Material de Black Hat USA 2015

Ya tenemos disponible la mayoría de las presentaciones de la Black Hat USA 2015. La lista es la siguiente: The Lifecycle of a Revolution us-15-Granick-The-Lifecycle-Of-A-Revolution.pdf Abusing Silent Mitigations - Understanding Weaknesses Within Internet Explorers Isolated Heap and MemoryProtection us-15-Gorenc-Abusing-Silent-Mitigations-Understanding-Weaknesses-Within-Internet-Explorers-Isolated-Heap-And-MemoryProtection.pdf us-15-Gorenc-Abusing-Silent-Mitigations-Understanding-Weaknesses-Within-Internet-Explorers-Isolated-Heap-And-MemoryProtection-wp.pdf Abusing Windows Management Instrumentation (WMI) to Build a Persistent Asynchronous and Fileless Backdoor us-15-Graeber-Abusing-Windows-Management-Instrumentation-WMI-To-Build-A-Persistent Asynchronous-And-Fileless-Backdoor.pdf us-15-Graeber-Abusing-Windows-Management-Instrumentation-WMI-To-Build-A-Persistent Asynchronous-And-Fileless-Backdoor-wp.pdf us-15-Graeber-Abusing-Windows-Management-Instrumentation-WMI-To-Build-A-Persistent Asynchronous-And-Fileless-Backdoor-WMIBackdoor.ps1 Abusing XSLT for Practical Attacks us-15-Arnaboldi-Abusing-XSLT-For-Practical-Attacks.pdf us-15-Arnaboldi-Abusing-XSLT-For-Practical-Attacks-wp.pdf Advanced IC Reverse Engineering Techniques: In Depth Analysis of a Modern Smart Card us-15-Thomas-Advanced-IC-Reverse-Engineering-Techniques-In-Depth-Analysis-Of-A-Modern-Smart-Card.
Leer más

Material de la Hack In The Box Amsterdam 2015

Ya está disponible el material de la Hack In The Box Amsterdam 2015. D1T1 - Alfonso De Gregorio - illusoryTLS.pdf D1T1 - Markus Vervier - Mobile Authentication Subspace Travel.pdf D1T1 - R. Rodriguez P. Vila - Relay Attacks in EMV Contactless Cards with Android OTS Devices.pdf D1T1 - Saumil Shah - Stegosploit - Hacking with Pictures.pdf D1T1 - T. Yunusov K. Nesterov - Bootkit via SMS.pdf D1T1 - Xeno Kovah and Corey Kallenberg - How Many Million BIOSes Would You Like to Infect.
Leer más

Presentaciones de Defcon 22 ya disponibles

Ya se encuentran disponibles las presentaciones (diapositivas y algún documento extra) de Defcon 22: Protecting SCADA From the Ground Up - PDF Detecting Bluetooth Surveillance Systems - PDF Dropping Docs on Darknets: How People Got Caught - PDF Hacking 911: Adventures in Disruption, Destruction, and Death - PDF How to Disclose an Exploit Without Getting in Trouble - PDF Reverse Engineering Mac Malware - PDF NSA Playset: PCIe - PDF The Monkey in the Middle: A pentesters guide to playing in traffic.
Leer más

Clase gratuita sobre análisis dinámico de malware

En una de mis webs favoritas acaban de publicar los vídeos de la clase sobre análisis dinámico de malware. La clase está planificada para 3 días, pero desafortunadamente, debido a un problema técnico, los vídeos del tercer día no están disponibles. De todas formas hay bastante material publicado. Te puedes descargar todo el material en formato PDF u ODP. Dentro del archivo ZIP, hay otro archivo ZIP con malware, éste ZIP está protegido por la contraseña “infected” (sin las comillas).
Leer más

Material del WOOT'14 y sesiones técnicas de 23 USENIX Security Symposium

El 19 de agosto se dio lugar en San Diego una nueva edición de la USENIX, empezando con los workshops (WOOT ‘14), seguido por la 23 edición del USENIX Security Symposium, durante los tres días siguientes, del 20 al 22. Aquí tenéis la lista de los workshops celebrados en la USENIX Workshop On Offensive Technology (WOOT) 2014. Podéis hacer click en cada enlace para saber más sobre el workshop y bajaros material del mismo, o si os queréis bajar todo el material de golpe, lo podéis hacer desde este enlace.
Leer más

Material de la Black Hat USA 2014

Como muchos ya sabréis Black Hat USA 2014 se celebró la semana pasada, 2-7 agosto, como de costumbre en Las Vegas. Para los que no tuvieran la fortuna de haber asistido a esta conferencia, al menos podréis disfrutar del material que se presentó en las charlas, y que os enlazo a continuación: Cybersecurity as Realpolitik geer.blackhat.6viii14.txt 48 Dirty Little Secrets Cryptographers Don't Want You To Know 802.1x and Beyond! A Journey to Protect Points-of-Sale us-14-Valtman-A-Journey-To-Protect-Point-Of-Sale.
Leer más

Material educativo de la mano de la Agencia Europea de Redes y Seguridad de la Información (ENISA)

ENISA (European Network and Information Security Agency), desde el 2008 ha ido publicando una serie de ejercicios prácticos para ayudar a aquellos que quieran adquirir los conocimientos de un buen CERT (Computer Emergency Respond Team). El material está dividido en 29 ejercicios que se corresponden a distintas fases de la respuesta a una incidencia. El material está compuesto por dos documentos: Handbook (documento para el profesor) y el Toolset (documento para el alumno).
Leer más

Material de la OSCON 2012

La OSCON o Open Source CONference es una conferencia que se celebra anualmente en la que se habla del amplio abanico de productos y tecnologías de código abierto. La conferencia la organiza O’Reilly y fue celebrada entre el 16 y el 20 de julio en Portland, Oregon. La lista de presentaciones es bastante amplia y las hay para todos los gustos: Business Cloud Community Data Healthcare Open Hardware Mobile Geek Lifestyle Tools and Techniques Ops Programming Java & JVM Javascript & HTML5 Perl PHP Python UX Keynote Event Sponsored Sessions Education Business Leadership Day OpenStack Day Sponsored Tutorials
Leer más

Artículos completos de las revistas Dungeon y Dragon (D&D)

Si te gusta esto del rol, seguro que conoces las míticas revistas "Dungeon" y "Dragon" de Wizards of the Coast. Era difícil de conseguir en España pero algún número se podía comprar en librerías. Básicamente es una revista que tiene de todo para el jugador y el maestro de juego. Desde artículos con mapas, aventuras, análisis de juegos de rol, historias de fantasía, etc, todo esto se podía encontrar en la revista.
Leer más

Material de la conferencia ACK Security 2012 disponible para descargar

Desde este enlace (torrent) o este otro (descarga directa) puedes bajar todo el material más extras del evento ACK Security Conference que se celebró en Colombia del 26 al 30 marzo en la ciudad de Manizales. Aquí puedes ver la relación de ponentes. No os perdáis el material disponible. Web del evento DragonJar
Leer más