Material DEF CON 27

*DEF CON 27* Ya hay disponible bastante material de las presentaciones de DEF CON 27: Anish-Athalye-Strong-Isolation.pdf Anish Athalye - Strong Isolation - Demo 1 of 7.mp4 Anish Athalye - Strong Isolation - Demo 2 of 7.mp4 Anish Athalye - Strong Isolation - Demo 3 of 7.mp4 Anish Athalye - Strong Isolation - Demo 4 of 7.mp4 Anish Athalye - Strong Isolation - Demo 5 of 7.mp4 Anish Athalye - Strong Isolation - Demo 6 of 7.
Leer más

Vídeos DEF CON 26

*DEF CON 26* Aquí os dejo los vídeos que se han publicado de DEF CON 26). Ya tenéis entretenimiento para el fin de semana que se avecina. Recuerda que también tienes el material disponible. Rob Joyce - NSA Talks Cybersecurity Eyal Itkin, Yaniv Balmas - What the Fax?! Josh Mitchell - Ridealong Adventures: Critical Issues with Police Body Cameras Svea, Suggy, Till - Inside the Fake Science Factory Ladar Levison, hon1nbo - Booby Trapping Boxes 0x200b - Detecting Blue Team Research Through Targeted Ads [Si, Agent X - Wagging the Tail:Covert Passive Surveillance](https://www.
Leer más

Material DEF CON 26

*DEF CON 26* Aquí tenéis el material disponible de la DEF CON 26: Alexei Bulazel Alexei-Bulazel-Reverse-Engineering-Windows-Defender-Demo-Videos Alexei-Bulazel-demo-1-mpclient.mp4 Alexei-Bulazel-demo-2-outputdebugstringa.mp4 Alexei-Bulazel-demo-3-file-system.mp4 Alexei-Bulazel-demo-4-proclist.mp4 Alexei-Bulazel-demo-5-apicall.mp4 Alexei-Bulazel-demo-6-fuzz.mp4 Alexei-Bulazel-Reverse-Engineering-Windows-Defender.pdf Alfonso Garcia and Alejo Murillo DEFCON-26-Alfonso-Garcia-and-Alejo-Murillo-Demo-Videos playback_tls_1.mp4 playback_tls_2.mp4 playback_tls_3.mp4 Alfonso-Garcia-and-Alejo-Murillo-Playback-a-TLS-story-Updated.pdf Andrea Marcelli Andrea-Marcelli-Demo-Video.mp4 Andrea-Marcelli-Looking-for-the-perfect-signature-automatic-YARA-rules.pdf Bai Zheng and Chai Wang Bai-Zheng-Chai-Wang-You-May-Have-Paid-more-than-You-Imagine.pdf Christopher Domas Christopher-Domas-GOD-MODE- UNLOCKED-hardware-backdoors-in-x86-CPUs.pdf Christopher-Domas-The-Ring-0-Facade.pdf DEFCON-26-Damien-Cauquil-Updated DEFCON-26-Damien-Cauquil-Extras DEFCON-26-Damien-Cauquil-Secure-Your-BLE-Devices-Demo-Videos demo-hush.mp4 demo-jamming-final.mp4 demo-sniff-active.mp4 demo-sniff-connreq.mp4 volvo-fail.gif volvo-fail.mp4 Damien-Cauquil-Secure-Your-BLE-Devices-Updated.pdf Damien Cauquil DEFCON-26-Damien-Cauquil-Extras DEFCON-26-Damien-Cauquil-Secure-Your-BLE-Devices-Demo-Videos demo-hush.mp4 demo-jamming-final.mp4 demo-sniff-active.mp4 demo-sniff-connreq.mp4 volvo-fail.gif volvo-fail.mp4 Damien-Cauquil-Secure-Your-BLE-Devices.pdf Dan Crowley - Mauro Paredes - Jen Savage - Updated Crowley-Paredes-Savage-Outsmarting-the-Smart-City-Demo-Video.
Leer más

Presentaciones de DEF CON 25

*DEF CON 25* Pues ahora le toca el turno a DEF CON, en este caso la edición 25 que se acaba de celebrar y ya tienes también acceso a las presentaciones: 5A1F/ 5A1F-Demystifying-Kernel-Exploitation-By-Abusing-GDI-Objects-WP.pdf 5A1F-Demystifying-Kernel-Exploitation-By-Abusing-GDI-Objects.pdf Cheng Lei/ Cheng-Lei-The-Spear-to-Break-the-Security-Wall-of-S7CommPlus-WP.pdf Cheng-Lei-The-Spear-to-Break-the-Security-Wall-of-S7CommPlus.pdf Denton Gentry/ Denton-Gentry-I-Know-What-You-Are-By-The-Smell-Of-Your-Wifi-WP.pdf Denton-Gentry-I-Know-What-You-Are-By-The-Smell-Of-Your-Wifi.pdf Dimitry Snezhkov/ Dimitry Snezhkov - Extras/ Dimitry-Snezhkov-Abusing-Web-Hooks.pdf Dor Azouri/ Dor-Azouri-BITSInject-WP.pdf Dor-Azouri-BITSInject.pdf Duncan Woodbury and Nicholas Haltmeyer/ Woodbury-and-Haltmeyer-Linux-Stack-Based-V2X-Framework-Hack-Connected-Vehicles-WP.pdf Woodbury-and-Haltmeyer-Linux-Stack-Based-V2X-Framework-Hack-Connected-Vehicles.pdf Itzik Kotler and Amit Klein/ Itzik-Kotler-and-Amit-Klein-The-Adventures-of-AV-and-the-Leaky-Sandbox-WP.pdf Itzik-Kotler-and-Amit-Klein-The-Adventures-of-AV-and-the-Leaky-Sandbox.pdf Josh Pitts/ Josh Pitts - Extras/ Josh-Pitts-Teaching-Old-Shellcode-New-Tricks.
Leer más

Curso sobre ingeniería inversa de aplicaciones Android impartido en Defcon 23

Como de costumbre, en la mayoría de las conferencias sobre seguridad, además de las charlas, siempre se ofrecen talleres y cursos. En la pasada Defcon 23, miembros Red Naga (@jcase, CalebFenton y @timstrazz), impartieron un curso sobre ingeniería inversa en aplicaciones Android, cuyo contenido han publicado en Github. En dicho repositorio podemos encontrar un PDF bastante extenso (214 diapositivas), además algunos de los retos/talleres que se usaron en dicho curso.
Leer más

Material de Defcon 23

Y después de Black Hat, llega Defcon. Ya podemos acceder a las presentaciones de la edición 23 de la conferencia más grande sobre seguridad informática. 3alarmlampscooter 3alarmlampscooter-DIY-Nukeproofing.pdf Alessandro Di Federico Alessandro-Di-Federico-Leakless-How-The-ELF-ruined.pdf Amit Ashbel & Maty Siman Amit-Ashbel-Maty-Siman-Game-of-Hacks-Play-Hack-and.pdf AmmonRa ammonRA-How-to-hack-your-way-out-of-home-detention.pdf Andres Blanco & Andres Gazzoli Andres-Blanco-802.11-Massive-Monitoring.pdf Atlas Atlas-Fun-With-Symboliks.pdf Bart Kulach Bart-Kulach-Hack-the-Legacy-IBMi-revealed.pdf Brent White Brent-White-Hacking-Web-Apps-WP.pdf Brian Gorenc & Abdul Aziz Hariri & Jason Spelman Hariri-Spelman-Gorenc-Abusing-Adobe-Readers-JavaSc.pdf Bruce Potter Bruce-Potter-Hackers-Guide-to-Risk.pdf Chris Domas Chris-Domas-REpsych.pdf Chris Rock Chris-Rock-I-Will-Kill-You-How-to-Get-Away-with-Mu.
Leer más

Todos los vídeos y presentaciones de DEFCON 22 a un click y un poco de paciencia

Desde la web de Defcon ya nos podemos descargar a través de un fichero torrent todos los vídeos y presentaciones de la vigésimo segunda edición de Defcon celebrada este pasado verano. El fichero torrent contiene más de 20Gb, con lo que te puede llevar un buen rato. Si no lo quieres todo y sólo te interesan ciertas presentaciones, también las puedes descargar de forma individual desde este enlace.
Leer más

Vídeos de la Defcon 21

Ya están disponibles a través de Youtube los vídeos de la pasada edición de Defcon. Proliferation Torturing Open Government Systems for Fun, Profit and Time Travel Backdoors, Government Hacking and The Next Crypto Wars ACL Steganography - Permissions to Hide Your Porn Protecting Data with Short-Lived Encryption Keys and Hardware Root of Trust Google TV or: How I Learned to Stop Worrying and Exploit Secure Boot A Password is Not Enough: Why Disk Encryption is Broken and How We Might Fix It From Nukes to Cyber— Alternative Approaches for Proactive Defense and Mission Assurance The Politics of Privacy and Technology: Fighting an Uphill Battle Defeating Internet Censorship with Dust, the Polymorphic Protocol Engine Privacy In DSRC Connected Vehicles Phantom Network Surveillance UAV / Drone Safety of Tor Network Look at Network Diversity, Relay Operators & Malicious Relays De-Anonymizing Alt.
Leer más

20 años de DEF CON a descarga

Si el otro día hablábamos de la disponibilidad del material de la DEF CON 20, hoy os hablamos de una nueva página que han creado en la web de la DEF CON llamada DEF CON Torrent Links, dónde podemos descargarnos todo el material de cada una de las ediciones de esta conferencia, más algún material extra a través de ficheros torrent. Estos son todos los enlaces a los ficheros torrent:
Leer más

Diez documentales (+bonus) sobre hacking que no puedes perderte

Ya publicamos en Cyberhades una entrada hablando sobre un post de HackADay donde nos mostraban los Top 10 fallos de hacking en películas o series. Ahora han publicado este post donde nos hablan de 10 documentales sobre hacking de verdad, desde el funcionamiento de todo tipo de aparatos, lockpicking, etc. Aquí la tenéis (con enlaces a YouTube para que podáis verlos): 10. KGB, The Computer, and me. 9. BBS: The Documentary 8.
Leer más