Presentaciones de la ZeroNights 2012

ZeroNights es otra conferencia de seguridad, ésta se celebró en Moscú el 19 y 20 de noviembre y han publicado todas las presentaciones que se dieron. Y para no perder la costumbre, aquí tenéis la lista de las mismas :) Soldatov, gotz how to catch your “hacker” or makeshift security Yarochkin, kropotov, chetvertakov tracking surreptitious malware distribution channels Sobolev typical information security flaws in corporations and large enterprises Samosadny mass csrf attacks via flash ads Kupreev 3 g modem infection Chastukhin, cherbov where is my car dude Evdokimov python arsenal for re Solar designer new developments in password hashing Troshichev i os mitm attack Tarakanov the art of binary diffing Sorokin mac os x malware overview Sintsov advanced exploitation in win32 Shay chen the diviner - digital clairvoyance breakthrough - gaining access to the source code & server side memory structure of any application Reutov, yunusov, nagibin random numbers take ii Potapenko, vyukov forewarned is forearmed.
Leer más

Usethis.com la web de entrevistas a geeks y hackers de todo tipo

Escuchando uno de nuestros podcasts favoritos, El Amuleto de Yendor, llevan haciendo referencia a la web usethis.com en algunos programas. Así que raudo y veloz le eché un vistazo (si lo dicen Carlos y Nacho no hay que dudar que será interesante y muy muy friki) y es realmente una página que todo geek como vosotros tiene que visitar. ¿Qué encuentras de interés en esta página web? Pues son básicamente entrevistas a todo tipo de personas (y personalidades) sobre todo de la informática pero también de la música, ciencia, etc (geeks en general).
Leer más

Presentaciones de la POC 2012

La POC 2012 (Power Of Community) es una conferencia que se lleva celebrando desde el año 2006 por hackers coreanos y profesionales de la seguridad. Esta edición fue celebrada los pasados 8 y 9 noviembre y ya han publicado las presentaciones que se dieron (no todas): Alexander Polyakov, SSRF vs business-critical applications.pdf Andrei Costin, Ghost is in the Air(Traffic).pdf Auriemma & Ferrante, Pwning Multiplayer Online Games.pdf Chengyun Chu, Security Improvements in Windows 8.
Leer más

Material de la Defcon 20

Yeah! Material oficial de la Defcon 20 ya disponible: vídeos, audio, etc. Aquí tenéis la lista de lo que hay disponible en la web oficial: Welcome & Making the DEF CON 20 Badge - Slides Video m4b Audio DEF CON Documentary Trailer - Slides Video m4b Audio Before, During, and After - Slides Video m4b Audio Shared Values, Shared Responsibility - Slides Video m4b Audio Owning Bad Guys {And Mafia} With Javascript Botnets - PDF White Paper Slides Video m4b Audio The Darknet of Things, Building Sensor Networks That Do Your Bidding - PDF Slides Video m4b Audio Drones!
Leer más

Presentaciones de la Breakpoint 2012

Más presentaciones para colección, esta vez de la Breakpoint 2012 celebrada en Australia los pasados 17 y 18 de octubre. Aquí tenéis la lista de las presentaciones que están disponibles: iOS6 Security Modeling the exploitation and mitigation of memory safety vulns Advanced Exploitation of Mobile/Embedded Devices:the ARM Microprocessor Binary Instrumentation For Android Emulating DFU to Quickly Reverse and Exploit USB Devices Detecting Bugs Using Decompilation and Dataflow Analysis Tackling the Android Challenge Unravelling Windows 8 Security and the ARM Kernel Rootkit in your Laptop: Hidden Code in your Chipset The Case for Semantics-Based Methods in Reverse Engineering Android Forensic Deep Dive
Leer más

Las "Stable Talks" de Derbycon 2012 ya disponibles

En la gran web de irongeek han publicado las Stable Talks de la Derbycon de este año. Las Stable Talks son charlas, sobre seguridad también, pero cuya duración suelen ser más cortas que las charlas tradicionales. Sin más, aquí tenéis el listado: Valerie Thomas: Appearance Hacking 101 - The Art of Everyday Camouflage Tim Tomes "LanMaSteR53": Next Generation Web Reconnaissance Thomas Hoffecker: Hack Your Way into a DoD Security Clearance John Seely CounterSploit MSF as a defense platform Chris Murrey "
Leer más

Tutorial introducción a tcpdump

En este enlace tienes un estupendo tutorial de una de las herramientas de análisis de redes más utilizada, tcpdump. Eso sí, hay que conocer un poco el funcionamiento del protocolo TCP/IP (aquí tienes un libro completo) antes de ponerte a analizar paquetes de datos, ya que tcpdump es una muy buena herramienta pero la información que devuelve y su utilización desde la línea de comandos hacen que sea a la vez potente pero un poco más complicada de usar.
Leer más

Hack The Planet zine 4

Nuevo número de la revista electrónica sobre hacking/seguridad Hack The Planet (HTP) zine 4. Contenido de la misma es: ImageShack Symantec Cryto Pwned lineup 0dayz Enlaces de descarga: http://pastebin.com/raw.php?i=jhLt7s83 http://htp4.hack-the-planet.tv/htp4/HTP-4.txt http://doxbinumfxfyytnh.onion/HTP4.7z http://uplink.sh/htp4/ http://dikline.org/ http://empathy.hardchats.org/htp4/HTP-4.txt Fuente
Leer más

Presentaciones de la BruCON 2012

Ya se encuentran disponibles las presentaciones de la BruCON 2012 celebrada el pasado mes de septiembre durante los días 26 y 27. (Keynote) Ed Skoudis - Letting Loose the Dogs of (cyber) War - PPTX Georgia Weidman - Introducing the Smartphone Penetration Testing Framework - PDF Robert McArdle - HTML5 - A Whole New Attack Vector - ZIP Raul Siles - Security of National eID (smartcard-based) Web Applications - PDF Josh Corman and Jericho - "
Leer más

Presentaciones de la Ruxcon 2012

La conferencia sobre seguridad Ruxcon se celbebró en Australia los pasados 20 y 21 de octubre. Ya están disponibles (la mayoría) las presentaciones oficiales. Aquí tenéis la lista: De Mysteriis Dom Jobsivs: Mac EFI Rootkits Exploiting Internal Network Vulns via the Browser Using BeEF Bind Android Malware Detection in the Cloud Thar' be Vuln. ID's Here - A Data Mining Case Study Practical Attacks on Payment Gateways Targeted Malware – Sophisticated Criminals or Babytown Frolics?
Leer más