Presentaciones y vídeos de BruCON 0x07 - 2015

Ya se encuentran disponibles las presentaciones y los vídeos de BruCON 0x07 (2015). Creating REAL Threat Intelligence ... with Evernote - L. Grecs (slides) Unified DNS View to Track Threats - Dhia Mahjoub & Thomas Mathew Desired state: compromised - Ryan Kazanciyan & Matt Hastings (slides) Shims For The Win - Willi Ballenthin & Jon Tomczak (slides) Hacking as Practice for Transplanetary Life in the 21st Century - Richard Thieme CVE-Search - Alexandre Dulaunoy & Pieter-Jan Moreels (slides) OSXCollector: Automated forensic evidence collection & analysis for OS X - Kuba Sendor (slides) Keynote - Looking Forward - Finding the right balance for INFOSEC - David Kennedy (slides) Advanced WiFi Attacks using Commodity Hardware - Mathy Vanhoef (slides) The .
Leer más

Material de Defcon 23

Y después de Black Hat, llega Defcon. Ya podemos acceder a las presentaciones de la edición 23 de la conferencia más grande sobre seguridad informática. 3alarmlampscooter 3alarmlampscooter-DIY-Nukeproofing.pdf Alessandro Di Federico Alessandro-Di-Federico-Leakless-How-The-ELF-ruined.pdf Amit Ashbel & Maty Siman Amit-Ashbel-Maty-Siman-Game-of-Hacks-Play-Hack-and.pdf AmmonRa ammonRA-How-to-hack-your-way-out-of-home-detention.pdf Andres Blanco & Andres Gazzoli Andres-Blanco-802.11-Massive-Monitoring.pdf Atlas Atlas-Fun-With-Symboliks.pdf Bart Kulach Bart-Kulach-Hack-the-Legacy-IBMi-revealed.pdf Brent White Brent-White-Hacking-Web-Apps-WP.pdf Brian Gorenc & Abdul Aziz Hariri & Jason Spelman Hariri-Spelman-Gorenc-Abusing-Adobe-Readers-JavaSc.pdf Bruce Potter Bruce-Potter-Hackers-Guide-to-Risk.pdf Chris Domas Chris-Domas-REpsych.pdf Chris Rock Chris-Rock-I-Will-Kill-You-How-to-Get-Away-with-Mu.
Leer más

Presentaciones de REcon 2015

Ya están disponibles las presentaciones de la REcon 2015, una conferencia sobre seguridad que se celebra anualmente en Montreal, Canadá. La lista de presentaciones es la siguiente (de acuerdo con el programa, faltan algunas en estos momentos): 01-joan-calvet-marion-marschalek-paul-rascagneres-Totally-Spies 04-jeffrey-crowell-julien-voisin-Radare2-building-a-new-IDA 05-peter-hlavaty-jihui-lu-This-Time-Font-hunt-you-down-in-4-bytes 06-sophia-d-antoine-Exploiting-Out-of-Order-Execution 07-travis-goodspeed-sergey-bratus-Polyglots-and-Chimeras-in-Digital-Radio-Modes 09-yuriy-bulygin-oleksandr-bazhaniuk-Attacking-and-Defending-BIOS-in-2015 13-colin-o-flynn-Glitching-and-Side-Channel-Analysis-for-All 14-christopher-domas-The-movfuscator 16-yong-chuan-koh-Understaning-the-Microsoft-Office-Protected-View-Sandbox 17-nitay-artenstein-shift-reduce-Pandora-s-Cash-Box-The-Ghost-Under-Your-POS 18-andrew-zonenberg-From-Silicon-to-Compiler 20-steven-vittitoe-Reverse-Engineering-Windows-AFD-sys 21-j00ru-One-font-vulnerability-to-rule-them-all
Leer más

Material de la Hack In The Box Amsterdam 2015

Ya está disponible el material de la Hack In The Box Amsterdam 2015. D1T1 - Alfonso De Gregorio - illusoryTLS.pdf D1T1 - Markus Vervier - Mobile Authentication Subspace Travel.pdf D1T1 - R. Rodriguez P. Vila - Relay Attacks in EMV Contactless Cards with Android OTS Devices.pdf D1T1 - Saumil Shah - Stegosploit - Hacking with Pictures.pdf D1T1 - T. Yunusov K. Nesterov - Bootkit via SMS.pdf D1T1 - Xeno Kovah and Corey Kallenberg - How Many Million BIOSes Would You Like to Infect.
Leer más

Presentaciones de SyScan 2015

También están disponibles las presentaciones de SyScan 2015: Finding and exploiting novel flaws in Java software Attacks on telecom operators and mobile subscribers using SS7: from DoS to call interception got root? Compromising OS X HARES: Hardened Anti-Reverse Engineering System A Link to the Past: Abusing Symbolic Links on Windows Cryptographic backdooring Caring Less - De-humanizing Human Vulnerability Assessment How to own any windows network via group policy hijacking attacks Shooting Elephants BadXNU, a rotten apple!
Leer más

Presentaciones CanSecWest Vancouver 2015

Ya están disponible para descarga las presentaciones de CanSecWest Vancouver 2015. La lista es la siguiente: Project Zero: Making 0days Hard - Ben Hawkes, Chris Evans Google Taming wild copies: from hopeless crash to working exploit - Chris Evans @scarybeasts of Google's Project Zero I see therefore I am.... You - Jan "starbug" Krissler, T-Labs/CCC Smart COM fuzzing tool - Explore More Sandbox Bypassing Surface in COM objects - Xiaoning Li & Haifei Li, Intel A new class of vulnerability in SMI Handlers of BIOS/UEFI Firmware - John Loucaides & Andrew Furtak, Intel Sexrets in LoadLibrary - Yang Yu @tombkeeper, Tencent Attacking WebKit Applications by exploiting memory corruption bugs - Liang Chen of KeenTeam Userland Exploits of Pangu 8 - Team Pangu @PanguTeam Attacks on UEFI Security - Rafal Wojtczuk & Corey Kallenberg FreeSentry: Protecting against use-after-free vulnerabilities due to dangling pointers - Yves Younan, Cisco (Sourcefire/VRT) DLL Hijacking' on OS X?
Leer más

Vídeos de la 31C3

Si os habéis perdido alguna de las charlas de la pasada 31C3, aquí tenéis la lista de las mismas: ECCHacks Beyond PNR: Exploring airline systems Correcting copywrongs 31C3 Keynote Krypto für die Zukunft Thunderstrike: EFI bootkits for Apple MacBooks Telescope Making Jugend hackt 3D Casting Aluminum Cyber Necromancy Why is GPG "damn near unusable"? Attribution revolution 31C3 Opening Event How I Learned to Stop Reinventing and Love the Wheels AMD x86 SMU firmware analysis »Hard Drive Punch« Why are computers so @#!
Leer más

Todos los vídeos y presentaciones de DEFCON 22 a un click y un poco de paciencia

Desde la web de Defcon ya nos podemos descargar a través de un fichero torrent todos los vídeos y presentaciones de la vigésimo segunda edición de Defcon celebrada este pasado verano. El fichero torrent contiene más de 20Gb, con lo que te puede llevar un buen rato. Si no lo quieres todo y sólo te interesan ciertas presentaciones, también las puedes descargar de forma individual desde este enlace.
Leer más

Presentaciones Linuxcon Norteamérica 2014

En Chicago se celebró la Linuxcon norteamérica de este año. El event se produjo entre los días 20-22 de agosto. Si hubo alguna charla que te interese y que no pudiste seguir (emitieron las charlas online), quizás encuentres las diapositivas de la misma de entre las que han publicado: 6 Months of the Eudyptula Challenge, Lessons Learned SMR impact on Linux Storage Subsystem How Docker Enablement makes Linux Container easy to deploye on Enterprise Linux Coming Soon, an Open Source Project Near You – the Linaro LNG Open Data Plane Initiative Universal Tux: Accessibility For Our Future Selves Ever Growing CPU States: Context Switch with Less Memory and Better Performance Open Source Governance Round Table: What’s hot ?
Leer más

Presentaciones de la Crypto Rump 2014

Crypto Rump es un evento de un sólo día donde se presentan temas sobre cifrado. Las presentaciones son cortas y el evento dura poco menos de 4 horas. Este año dicho evento se celebró el 19 de agosto. Como de costumbre, os dejamos la lista con las presentaciones que están publicadas: Program Co-Chairs Report Privacy, Security & Trust Tetris-based Cryptography: a gateway to serious Crypto Cryptogramma.com Public Verifiable Randomness Beacon for Random Sample Elections Deniable and not self-harming trapdoors NIST VCAT Report and Dual EC DRBG NIST Update: Elliptic Curves and More!
Leer más