Vídeos de la HOPE X

La conferencia sobre hacking HOPE (Hackers On Planet Earth) X se celebró en julio del 2014. Esta conferencia se celebra cada 2 años y es una de las más antiguas, su primera celebración fue en 1994. Este año se celebrará en julio la HOPE XI. Con motivo de ello, hace unos días que se publicaron todos los vídeos de la última celebrada. Hace algún tiempo pusieron disponible el audio de las charlas.
Leer más

Vídeos de Chaos Computer Club edición 32

Como cada año, del 27 al 30 de diciembre (establecido desde el año 2005) se celebra en Alemania una de las mejores conferencias sobre seguridad/hacking del mundo. Este año el Chaos Computer Club celebra su 32 edición “Gated Communities”. Cómo siempre el panel de charlas es bastante amplio e impresionante. Aunque aún no están todos los vídeos disponibles, ya podemos ir disfrutando de los que se han publicado: Plunge into Proxy Politics "
Leer más

Vídeos de la ekoparty 11

Ya están disponibles los vídeos de la 11 edición de ekoparty celebrada el pasado mas de octubre. [Panel] Voto electrónico: Pensando el futuro de la democracia desde una perspectiva tecnológica. WINTER IS COMING - Iván Arce ARM DISASSEMBLING WITH A TWIST RECOVERING SAP RFC CREDENTIALS FROM NETWORK TRAFFIC - Emiliano Fausto LEARN ABOUT THE ENEMY - Moonbeom Park VOT.AR: UNA MALA ELECCIÓN - Iván Ariel Barrera Oro & Javier Smaldone EXPLOITING GSM AND RF TO PWN YOU PHONE - Manuel Moreno & Francisco Cortes FAUX DISK ENCRYPTION: REALITIES OF SECURE STORAGE ON MOBILE DEVICES - Drew Suarez & Daniel Mayer FUZZING BROWSERS FOR FINDING EXPLOITABLE BUGS - Nicolás Trippar ABUSING GDI FOR RINGO EXPLOIT PRIMITIVES - Diego Juarez DIRECT X - DIRECT WAY TO MICROSOFT WINDOWS KERNEL X - Nikita Tarakanov STICK THAT IN YOUR (ROOT)PIPE & SMOKE IT - Patrick Wardle HACKEANDO CARROS EN LATINOAMERICA - Jaime Restrepo NEW AGE PHREAKING: TÁCTICAS Y TRUCOS PARA FRAUDES EN WHOLESALE - David Batanero 2015'S REMOTE ROOT.
Leer más

Material de DeepSec 2015

Por si no tenéis material bastante para leer, aquí tenéis las diapositivas presentadas en DeepSec 2015: Agile_Security_The_Good,_The_Bad,_(and_Mostly)_The_Ugly_-_Daniel_Liber.pdf Bridging_the_Air-Gap_Data_Exfiltration_from_Air-Gap_ Networks_-_Yisroel_Mirsky.pdf Can_societies_manage_ the_SIGINT_monster_-_Duncan_Campbell.pdf Chw00t_How_To_Break Out_from_Various_Chroot_Solutions_-_Bucsay_Balazs.pdf Continuous_Intrusion_Why_CI_Tools_Are_an_Attacker's_Best_Friends_-_Nikhil_Mittal.pdf Cyber_Cyber_Cyber_Warfare___Mistakes_of_the_DoDs_-_Raoul Chiesa.pdf Deactivating_Endpoint_Protection_Software_in_an_Unauthorized_ Manner_-_Matthias_Deeg.pdf Extending_a_Legacy_ Platform_Providing_a_Minimalistic,_Secure_Single-Sign-On-Library_-_Bernhard_Goeschelberger,_Sebastian_Goettfert.pdf File_Format_Fuzzing_in_Android_-Alexandru_Blanda.pdf German_Privacy_Law_And_IT_Security_-_Stefan_Schumacher.pdf Hacking Cookies in Modern Web Applications_and_Browsers_-_Dawid_Czagan.pdf How_To_Break_XML_Encryption_-_Automatically_-_Juraj_Somorovsky.pdf Legal_Responses_ Against_Cyber_ Incidents_-_Oscar_Serrano.pdf Not_so_Smart_On_ Smart_TV_Apps_-_Marcus_Niemietz.pdf OSINT_Barncat___Mining_Malware_for_Intelligence_at_Scale_-_John_Bambenek.pdf Revisiting_SOHO_Router_Attacks_-_Jose_Antonio _Rodriguez_Garcia,_Ivan _Sanz_de_Castro,_Álvaro_Folgado_Rueda.pdf Yes,_Now_YOU_Can_ Patch_That_Vulnerability_Too!_-_Mitja_Kolsek.pdf ZigBee_SmartHomes_A_Hackers_Open_House_-_Tobias_Zillner,_Florian_Eichelberger.pdf
Leer más

Vídeos de DEF CON 23

Finalmente se están publicando los vídeos de DEF CON 23. Ya llevan un tiempo publicándolos en listas agrupadas por temas. Todavía no están todos, pero ya hay bastante material. Iremos actualizando esta entrada a medida que vayan publicando más. Por ahora estos son los que hay: Automotive Hacks Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S Vehicle Hacking Village - Josh Corman - Safer Sooner Automotive Cyber Safety Vehicle Hacking Village - Eric Evenchick - SocketCAN Samy Kamkar - Drive it like you Hacked it: New Attacks and Tools to Wireles Charlie Miller & Chris Valasek - Remote Exploitation of an Unaltered Passenger Vehicle Vehicle Hacking Village - Nathan Hoch - The Badge and PAWN: Customizing the Badge Internet Of Things Runa Sandvik, Michael Auger - Hacking a Linux-Powered Rifle Qing Yang - Im A Newbie Yet I Can Hack ZigBee IoT Village - Wesley Wineberg - Cameras Thermostats and Home Automation Controllers IoT Village - K Reid Wrightman - Vulnerability Inheritance in PLCs IoT Village - Kenneth Shaw - The Grid - A Multiplayer Game of Destruction IoT Village - Daniel Miessler - IoT Attack Surface Mapping IoT Village - Brian Knopf - Yes You Can Walk on Water IoT Village - Aaron Guzman - Security - the IoT World Wireless Graham and Maynor - HamSammich – Long Distance Proxying Over Radio DEF CON 23 Conference - Andres Blanco, Andres Gazzoli - 80211 Massive Monitoring Wireless Village - Wireless Warrior - Covert Wireless Practical Hacker LPI LPD Wireless Village - Vivek Ramachandran and Thomas Dotreppe - WPA Enterprise Hacking Wireless Village - V.
Leer más

Presentaciones y vídeos de DefCamp #6

Pues para que no nos aburramos durante las vacaciones, aquí tenéis material nuevo. En este caso de DefCamp #6. A new Hope - CTF stories & IoT Hacking - Slide - Video Game of Hacks: Play, Hack & Track - Slide - Video (In)Security of Embedded Devices' Firmware – Fast and Furious at Large Scale - Slide - Video IoT Security - Slide - Video IoT Security - Slide - Video From Hype Hangover to Happy Hacking: Shaping the World through Shaping Actions - Slide - Video A new Hope - CTF stories & IoT Hacking - Slide - Video What's in a name?
Leer más

Material de Zero Nights 2015, incluido los talleres

Ya está disponible el material de la conferencia Zero Nights 2015. No sólo las de las charlas, sino también de los talleres! “A praise for hackers” "Hacking Virtual Appliances" "Browser Fuzzing with a Twist (and a Shake)" "Warranty Void If Label Removed - Attacking MPLS Networks" “Big problems with big data - Hadoop interfaces security” “Mathematical theory of input validation vulnerabilities and attacks” «Cisco IOS shellcode – all-in-one» "Introducing Choronzon: an approach to knowedgebased evolutionary fuzzing"
Leer más

Presentaciones B-Sides Orlando 2015

Para los interesados en las charlas de B-Sides Orlando 2015, ya están disponibles en youtube. Aquí os dejo la lista: Closing Keynote - Day 1 - Dr Johannes Ullrich Judgement Day 2015-04-12 Tim Krabek-Getting Involved to Better the Future Michael Brown - The NIST Cybersecurity Framework is coming! Are you ready? Jonathan Echavarria-Hiding your attacks with misdirection like REDACTED Danny Chrastil - What I know about your Company Hacking LinkedIn Vikram Dhillon -Blockchain-as-a-service -BsidesOrlando 2015 Scott Arciszewski - Application Security Beyond Compliance Opening Keynote -Moses Hernandez Yo Dog!
Leer más

Vídeos de LLVM Developers' Meeting 2015

Ya se encuentran disponibles los vídeos de la conferencia sobre programación LLVM Developers’ Meeting 2015. Es una conferencia que se celebra tradicionalmente dos veces al año, una vez en EEUU y otra en Europa y está enfocada alrededor de la infraestructura de LLVM. Jf Bastien & Dan Gohman "WebAssembly: Here Be Dragons" Quentin Colombet "A Proposal for Global Instruction Selection" Johannes Doerfert "€œInput Space Splitting for OpenCL" K. Serebryany & P.
Leer más

Presentaciones de Black Hat Europe 2015

Ya podemos acceder al material de la edición de este año de Black Hat celebrada en Amsterdam. What Got Us Here Wont Get Us There eu-15-Meer-What-Got-Us-Here-Wont-Get-Us-There.pdf (In-)Security of Backend-As-A-Service eu-15-Rasthofer-In-Security-Of-Backend-As-A-Service.pdf eu-15-Rasthofer-In-Security-Of-Backend-As-A-Service-wp.pdf A Peek Under the Blue Coat eu-15-Rigo-A-Peek-Under-The-Blue-Coat.pdf All Your Root Checks Belong to Us: The Sad State of Root Detection AndroBugs Framework: An Android Application Security Vulnerability Scanner eu-15-Lin-Androbugs-Framework-An-Android-Application-Security-Vulnerability-Scanner.pdf Attacking the XNU Kernel in El Capitain eu-15-Todesco-Attacking-The-XNU-Kernal-In-El-Capitain.pdf Authenticator Leakage through Backup Channels on Android eu-15-Bai-Authenticator-Leakage-Through-Backup-Channels-On-Android.
Leer más