Las "Stable Talks" de Derbycon 2012 ya disponibles

En la gran web de irongeek han publicado las Stable Talks de la Derbycon de este año. Las Stable Talks son charlas, sobre seguridad también, pero cuya duración suelen ser más cortas que las charlas tradicionales. Sin más, aquí tenéis el listado: Valerie Thomas: Appearance Hacking 101 - The Art of Everyday Camouflage Tim Tomes "LanMaSteR53": Next Generation Web Reconnaissance Thomas Hoffecker: Hack Your Way into a DoD Security Clearance John Seely CounterSploit MSF as a defense platform Chris Murrey "
Leer más

Presentaciones de la BruCON 2012

Ya se encuentran disponibles las presentaciones de la BruCON 2012 celebrada el pasado mes de septiembre durante los días 26 y 27. (Keynote) Ed Skoudis - Letting Loose the Dogs of (cyber) War - PPTX Georgia Weidman - Introducing the Smartphone Penetration Testing Framework - PDF Robert McArdle - HTML5 - A Whole New Attack Vector - ZIP Raul Siles - Security of National eID (smartcard-based) Web Applications - PDF Josh Corman and Jericho - "
Leer más

Presentaciones de la Ruxcon 2012

La conferencia sobre seguridad Ruxcon se celbebró en Australia los pasados 20 y 21 de octubre. Ya están disponibles (la mayoría) las presentaciones oficiales. Aquí tenéis la lista: De Mysteriis Dom Jobsivs: Mac EFI Rootkits Exploiting Internal Network Vulns via the Browser Using BeEF Bind Android Malware Detection in the Cloud Thar' be Vuln. ID's Here - A Data Mining Case Study Practical Attacks on Payment Gateways Targeted Malware – Sophisticated Criminals or Babytown Frolics?
Leer más

Vídeos de la DerbyCon 2012

Este era otra de las entradas que tenía pendiente de publicar. Como ya bien anunciaron en Security By Default, en IronGeek estaban subiendo los vídeos de la DerbyCon 2012. Hasta ahora sólo faltan 2 vídeos, el de Kevin Mitnick, pendiente de aprobar y otro titulado “You Can’t Buy Security. Building an Open Sourced Information Security Program”, del cual parece ser tuvieron alguna dificultad técnica. Para que quede registrado por aquí, esta es la lista:
Leer más

Presentaciones de la HITB 2012 de Malasia

Ya están disponibles las presentaciones de la Hack In The Box celebrada en Malasia los pasados 10 y 11 de octubre. La lista de las mismas: D1T1 - Barisani and Bianco - Practical Exploitation of Embedded Systems.pdf D1T1 - Chris Wysopal - Data Mining a Mountain of Vulnerabilities.pdf D1T1 - Lucas Adamski - Firefox OS and You.pdf D1T1 - Petko Petkov - History of the JavaScript Security Arsenal.pdf D1T1 - Philippe Langlois and Emmanuel Gadaix - 6000 Ways and More.
Leer más

Presentaciones y vídeos de Cassandra Summit 2012

La tercera conferencia orientada a la comunidad de Apache Cassandra celebrada a principios de este mes de agosto, ponen a disposición los vídeos y las presentaciones (PDF) de todas las charlas que se dieron. Muy buen material. The State of Cassandra, 2012 presentación - Vídeo 1, 2, 3, 4, Add Another Data Store presentación - Vídeo Big Data at Disney presentación - Vídeo Building a Cassandra Based Application from Scratch presentación - Vídeo Buy It Now!
Leer más

Presentaciones de la Crypto 2012 rump

Listado de las presentaciones (PDF) de la Crypto 2012 rump: Welcome to the rump session IACR 2012 Fellows Induction Ceremony Celebrating the 25th year of FEAL - A new prize problem The relevance of the Chinese Lotto: 25 years outsourcing of cryptanalysis Improved Key Recovery Attacks on Reduced-Round AES The End of Encryption based on Card Shuffling Perfect Hellman Tables using Bloom Filters Entropy Online movies that cannot be copied Double blind reviewing in IACR conferences, revisited Does the ePrint Archive hurt Cryptographers?
Leer más

Vídeos y presentaciones de la Hack in Paris 2012

Pues eso, como el título indica, se han publicado tanto los vídeos como las presentaciones de la Hack in Paris celebrada en Junio. SCADA Security: Why is it so hard ? - Video - Presentacion PostScript: Danger ahead ! - Video - Presentacion Got your Nose ! How to steal your precious data without using scripts - Video - Presentacion What are the new means for cybercriminals to bypass and evade your defenses ?
Leer más