Presentaciones de la Crypto Rump 2013

Crypto Rump es un evento de un sólo día donde se presentan temas sobre cifrado. Las presentaciones son cortas y el evento dura sobre unas 3 horas y media. Crypto Rump 2013 se celebró el pasado 20 de agosto. Aquí tenéis el listado de las diapositivas: Chairs' report for Crypto 2013 EyeDecrypt -- Private Interactions in Plain Sight How to make 400+ cryptographers appreciate your creativity The FEAL Cipher Prize Problem -Winner Announcement- Solving the FEAL 25 Years Prize Problems Factoring as a service Cryptanalysis of MDS-POTI NIST Update Spyin' NSA On the Security of RC4 in TLS Weakness of GF$(3^{6 \cdot 509})$ for Discrete Logarithm Cryptography Candidate Indistinguishability Obfuscation, Or Sell Apple, Buy Samsung How to Use Indistinguishability Obfuscation: Deniable Encryption, and More How to keep a secret: Leakage Deterring Public-Key Cryptosystems Random Number Generation, Revisited Naturally Rehearsing Passwords Computational Fuzzy Extractors Factoring RSA keys from certified smart cards: Coppersmith in the wild Warsaw is cool Under Surveillance An Improved Attack on 4-Round Even-Mansour with 2 Alternating Keys Quantum Time Capsules & Unknown Recipient Encryption Delegatable Pseudorandom Functions and Applications Fully-Anonymous Functional Proxy-Re-Encryption Shorter Quasi-Adaptive NIZKs for Linear Subspaces Communication complexity of the forge-and-lose technique The million-entry ORAM on MPC Announcing SCAPI: the Secure Computation API
Leer más

Presentaciones de BlackHat USA 2013

Ya están disponibles las diapositivas de las presentaciones de la BlackHat USA de esta año, celebrada en el Caesars Palace en Las Vegas entre el 27 de julio y el 1 de agosto. En esta edición parece que la audiencia ha estado dividida por toda la polémica relacionada con las filtraciones de la NSA y su programa Prism. En especial con la presentación de apertura, de la cual también puedes acceder al vídeo, dada por el General Keith B.
Leer más

Presentaciones de la NoSuchCon

Aquí tenemos disponibles las diapositivas de las charlas que se impartieron en la NoSuchCon 2013 celebrada del 15 al 17 de mayo de este año. j00ru_Abusing_the_Windows_Kernel Alex_Ninjas_and_Harry_Potter goodspeed_Nifty_Tricks_and_Sage Advice_for_Shellcode_on_Embedded_Systems Nicolas_Gregoire_XSLT_Fuzzing Saumil_Deadly_Pixels Itzik_Pythonect-Fu Butterworth_BIOS_Chronomancy Ridley_ARM_Exploitation_And_Hardware_Hacking Eric_heap_mannipulation KNohl_Immobilizer_Security Richard_Taint_Nobody_Got_Time_for_Crash_Analysis ONAPSIS_Attacks_on_SAP_TMS Aaron_Crashdmpster_Diving_Win8 Nikita_Exploiting_Hardcore_Pool_Corruptions_in_Microsoft_Windows_Kernel Alex&Timur_XML_Out_Of_Band Pedro_Revisiting_MacOSX_Kernel_Rootkits Ferrante_Auriemma_Exploiting_Game_Engines Sergey_Any_Input_is_a_program Adrien_Robinson_Arsenic_Framework
Leer más

Presentaciones de la SyScan 2013

Ya podemos descargarnos casi todas las presentaciones de SyScan 2013, conferencia sobre seguridad celebrada en Singapur del 22 al 26 de abril. Las lista de las mismas es la siguiente (los enlaces son archivos zip): Checking the Boundaries of Static Analysis OptiCode: Machine Code Deobfuscation for Malware Analysis The InnerHTML Apocalypse - How mXSS Attacks change everything we believed we knew so far Taming the ROPe on Sandy Bridge iSniff GPS Virtual Wardriving Bochspwn: Exploiting Kernel Race Conditions Found via Memory Access Patterns Revisiting Mac OS Kernel Rootkits Coaching a Squad of Allwinners Mountain Lion/iOS Vulnerability Garage Sale
Leer más

Presentaciones de la Rooted CON 2013

Ya tenemos disponibles las presentaciones de la Rooted CON 2013, uno de los congresos sobre seguridad informática de referencia de la scene española. Aquí tenéis el listado de las presentaciones: Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payloads/DLLs Injection Roberto Baratta - eFraude: ganar gestionando la derrota Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect it using MLT Albert López - Linux Heap Exploiting Revisited Joxean Koret - Interactive Static Analysis Tools for Vulnerability Discovery Jesús Olmos - ChromeHack, a html5/chrome webhack tool David Meléndez Cano - Trash Robotic Router Platform (TRRP) Antonio Ramos - ¿Y si la seguridad afectara al valor contable de la empresa?
Leer más

Presentaciones de la Linux Embedded Conference 2013

El pasado 20-22 de febrero se celebró en California la Linux Embedded Conference 2013. Un conferencia enfocada a los sistema Linux embebidos o empotrados. Si te interesan estos temas, ya puedes acceder a las presentaciones que se dieron: dventures in (simulated) Asymmetric Scheduling - Pantelis Antoniou, Antoniou Consulting (View Slides) Embedded Linux Takes on the Hard Problems of Automotive - Alison Chaiken, Mentor Embedded Software Division (View Slides) RFC: Obtaining Management Buy-in for Mainline Development - Kevin Chalmers, Texas Instruments, Inc.
Leer más

Diapositivas de las Hacker Halted USA 2012

Ya están disponible para descarga las presentaciones de la Hacker Halted USA 2012 celebrada en Miami el pasado mes de octubre. Hackers: Responsibility and Reality - Jack Daniel Using Information Superiority to win the Cybersecurity Battle - Matt Watchinski Strategies for Web Application Security at Scale - Jeremiah Grossman Active Defense - David Willson Building a Cyber Range - Kevin Cardwell Hacking The Big 4 Databases - Josh Shaul Attacking Apache Reverse Proxy - Prutha Parikh Breaking SAP Portal - Dmitry Chastuhin Bring Your Own Destruction - Aamir Lakhani How to successfully get your Cloud through FedRAMP, PCI, & HIPAA - Tom McAndrew & Hemma Prafullchandra Riding on Cloud 9 – Holistic Security for a Euphoric Cloud Experience - Freddie Beaver Architecting and Building a Secure Virtual Infrastructure and Private Cloud - Rob Randell FedRAMP - How the Feds Plan to Manage Cloud Security Risks - Steven Fox Security and Software-Defined Networks - Michael Berman Advanced Industrial Espionage Attacks - Gianni Gnesa Bulletproof IT Security - Gary Miliefsky Go with the Flow: Strategies for Successful Social Engineering - Chris Silvers House of Cards - How not to collapse when bad things happen - Rafal Los Physical Drive-by Downloads – An Android Modders Weakness - Kyle Osborn The Persistent Threat of Mobile Apps – Why Continuous Testing is Key - John Weinschenk Zombie Browsers, spiced with rootkit extensions - Zoltan Balazs Military Targeting Adapted for Hacking - Rock Stevens Own the Network – Own the Data - Paul Coggin Advanced Persistent Pentesting: Fighting Fire with Fire - Jonathan Cran DGAs and Cyber-Criminals: A Case Study - Christopher Elisan Spawnning Reverse Shell With Any IP, Any Time!
Leer más

15 ordenadores raros de los 90

Apple Twentieth Anniversary Macintosh (Wikipedia) Este slideshow de PCWorld nos hace un repaso de 15 ordenadores bastante fuera de lo normal que salieron en los 90. Entre ellos está el Apple Twentieth Anniversary Macintosh TAM (foto de la entrada de este post), el AtariST Book portátil, SEGA Teradrive ó el Commodore CDTV. Una curiosidad sobre el TAM, no podía ejecutar Mac OS X en la configuración original, podía convertirlo en un ladrillo muy caro si lo instalabas, ya que costaba alrededor de 7.
Leer más

Presentaciones gira Up To Secure 2011

Ya tenemos las presentaciones de la gira de Informatica64 "Up To Secure 2011". Todas las puedes encontrar en el blog de Chema Alonso. No te las pierdas.
Leer más

¿Son ciertos estos rumores de Windows 8?

Anda circulando por Internet una serie de diapositivas de una posible filtración de una presentación interna de Microsoft donde se pueden ver algunos detalles de las nuevas características que se aplicarían al sucesor de Windows 7, Windows 8. Personalmente creo que son un fake como un castillo, pero bueno, ahí están. En una de ellas aparece un texto donde Microsoft habla sobre Apple y estudia cómo funciona. Otra de ellas habla sobre un prototipo de PC para Windows 8, al estilo Mac.
Leer más