Domingo por la mañana, Sr. Chinarro "El Rayo Verde"
- February 12, 2012
- cybercaronte
httpv://youtu.be/T4IF3hXdXxM
Mi trovador favorito (que vimos en directo el viernes pasado en Valencia en un espectacular concierto) y una de sus grandes canciones:

(Sr. Chinarro el pasado viernes día 3 en la Sala La 3 de Valencia)
El Rayo Verde, del álbum "El Fuego Amigo". Su nuevo disco "Menos Samba" saldrá el 12 de Marzo.
Web oficial del Sr. Chinarro.
Letra (desde este enlace):Tu niña quiere un estuche de colores, que le falta el verde. ¿Qué rayos, qué querrá pintar? ¿Qué querrá pintar?
Se caen los higos bajo una higuera que da sombra y que da higos, perdidos en la sombra están, en la sombra están.
Un fenómeno celeste no es tan espectacular. Sale justo un rayo verde en el horizonte que hoy también, hoy también, se ha vuelto a nublar … se ha vuelto a nublar.
Unos faroles, unos faroles son tan sólo aquellos soles que nos vieron comenzar, nos vieron comenzar.
El rayo verde, tú nunca has visto ese maldito rayo verde. Yo tuve la oportunidad, la oportunidad.
Un fenómeno celeste no es tan espectacular. Sale justo un rayo verde en el horizonte que hoy también, hoy también, se ha vuelto a nublar … se ha vuelto a nublar … se ha vuelto a nublar … se ha vuelto a nublar …
Vídeos de la Source Boston 2011
- February 12, 2012
- tuxotron
- Secure Development Lifecycle In The Mobile World
- What The Post-PC Era Means For Enterprise Security
- When Prevention Fails, The Tough Get Responding
- Tokenization
- Bringing Sexy Back, Defensive Measures That Actu…
- On The Use Of Prediction Markets In Information …
- Building Security Integrity Across The Security …
- Grey Hat Ruby
- Cyber Crime War Connecting The Dots
- Among The Blind The Squinter Rules
- James Beeson Keynote
- Improving Application Security Vulnerability Res…
- Streamline Incident Types For Efficient Incident…
- Network Stream Hacking With Mallory
- Attacking Oracle Web Applications With Metasploit
- Adam Meyers - Reversing Obfuscation
- Reverse Engineering Flash Files With SWFREtools
- Higher Education’s Ability To Conduct Relevant R…
- The Real Cost Of Software Remediation
- Dino Dai Zovi Keynote
- Jack Of All Formats
- Nailing Down Security Regulation
- Security Convergence
- Fuel For Pwnage
- Secure Development For iOS
- Hugh Njemanze Keynote
- PTES
- Speed Debates
- Adding Another Level Of Hell To Reverse Engineer…
- You Got That SIEM, Now What Do You Do
- Fireshark v2
- How To Isotope Tag A Ghost
- Building Bridges, Forcing Hackers And Business T…
- Tinker Tailor Soldier A-GPS
- Further Down The EXIF Hole
- Security Toolbox
- Getting Stuff Done
- Will We Ever Be Secure
- The 2011 Verizon Data Breach Investigation Report
- James Beeson - Keynote
Esta es la lista de vídeos de la SOURCE celebrada en Boston en abril del año pasado. Un poco tarde, pero han sido publicados recientemente. Algunas de las charlas tienen muy buena pinta:
Presentaciones de la DeepSec 2011
- February 12, 2012
- tuxotron
- DeepSec_2011_Adrian_Wiesmann_-_compliance_can_make_sense.pdf
- DeepSec_2011_Alan_Kakareka_-_Insight_Into_Russian_Black_Market.pdf
- DeepSec_2011_Arron_Finnon_-_Reassemble_or_GTFO!_-_IDS_Evasion_Strategies.pdf
- DeepSec_2011_Bogdan_Alecu_-_SMS_Fuzzing-SIM_Toolkit_Attack.pdf
- DeepSec_2011_Jagadesh_Chandraiah_-_ .pdf
- DeepSec_2011_Khash_Kiani_-_Identity X.0 - Securing the Insecure.pdf
- DeepSec_2011_Matthias_Luft_-_Do_They_Deliver_-_Practical_Security_and_Load_Testing_of_Cloud_Service_Providers.pdf
- DeepSec_2011_Michele_Orru_-_Ground BeEF_- Cutting,_devouring_and_digesting_the_legs_off_a_browser.pdf
- DeepSec_2011_Mikhail_Utin_-_US experience_-_laws,_compliance_an_real_life_-_when_everything_seems_right_but_does_not_work.pdf
- DeepSec_2011_Mitja Kolsek_-_How_to_rob_an_online_bank_and_get_away_with_it.pdf
- DeepSec_2011_Morgan_Marquis-Boire_-_Armageddon Redux_-_The_Changing_Face_of_the_Infocalypse.pdf
- DeepSec_2011_Peter_Wolkerstorfer_-_Human_Factors_Engineering_for_IT_Security.pdf
- DeepSec_2011_Sourabh_Satish_-_Behavioral_Security.pdf
- DeepSec_2011_Tam_Hanna_-_Attack_vectors_on_mobile_devices.pdf
- DeepSec_2011_Toby_Foster_-_Solving_Social_Engineering_Attacks.pdf
- DeepSec_2011_Toralv_Dirro_-_Malware_Trends_2011.pdf
- DeepSec_2011_Victor_Julien_-_Advances_in_IDS_and_Suricata.pdf
- DeepSec_2011_laurent_weber-extending_Scapy_by_a_GSM_interface.pdf
- Deepsec_2011_Alex_Plaskett_-_Windows_Pwn_7_OEM.pdf
- Deepsec_2011_Duncan_Campbell_-_How_Terrorists_Encrypt.pdf
- Deepsec_2011_Fernando_Gont_-_Results_of_a_Security_Assessment_of_IPv6.pdf
- Deepsec_2011_Mariano_Nunez_Di_Croce_-_Your crown jewels online_-_Further_Attacks_to_SAP_Web_Applications.pdf
- Deepsec_2011_Stefan_Schumacher_-_On-Cyber-Peace.pdf

La conferencia sobre seguridad DeepSec 2011 se celebró el pasado 15-18 de noviembre en Viena. Esta son las presentaciones que se dieron:
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec