Presentaciones de DEF CON 25

DEF CON 25 Pues ahora le toca el turno a DEF CON, en este caso la edición 25 que se acaba de celebrar y ya tienes también acceso a las presentaciones: 5A1F/ 5A1F-Demystifying-Kernel-Exploitation-By-Abusing-GDI-Objects-WP.pdf 5A1F-Demystifying-Kernel-Exploitation-By-Abusing-GDI-Objects.pdf Cheng Lei/ Cheng-Lei-The-Spear-to-Break-the-Security-Wall-of-S7CommPlus-WP.pdf Cheng-Lei-The-Spear-to-Break-the-Security-Wall-of-S7CommPlus.pdf Denton Gentry/ Denton-Gentry-I-Know-What-You-Are-By-The-Smell-Of-Your-Wifi-WP.pdf Denton-Gentry-I-Know-What-You-Are-By-The-Smell-Of-Your-Wifi.pdf Dimitry Snezhkov/ Dimitry Snezhkov - Extras/ Dimitry-Snezhkov-Abusing-Web-Hooks.pdf Dor Azouri/ Dor-Azouri-BITSInject-WP.pdf Dor-Azouri-BITSInject.pdf Duncan Woodbury and Nicholas Haltmeyer/ Woodbury-and-Haltmeyer-Linux-Stack-Based-V2X-Framework-Hack-Connected-Vehicles-WP.
Leer más

Curso sobre ingeniería inversa de aplicaciones Android impartido en Defcon 23

Como de costumbre, en la mayoría de las conferencias sobre seguridad, además de las charlas, siempre se ofrecen talleres y cursos. En la pasada Defcon 23, miembros Red Naga (@jcase, CalebFenton y @timstrazz), impartieron un curso sobre ingeniería inversa en aplicaciones Android, cuyo contenido han publicado en Github. En dicho repositorio podemos encontrar un PDF bastante extenso (214 diapositivas), además algunos de los retos/talleres que se usaron en dicho curso.
Leer más

Material de Defcon 23

Y después de Black Hat, llega Defcon. Ya podemos acceder a las presentaciones de la edición 23 de la conferencia más grande sobre seguridad informática. 3alarmlampscooter 3alarmlampscooter-DIY-Nukeproofing.pdf Alessandro Di Federico Alessandro-Di-Federico-Leakless-How-The-ELF-ruined.pdf Amit Ashbel & Maty Siman Amit-Ashbel-Maty-Siman-Game-of-Hacks-Play-Hack-and.pdf AmmonRa ammonRA-How-to-hack-your-way-out-of-home-detention.pdf Andres Blanco & Andres Gazzoli Andres-Blanco-802.11-Massive-Monitoring.pdf Atlas Atlas-Fun-With-Symboliks.pdf Bart Kulach Bart-Kulach-Hack-the-Legacy-IBMi-revealed.
Leer más

Todos los vídeos y presentaciones de DEFCON 22 a un click y un poco de paciencia

Desde la web de Defcon ya nos podemos descargar a través de un fichero torrent todos los vídeos y presentaciones de la vigésimo segunda edición de Defcon celebrada este pasado verano. El fichero torrent contiene más de 20Gb, con lo que te puede llevar un buen rato. Si no lo quieres todo y sólo te interesan ciertas presentaciones, también las puedes descargar de forma individual desde este enlace.
Leer más

Vídeos de la Defcon 21

Ya están disponibles a través de Youtube los vídeos de la pasada edición de Defcon. Proliferation Torturing Open Government Systems for Fun, Profit and Time Travel Backdoors, Government Hacking and The Next Crypto Wars ACL Steganography - Permissions to Hide Your Porn Protecting Data with Short-Lived Encryption Keys and Hardware Root of Trust Google TV or: How I Learned to Stop Worrying and Exploit Secure Boot A Password is Not Enough: Why Disk Encryption is Broken and How We Might Fix It From Nukes to Cyber— Alternative Approaches for Proactive Defense and Mission Assurance The Politics of Privacy and Technology: Fighting an Uphill Battle Defeating Internet Censorship with Dust, the Polymorphic Protocol Engine Privacy In DSRC Connected Vehicles Phantom Network Surveillance UAV / Drone Safety of Tor Network Look at Network Diversity, Relay Operators & Malicious Relays De-Anonymizing Alt.
Leer más

20 años de DEF CON a descarga

Si el otro día hablábamos de la disponibilidad del material de la DEF CON 20, hoy os hablamos de una nueva página que han creado en la web de la DEF CON llamada DEF CON Torrent Links, dónde podemos descargarnos todo el material de cada una de las ediciones de esta conferencia, más algún material extra a través de ficheros torrent. Estos son todos los enlaces a los ficheros torrent: DEF CON Conference CD DVD DEF CON Filler DEF CON Hosted hacking related documentaries DEF CON 1 audio DEF CON 2 audio DEF CON 3 audio DEF CON 4 audio DEF CON 5 audio DEF CON 6 audio DEF CON 7 video DEF CON 7 audio DEF CON 8 video DEF CON 8 audio DEF CON 9 video DEF CON 9 audio DEF CON 9 music DEF CON 10 video DEF CON 10 audio DEF CON 10 music DEF CON 11 video DEF CON 11 audio DEF CON 11 music DEF CON 12 video DEF CON 12 audio DEF CON 12 music DEF CON 13 video DEF CON 13 audio DEF CON 13 music DEF CON 14 video DEF CON 14 audio DEF CON 14 music DEF CON 15 video DEF CON 15 audio DEF CON 15 badge DEF CON 15 other DEF CON 16 video DEF CON 16 slides DEF CON 16 audio DEF CON 16 badge DEF CON 16 tools DEF CON 17 video and slides DEF CON 17 slides DEF CON 17 audio DEF CON 17 music DEF CON 17 badge DEF CON 17 CTF DEF CON 17 tools DEF CON 17 other DEF CON 18 video and slides DEF CON 18 slides DEF CON 18 audio DEF CON 18 music DEF CON 18 hacker jeopardy DEF CON 18 CTF DEF CON 18 tools DEF CON 19 video and slides DEF CON 19 slides DEF CON 19 audio DEF CON 19 short story contest DEF CON 19 hacker jeopardy and hacker pyramid DEF CON 19 CTF DEF CON 19 other DEF CON 20 video and slides DEF CON 20 slides DEF CON 20 audio DEF CON 20 music DEF CON 20 Hacker Jeopardy DEF CON 20 Hacker Pyramid DEF CON 20 short story contest DEF CON 20 art DEF CON 20 artwork contest DEF CON 20 pictures
Leer más

Diez documentales (+bonus) sobre hacking que no puedes perderte

Ya publicamos en Cyberhades una entrada hablando sobre un post de HackADay donde nos mostraban los Top 10 fallos de hacking en películas o series. Ahora han publicadoeste post donde nos hablan de 10 documentales sobre hacking de verdad, desde el funcionamiento de todo tipo de aparatos,lockpicking, etc. Aquí la tenéis (con enlaces a YouTube para que podáis verlos): 10. KGB, The Computer, and me. 9. BBS: The Documentary
Leer más

Material de la Defcon 20

Yeah! Material oficial de la Defcon 20 ya disponible: vídeos, audio, etc. Aquí tenéis la lista de lo que hay disponible en la web oficial: Welcome & Making the DEF CON 20 Badge - Slides Video m4b Audio DEF CON Documentary Trailer - Slides Video m4b Audio Before, During, and After - Slides Video m4b Audio Shared Values, Shared Responsibility - Slides Video m4b Audio Owning Bad Guys {And Mafia} With Javascript Botnets - PDF White Paper Slides Video m4b Audio The Darknet of Things, Building Sensor Networks That Do Your Bidding - PDF Slides Video m4b Audio Drones!
Leer más

Juice-Jacking, ten cuidado al cargar tu smartphone en lugares públicos

En la Defcon de este año parece que han vuelto a engañar a unos pocos y de paso bautizar una nueva amenaza para la seguridad de nuestros dispositivos portátiles, el Juice-Jacking. Hace un par de años pusieron un cajero automático falso y este año han colocado un punto de recarga por USB (puedes verlo en la foto), también falso. Todo el mundo se pasa en la Defcon esquivando las redes Wifi, puntos de red, cajeros automáticos falsos, etc, por motivos de seguridad.
Leer más