Videos de la PyCon 2014

PyCon es probablemente la mayor conferencia sobre el lenguaje de programación Python. Aunque la edición actual, 2014, está todavía en proceso (hasta el 17 de abril), ya se han publicado los vídeos de las charlas celebradas entre los días 11 y 13 de abril. La lista de vídeos está disponible en PyVideo.org y os la dejo a continuación: 2D/3D graphics with Python on mobile platforms Advanced techniques for Web functional testing Analyzing Rap Lyrics with Python A Scenic Drive through the Django Request-Response Cycle Building the App Cheap Helicopters In My Living Room Closing address - PyCon 2014 (2014/04/13) Data intensive biology in the cloud: instrumenting ALL the things Deliver Your Software In An Envelope Designing Django's Migrations Designing Poetic APIs Developing Flask Extensions Discovering Python Diving into Open Data with IPython Notebook & Pandas Django: The good parts Farewell and Welcome Home: Python in Two Genders Fast Python, Slow Python Games for Science: Creating interactive psychology experiments Garbage Collection in Python Getting Started Testing Hitchhikers Guide to Participating in Open Source In Depth PDB Introduction to Docker Introduction to SQLAlchemy Core It's Dangerous to Go Alone: Battling the Invisible Monsters in Tech Keynote - Fernando Pérez Keynote - Guido Van Rossum Keynote - Jessica McKellar Keynote - Van Lindberg Know Thy Neighbor: Scikit and the K-Nearest Neighbor Algorithm Lightning talks - Saturday morning Lightning talks - Sunday morning Localization Revisited Multi-factor Authentication - Possession Factors My big gay adventure.
Leer más

Vídeos de la Notacon 11

Desde la web de Irongeek podemos acceder a los vídeos de la Notacon 11, conferencia sobre seguridad informática celebrada del 10 al 13 de abril. Los vídeos disponibles son los siguientes: Big Data Technology – The Real World ‘Minority Report’ - Brian Foster Naisho DeNusumu (Stealing Secretly) – Exfiltration Tool/Framework - Adam Crompton Wireless Mesh Protocols - Alex Kot MDM is gone, MAM is come. New Challenges on mobile security - Yury Chemerkin Moving the Industry Forward – The Purple Team - David Kennedy Pwning the POS!
Leer más

Presentaciones de la SyScan 2014

Las presentaciones de la SyScan 2014 celebrada en Singapur del 31 de marzo al 4 de abril ya están disponible para descarga. El material disponible es el siguiente: Charlie Miller and Chris Valasek - Car Hacking for Poories Corey Kallenberg, Xeno Kovah, John Butterworth, Sam Cornwell - Setup for Failure: Defeating SecureBoot Daniel Bilar - Scientific Best Practices for Recurrent Problems in Computer Security R&D Alfredo Ortega - Deep-Submicron Backdoor Adam Laurie - RFIDler Anton Sapozhnikov - Getting User Credentials is not only Admin's Privilege Joxean Koret - Breaking Antivirus Software Mathias Payer - Embracing the New Threat: Towards Automatically Self-Diversifying Malware Josh "
Leer más

Tercera edición de HighSecCON

HighSecCON es un evento organizado por HighSec en el que se presentan charlas sobre cualquier tema relacionado con la seguridad. El evento es completamente gratuito y sin ánimo de lucro, dónde cuyo único fin es seguir difundiendo conocimiento, experiencias y que los asistentes puedan conocer gente dentro del mundo de la seguridad. Además, el evento esta muy enfocado a difundir estos conocimientos dentro del mundo universitario. Éste se celebra en la Escuela Politécnica de la Universidad Autónoma de Madrid.
Leer más

Vídeos de la 30c3

Durante el pasado fin de semana (viernes a lunes) se celebró en Alemania, Hamburgo la ya veterana CCC, Chaos Communication Congress, que celebraba su 30 edición. Como viene ocurriendo desde hace unos años, todas las charlas se emitían en vivo a través de internet e incluso podías seguirla por teléfono. Si te perdiste alguna de las charlas o simplemente quieres volver a ver alguna de las que seguiste, ya puedes descargarte los vídeos.
Leer más

Presentaciones de OWASP AppSecUSA 2013

Otra de las remarcadas conferencias sobre seguridad informática, OWASP AppSecUSA 2013, fue celebrada en Nueva York del 18 al 21 de noviembre. Para los no privilegiados, aquí tenéis la lista de los vídeos (diapositivas con audio): OWASP Zed Attack Proxy - Simon Bennetts The Cavalry Is US: Protecting the public good - Josh Corman, Nicholas Percoco 2013 AppSec Guide and CISO Survey - Marco Morana, Tobias Gondrom Top Ten Proactive Controls - Jim Manico Forensic Investigations of Web Exploitations - Ondrej Krehel Big Data Intelligence - Ory Segal, Tsvika Klein All the network is a stage, and the APKs merely players - Daniel Peck BASHing iOS Applications - Jason Haddix, Dawn Isabel What You Didn't Know About XML External Entities Attacks - Timothy Morgan OWASP Hackademic - Konstantinos Papapanagiotou OWASP Periodic Table of Elements - James Landis Why is SCADA Security an Uphill Battle?
Leer más

Vídeos de la Øredev Developer Conference 2013

La Øredev Developer Conference es una conferencia orientada al desarrollo de software en general. Ésta se viene celebrando desde al año 2005 y la edición de este año 2013 se celebró del 4 al 8 de noviembre en Suecia. Aquí os dejo la lista de vídeos de las charlas que se dieron: Implementing Micro­Service Architectures (Fred George) Implementing Programmer Anarchy (Fred George) Git secrets (Brent Beer) Programming, Only Better (Bodil Stokke) Postgres: The Bits You Haven't Found Yet (Peter van Hardenberg) Why Kotlin?
Leer más

Vídeos de la Black Hat USA 2013

Pues eso, más vídeos, estos son los de la pasada Black Hat celebrada en las Vegas: Spy-jacking the Booters Hacking, Surveiling, and Deceiving Victims on Smart TV Tribute to Barnaby Jack Stepping p3wns: Adventures in Full Spectrum Embedded Exploitation The Factoring Dead: Preparing for Cyptopocalypse Mactans: Injecting Malware Into iOS Devices via Malicious Chargers Let's Get Physical: Breaking Home Security Systems and Bypassing Building Controls Million Browser Botnet Evading Deep Inspection for Fun and Shell Exploiting Network Surveillance Cameras Like a Hollywood Hacker Owning the Routing Table - Part II How to Build a SpyPhone What's on the Wire?
Leer más

Vídeos de la Defcon 21

Ya están disponibles a través de Youtube los vídeos de la pasada edición de Defcon. Proliferation Torturing Open Government Systems for Fun, Profit and Time Travel Backdoors, Government Hacking and The Next Crypto Wars ACL Steganography - Permissions to Hide Your Porn Protecting Data with Short-Lived Encryption Keys and Hardware Root of Trust Google TV or: How I Learned to Stop Worrying and Exploit Secure Boot A Password is Not Enough: Why Disk Encryption is Broken and How We Might Fix It From Nukes to Cyber— Alternative Approaches for Proactive Defense and Mission Assurance The Politics of Privacy and Technology: Fighting an Uphill Battle Defeating Internet Censorship with Dust, the Polymorphic Protocol Engine Privacy In DSRC Connected Vehicles Phantom Network Surveillance UAV / Drone Safety of Tor Network Look at Network Diversity, Relay Operators & Malicious Relays De-Anonymizing Alt.
Leer más

Material de la Zero Nights 2013

Disponible el material de las presentaciones dadas en la conferencia rusa Zero Nights 2013: Endpoint security via application sandboxing and virtualization — past, present, future State of Crypto Affairs Practical exploitation of rounding vulnerabilities in internet banking applications The Machines that Betrayed their Masters Virtually Impossible: The Reality Of Virtualization Security DbiFuzz framework Windows Kernel Trap Handler and NTVDM Vulnerabilities — Case Study IP fragmentation attack on DNS HART (in)security Exploitation of AVR & MSP microchips Filesystem timing attacks practice Strike to the infrastructure: a story about analyzing thousands mobile apps SCADA deep inside: protocols, security mechanisms, software architecture Anatomy and metrology of DoS/DDoS TOPGUN multi terabit DPI Timing analysis An introduction to the use SMT solvers for software security BlackBox analysis of iOS apps Hacking HTML5 Physical (In)Security — it’s not –ALL– about Cyber Advanced exploitation of Android Master Key Vulnerability (bug 8219321) HexRaysCodeXplorer: make object-oriented RE easier Practical application of math methods and image recognition in attack detection.
Leer más