Material de Black Hat Asia 2016

Una de las conferencias sobre seguridad referente a nivel mundial, Black Hat, ya ha publicado el material de la edición Asia 2016. Devaluing Attack: Disincentivizing Threats Against the Next Billion Devices A New CVE-2015-0057 Exploit Technology asia-16-Wang-A-New-CVE-2015-0057-Exploit-Technology.pdf asia-16-Wang-A-New-CVE-2015-0057-Exploit-Technology-wp.pdf Android Commercial Spyware Disease and Medication asia-16-Saad-Android-Commercial-Spyware-Disease-And-Medication.pdf asia-16-Saad-Android-Commercial-Spyware-Disease-And-Medication-wp.pdf Automated Detection of Firefox Extension-Reuse Vulnerabilities Automated Dynamic Firmware Analysis at Scale: A Case Study on Embedded Web Interfaces asia-16-Costin-Automated-Dynamic-Firmware-Analysis-At-Scale-A-Case-Study-On-Embedded-Web-Interfaces.pdf asia-16-Costin-Automated-Dynamic-Firmware-Analysis-At-Scale-A-Case-Study-On-Embedded-Web-Interfaces-wp.pdf Break Out of the Truman Show: Active Detection and Escape of Dynamic Binary Instrumentation asia-16-Sun-Break-Out-Of-The-Truman-Show-Active-Detection-And-Escape-Of-Dynamic-Binary-Instrumentation.
Leer más

Presentaciones de Troopers 16

Troopers, otra conocida conferencia sobre seguridad con sede en Alemania, ha publicado la mayoría de las presentaciones de la edición de este año (Troopers 16), celebrada el pasado mes de marzo. Opening Keynote Hiding your White-Box Designs is Not Enough Mind The Gap - Exploit Free Whitelisting Evasion Tactics Patch me if you can Attacking Next-Generation Firewalls Towards a LangSec-aware SDLC Preventing vulnerabilities in HANA-based deployments QNX: 99 Problems but a Microkernel ain't one!
Leer más

Vídeos de Black Hat Europe 2015

Después de las diapositivas, ya se han puesto disponible los vídeos de Black Hat Europe 2015: Keynote: What Got Us Here Wont Get Us There Bypassing Self-Encrypting Drives (SED) in Enterprise Environments Breaking Access Controls with Blekey Cybersecurity for Oil and Gas Industries: How Hackers Can Manipulate Oil Stocks Panel: What You Need To Know About The Changing Regulatory Landscape In Information Security Attacking The XNU Kernel In El Capitain Automating Linux Malware Analysis Using Limon Sandbox Even The Lastpass Will Be Stolen, Deal With It!
Leer más

Vídeos de USENIX Enigma 2016

Otra de las grandes conferencias USENIX que tuvo lugar a finales de enero Enigma 2016, enfocada a ataques emergentes, tiene publicado los vídeos de las presentaciones. La lista no es muy amplia, pero la mayoría muy interesantes: ToStaticHTML for Everyone! About DOMPurify, ... Building a Competitive Hacking Team Verification, Auditing, and Evidence: If We Didn’t Notice Anything Wrong... Keys Under Doormats: Mandating Insecurity... Trust Beyond the First Hop–What Really Happens to Data Sent to HTTPS Websites Drops for Stuff: An Analysis of Reshipping Mule Scams Sanitize, Fuzz, and Harden Your C++ Code Dolla Dolla Bill Y'all: Cybercrime Cashouts Usable Security–The Source Awakens Defending, Detecting, and Responding to Hardware and Firmware Attacks Timeless Debugging Modern Automotive Security: History, Disclosure, and Consequences Protecting High Risk Users Opening Video PKI at Scale Using Short-lived Certificates We Need Something Better—Building STAR Vote Bullet-Proof Credit Card Processing Why Is Usable Security Hard, and What Should We Do about it?
Leer más

Vídeos de linux.conf.au 2016

Ya están publicadas todas las charlas de linux.conf.au 2016. Aquí os dejo como de costumbre la lista completa: Open Hardware Miniconf - Lightning talks, project showcase and general discussions Functional Programming Lightning Talks and Miniconf Close Open Knowledge Miniconf Opening Music and Multimedia Miniconf Lightning Talks Using Lnav Real Time Tuning Analysis Synchronised multi-room multimedia playback and synchronised live media processing and mixing with G Improving thread synchronization in GlusterD (Daemon for Gluster) using Userspace RCU (Read-copy-upd Record and replay debugging with "
Leer más

Vídeos de Shmoocon 2016

Ya tenemos disponibles los vídeos de la última edición de Shmoocon, conferencia de seguridad que se celebra en Washington DC. 0wn The Con Ask the EFF Attack On Titans AVLeak: Turning Antivirus Emulators Inside Out Be Free Little Guardbunny Breaking Bulbs Briskly By Bogus Broadcasts 1 Building an Encyclopedia of Malware Configs (to punch miscreants) Closing Plenary: Information Security Programs in Academia Compressed Context Analytical Results For Computer Vision Containing an Attack with Linux Containers and AppArmor/SELinux Crypto and Quantum and Post Quantum Exploiting Memory Corruption Gatekeeper Exposed Hacking The Wireless World Hiding From The Investigator Keynote Address LostPass: Pixel-perfect LastPass Phishing LTE Security & Protocol Exploits Making Milware My Hash Is My Passport No Easy Breach Online No One Knows You're Dead Opening Remarks Rumblings Ruminatons Rants OSX Vulnerability Research and Why We Wrote Our Own Debugger P G Ohst Exploitation Penetration Testing Custom Tls Stacks Resistance Is Futile Reverse Engineering Wireless Scada Systems Software Security By The Numbers Speak Security And Enter Static Malware & Smtp Fail Analysis The Road to SYSTEM: Recycling Old Vulnerabilities for Unpatched Privilege Escalation and A New Network Attack #thingswikfound #omarax What Is It, And Why You May Care This Message Will Self Destruct In 10 Seconds Users Are People Too: How to Make Your Tools Not Suck for Humans Using The Algebraic Eraser To Secure Low Power Devices Where Do The Phishers Live You Ain't Seen Nothing Yet
Leer más

Vídeos de la HOPE X

La conferencia sobre hacking HOPE (Hackers On Planet Earth) X se celebró en julio del 2014. Esta conferencia se celebra cada 2 años y es una de las más antiguas, su primera celebración fue en 1994. Este año se celebrará en julio la HOPE XI. Con motivo de ello, hace unos días que se publicaron todos los vídeos de la última celebrada. Hace algún tiempo pusieron disponible el audio de las charlas.
Leer más

Vídeos de Chaos Computer Club edición 32

Como cada año, del 27 al 30 de diciembre (establecido desde el año 2005) se celebra en Alemania una de las mejores conferencias sobre seguridad/hacking del mundo. Este año el Chaos Computer Club celebra su 32 edición “Gated Communities”. Cómo siempre el panel de charlas es bastante amplio e impresionante. Aunque aún no están todos los vídeos disponibles, ya podemos ir disfrutando de los que se han publicado: Plunge into Proxy Politics "
Leer más

Vídeos de la ekoparty 11

Ya están disponibles los vídeos de la 11 edición de ekoparty celebrada el pasado mas de octubre. [Panel] Voto electrónico: Pensando el futuro de la democracia desde una perspectiva tecnológica. WINTER IS COMING - Iván Arce ARM DISASSEMBLING WITH A TWIST RECOVERING SAP RFC CREDENTIALS FROM NETWORK TRAFFIC - Emiliano Fausto LEARN ABOUT THE ENEMY - Moonbeom Park VOT.AR: UNA MALA ELECCIÓN - Iván Ariel Barrera Oro & Javier Smaldone EXPLOITING GSM AND RF TO PWN YOU PHONE - Manuel Moreno & Francisco Cortes FAUX DISK ENCRYPTION: REALITIES OF SECURE STORAGE ON MOBILE DEVICES - Drew Suarez & Daniel Mayer FUZZING BROWSERS FOR FINDING EXPLOITABLE BUGS - Nicolás Trippar ABUSING GDI FOR RINGO EXPLOIT PRIMITIVES - Diego Juarez DIRECT X - DIRECT WAY TO MICROSOFT WINDOWS KERNEL X - Nikita Tarakanov STICK THAT IN YOUR (ROOT)PIPE & SMOKE IT - Patrick Wardle HACKEANDO CARROS EN LATINOAMERICA - Jaime Restrepo NEW AGE PHREAKING: TÁCTICAS Y TRUCOS PARA FRAUDES EN WHOLESALE - David Batanero 2015'S REMOTE ROOT.
Leer más

Material de DeepSec 2015

Por si no tenéis material bastante para leer, aquí tenéis las diapositivas presentadas en DeepSec 2015: Agile_Security_The_Good,_The_Bad,_(and_Mostly)_The_Ugly_-_Daniel_Liber.pdf Bridging_the_Air-Gap_Data_Exfiltration_from_Air-Gap_ Networks_-_Yisroel_Mirsky.pdf Can_societies_manage_ the_SIGINT_monster_-_Duncan_Campbell.pdf Chw00t_How_To_Break Out_from_Various_Chroot_Solutions_-_Bucsay_Balazs.pdf Continuous_Intrusion_Why_CI_Tools_Are_an_Attacker's_Best_Friends_-_Nikhil_Mittal.pdf Cyber_Cyber_Cyber_Warfare___Mistakes_of_the_DoDs_-_Raoul Chiesa.pdf Deactivating_Endpoint_Protection_Software_in_an_Unauthorized_ Manner_-_Matthias_Deeg.pdf Extending_a_Legacy_ Platform_Providing_a_Minimalistic,_Secure_Single-Sign-On-Library_-_Bernhard_Goeschelberger,_Sebastian_Goettfert.pdf File_Format_Fuzzing_in_Android_-Alexandru_Blanda.pdf German_Privacy_Law_And_IT_Security_-_Stefan_Schumacher.pdf Hacking Cookies in Modern Web Applications_and_Browsers_-_Dawid_Czagan.pdf How_To_Break_XML_Encryption_-_Automatically_-_Juraj_Somorovsky.pdf Legal_Responses_ Against_Cyber_ Incidents_-_Oscar_Serrano.pdf Not_so_Smart_On_ Smart_TV_Apps_-_Marcus_Niemietz.pdf OSINT_Barncat___Mining_Malware_for_Intelligence_at_Scale_-_John_Bambenek.pdf Revisiting_SOHO_Router_Attacks_-_Jose_Antonio _Rodriguez_Garcia,_Ivan _Sanz_de_Castro,_Álvaro_Folgado_Rueda.pdf Yes,_Now_YOU_Can_ Patch_That_Vulnerability_Too!_-_Mitja_Kolsek.pdf ZigBee_SmartHomes_A_Hackers_Open_House_-_Tobias_Zillner,_Florian_Eichelberger.pdf
Leer más