Vídeos de la Ruxcon 2012
Ya están disponibles los vídeos de la pasada Ruxcon 2012. Recuerda que las presentaciones también están disponibles.
- Reverse Engineering a Mass Transit Ticketing System - TrainHack
- Hardware Backdooring is Practical - Jonathan Brossard
- Injecting PHY-Layer Packets without a Bug or your Radio - Travis Goodspeed
- How To Catch a Chameleon: Its All In Your Heap - Steven Seeley
- Tracking vulnerable JARs - David Jorm
- A Tale of Two Firefox Bugs - Fionnbharr Davies
- Bluetooth Packet Sniffing Using Project Ubertooth - Dominic Spill
- Thar' be Vuln. ID's Here - A Data Mining Case Study Matt Jones
- Detecting Source Code Re-use through Metadata and Context Partial Hashing - Daniel Cabezas
- Advanced Persistent Response - Peleus Uhley
- Finding Needles in Haystacks (The Size of Countries) - Michael Baker
- Binary Instrumentation for Android - Collin Mulliner
- Examination of the VMWARE ESXi Binary Protocol Using Canape - Alex Chapman
- Monitoring Repositories for Fun and Profit - Louis Nyffenegger
- Windows Kernel Fuzzing For Beginners - Ben Nagy
- Firefox OS Application Security - Paul Theriault
- Targeted Malware -- Sophisticated Criminals or Babytown Frolics? - Josh Grunzweig & Ryan Merritt
- Exploiting Internal Network Vulns via the Browser Using BeEF Bind - Ty Miller & Michele Orru
- The Impacts of Advancing Technology on Computer Forensics and E-Discovery - Adam Daniel
- The 3 Rings of the Data Breach Circus - Mark Goudie
- FooCodeChu for Software Analysis, Malware Detection & Vuln Research - Silvio Cesare
- Practical Attacks on Payment Gateways - Eldar Marcussen
- De Mysteriis Dom Jobsivs: Mac EFI Rootkits - snare
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec