Material del Lua workshop 2012

Aquí tenemos algunos vídeos y diapositivas de la mayoría de las presentaciones dadas en el Lua Workshop 2012: Textadept - Behind the Scenes Slides Video Crazy Ivan - Lua Driven Robots Video Gemini - An Open Source Library for Game Development on iOS Using Lua Slides Video picoDB: a no-SQL database tool for eLua Slides Video Luerl, a Lua VM written in Erlang Video LuaFlow - An Open Source Lua OpenFlow Controller Video Lua multi VM system for home automation Slides Video Building a Lua Based Platform (Luvit) Slides Video Small Team, Huge Game, and Lua Video What is Next for Lua?
Leer más

Diapositivas de las Hacker Halted USA 2012

Ya están disponible para descarga las presentaciones de la Hacker Halted USA 2012 celebrada en Miami el pasado mes de octubre. Hackers: Responsibility and Reality - Jack Daniel Using Information Superiority to win the Cybersecurity Battle - Matt Watchinski Strategies for Web Application Security at Scale - Jeremiah Grossman Active Defense - David Willson Building a Cyber Range - Kevin Cardwell Hacking The Big 4 Databases - Josh Shaul Attacking Apache Reverse Proxy - Prutha Parikh Breaking SAP Portal - Dmitry Chastuhin Bring Your Own Destruction - Aamir Lakhani How to successfully get your Cloud through FedRAMP, PCI, & HIPAA - Tom McAndrew & Hemma Prafullchandra Riding on Cloud 9 – Holistic Security for a Euphoric Cloud Experience - Freddie Beaver Architecting and Building a Secure Virtual Infrastructure and Private Cloud - Rob Randell FedRAMP - How the Feds Plan to Manage Cloud Security Risks - Steven Fox Security and Software-Defined Networks - Michael Berman Advanced Industrial Espionage Attacks - Gianni Gnesa Bulletproof IT Security - Gary Miliefsky Go with the Flow: Strategies for Successful Social Engineering - Chris Silvers House of Cards - How not to collapse when bad things happen - Rafal Los Physical Drive-by Downloads – An Android Modders Weakness - Kyle Osborn The Persistent Threat of Mobile Apps – Why Continuous Testing is Key - John Weinschenk Zombie Browsers, spiced with rootkit extensions - Zoltan Balazs Military Targeting Adapted for Hacking - Rock Stevens Own the Network – Own the Data - Paul Coggin Advanced Persistent Pentesting: Fighting Fire with Fire - Jonathan Cran DGAs and Cyber-Criminals: A Case Study - Christopher Elisan Spawnning Reverse Shell With Any IP, Any Time!
Leer más

Presentaciones de la ZeroNights 2012

ZeroNights es otra conferencia de seguridad, ésta se celebró en Moscú el 19 y 20 de noviembre y han publicado todas las presentaciones que se dieron. Y para no perder la costumbre, aquí tenéis la lista de las mismas :) Soldatov, gotz how to catch your “hacker” or makeshift security Yarochkin, kropotov, chetvertakov tracking surreptitious malware distribution channels Sobolev typical information security flaws in corporations and large enterprises Samosadny mass csrf attacks via flash ads Kupreev 3 g modem infection Chastukhin, cherbov where is my car dude Evdokimov python arsenal for re Solar designer new developments in password hashing Troshichev i os mitm attack Tarakanov the art of binary diffing Sorokin mac os x malware overview Sintsov advanced exploitation in win32 Shay chen the diviner - digital clairvoyance breakthrough - gaining access to the source code & server side memory structure of any application Reutov, yunusov, nagibin random numbers take ii Potapenko, vyukov forewarned is forearmed.
Leer más

Presentaciones de la POC 2012

La POC 2012 (Power Of Community) es una conferencia que se lleva celebrando desde el año 2006 por hackers coreanos y profesionales de la seguridad. Esta edición fue celebrada los pasados 8 y 9 noviembre y ya han publicado las presentaciones que se dieron (no todas): Alexander Polyakov, SSRF vs business-critical applications.pdf Andrei Costin, Ghost is in the Air(Traffic).pdf Auriemma & Ferrante, Pwning Multiplayer Online Games.pdf Chengyun Chu, Security Improvements in Windows 8.
Leer más

Material de la Defcon 20

Yeah! Material oficial de la Defcon 20 ya disponible: vídeos, audio, etc. Aquí tenéis la lista de lo que hay disponible en la web oficial: Welcome & Making the DEF CON 20 Badge - Slides Video m4b Audio DEF CON Documentary Trailer - Slides Video m4b Audio Before, During, and After - Slides Video m4b Audio Shared Values, Shared Responsibility - Slides Video m4b Audio Owning Bad Guys {And Mafia} With Javascript Botnets - PDF White Paper Slides Video m4b Audio The Darknet of Things, Building Sensor Networks That Do Your Bidding - PDF Slides Video m4b Audio Drones!
Leer más

Presentaciones de la Breakpoint 2012

Más presentaciones para colección, esta vez de la Breakpoint 2012 celebrada en Australia los pasados 17 y 18 de octubre. Aquí tenéis la lista de las presentaciones que están disponibles: iOS6 Security Modeling the exploitation and mitigation of memory safety vulns Advanced Exploitation of Mobile/Embedded Devices:the ARM Microprocessor Binary Instrumentation For Android Emulating DFU to Quickly Reverse and Exploit USB Devices Detecting Bugs Using Decompilation and Dataflow Analysis Tackling the Android Challenge Unravelling Windows 8 Security and the ARM Kernel Rootkit in your Laptop: Hidden Code in your Chipset The Case for Semantics-Based Methods in Reverse Engineering Android Forensic Deep Dive
Leer más

Presentaciones de la BruCON 2012

Ya se encuentran disponibles las presentaciones de la BruCON 2012 celebrada el pasado mes de septiembre durante los días 26 y 27. (Keynote) Ed Skoudis - Letting Loose the Dogs of (cyber) War - PPTX Georgia Weidman - Introducing the Smartphone Penetration Testing Framework - PDF Robert McArdle - HTML5 - A Whole New Attack Vector - ZIP Raul Siles - Security of National eID (smartcard-based) Web Applications - PDF Josh Corman and Jericho - "
Leer más

Presentaciones de la Ruxcon 2012

La conferencia sobre seguridad Ruxcon se celbebró en Australia los pasados 20 y 21 de octubre. Ya están disponibles (la mayoría) las presentaciones oficiales. Aquí tenéis la lista: De Mysteriis Dom Jobsivs: Mac EFI Rootkits Exploiting Internal Network Vulns via the Browser Using BeEF Bind Android Malware Detection in the Cloud Thar' be Vuln. ID's Here - A Data Mining Case Study Practical Attacks on Payment Gateways Targeted Malware – Sophisticated Criminals or Babytown Frolics?
Leer más

Presentaciones de la Crypto 2012 rump

Listado de las presentaciones (PDF) de la Crypto 2012 rump: Welcome to the rump session IACR 2012 Fellows Induction Ceremony Celebrating the 25th year of FEAL - A new prize problem The relevance of the Chinese Lotto: 25 years outsourcing of cryptanalysis Improved Key Recovery Attacks on Reduced-Round AES The End of Encryption based on Card Shuffling Perfect Hellman Tables using Bloom Filters Entropy Online movies that cannot be copied Double blind reviewing in IACR conferences, revisited Does the ePrint Archive hurt Cryptographers?
Leer más

DVD de la Defcon 20 disponible para descarga

Ya está disponible para descarga el DVD de la Defcon 20 celebrada el mes pasado en Las Vegas. El DVD contiene las diapositivas de las charlas, información del badge (identificación), fotos, historias, etc. Lo podéis descargar desde aquí. También te puedes descargar el programa de este año desde este otro enlace (PDF)
Leer más