pdf] [handout] | |||
Program Representation | Instructor | [pdf] [handout] | |||
Dynamic Binary Instrumentation (PIN, Valgrind, Qemu) | Instructor | [pdf] [handout] | |||
Principles of Program Analysis | Instructor | [pdf] [handout] | |||
Guest Lecture: Recent Cyber Attacks and Implications | Jon Shapiro | [pdf] | |||
Guest Lecture: Web Vulnerability (SQL injection, Cross-site scripting) Analysis | Duong Ngo | N/A | |||
Design and Implementation of a Data Flow Analysis (taint analysis) | Instructor | [pdf] [handout] | |||
System and Software Security Foundations: Understanding the OS Kernel | |||||
Understanding the OS Architecture and Linux History | Instructor | [pdf] [handout] | |||
An Overview of Linux and Windows Kernel | Instructor | [pdf] [handout] | |||
Process Management | Instructor | [pdf] [handout] | |||
Virtual Memory (I) | Instructor | [pdf] [handout] | |||
Virtual Memory (II) | Instructor | [pdf] [handout] | |||
File System (I) | Instructor | [pdf] [handout] | |||
File System (II) | Instructor | [pdf] [handout] | |||
System and Software Security Foundations: Beyond OS Kernel | |||||
Revealing Internals of Executable File Format | Instructor | [pdf] [handout] | |||
Revealing Internals of Compiler (gcc) | Instructor | [pdf] [handout] | |||
Revealing Internals of Linker (ld) | Instructor | [pdf] [handout] | |||
Revealing Internals of Loader (ld-linux.so) | Instructor | [pdf] [handout] | |||
System and Software Security: Techniques, Tools, and Applications | |||||
Library Interposition | Instructor | [pdf] [handout] | |||
Virtual Machine Monitor (QEMU/VirtualBox/Xen/KVM) | Instructor | [pdf] [handout] | |||
Symbolic Execution and Whitebox Fuzzing | Instructor | [pdf] [handout] | |||
Exploits: Buffer Overflows, Heap Overflow, Integer Overflow | Instructor | [pdf] [handout] | |||
Robust Exploits: ROP shellcode, Heap Spray | Instructor | [pdf] [handout] | |||
Fighting for Malware: Unpack, Disassemble, Decompile | Instructor | [pdf] [handout] | |||
Binary Code Reusing | Instructor | [pdf] [handout] |
También podemos acceder a las presentaciones de los alumnos así como a la lista de dichos documentos (muchos de ellos bastante conocidos):
Banda sonora oficial de la DEF CON 21
- August 5, 2013
- tuxotron
- BT - The Gathering Darkness 13:12
- Dual Core - Fear and Chaos (Dale Chase Remix) 04:35
- ytcracker - Bitcoin Baron 03:29
- BLEO - The Carterfone Decision 01:47
- Swinging Rabbits - Monster (Gunslinger vs Blare Remix) 04:14
- Psymbionic & Great Scott - Computronium 04:39
- Gramatik - Talkbox Intended 06:10
- PANTyRAiD - Jokes from the Backseat 04:38
- DJ RoboRob - The Great Divide ft. Dual Core 04:11
- BREDE - Crush On 04:04
- Karton - Chase It High (Left/Right Remix) 06:00
- Royal Sapien presents No Context - For the Breakers (DEF CON Edit) 04:23
- Son of the Electric Ghost - Beat It Kids 05:23
- Nick Stoynoff presents NOFF - Aryt 03:20
- A.E. Burdick - Room 101 06:35
- Faderhead - Free 03:42
- MDMM - Octopus (Redux) 07:25
- Vigilante - It's Our Time (Electro Version) 03:00
- BlakOPz - BlakOUt 05:59
- Bud Melvin - Trolling is a Art 02:48

Este año Gravitas Recordings ha sido la encargada de ponerle música a la DEF CON 21. El álbum lo podemos escuchar online, descargar y/o comprar (audio con mayor calidad). El precio del álbum lo pones tú y es una donación que va dirigida de forma íntegra a la Electronic Frontier Foundation, así que anímate.
El álbum se compone de 20 pistas:
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec