Positive Hack Days (PHDAYS) - Vídeos

seo-logo.png

Ya están disponible los vídeos de la Positive Hack Days que se celebró los pasado 30 y 31 de mayo. Dónde por cierto, ¡los Int3pids consiguieron un gran tercer puesto! Go Int3pids!

  • Bruse Schneier. video
  • Datuk Mohd Noor Amin. video
  • Sergey Gordeychik. How to hack a telecom and stay alive 2. Owning a billing video
  • Evgeny Klimov, RISSPA. Telecom vs fraud. Who will win? video
  • Mikhail Yemelyannikov. Why it is impossible to comply with Russian private data protection law? video
  • Andrey Fedichev, FSTEK of Russia. Why state secrets leak to the Internet? video
  • Alexey Lukatsky. How presidential election in Russia influences information security market, or Trends in regulations. video
  • Vladimir Styran. The truth about the lie. Social engineering for security experts video
  • Andrey Masalovich. Internet competitive intelligence. video
  • Dmitry Ryzhavsky. Wireless network security. How your network was hacked and how it could be avoided video
  • Sergey Lozhkhin. Computer incident investigation. video
  • Nikhil Mittal. Breaking havoc using a Human Interface Device. video
  • Sylvain Munaut. Abusing Calypso phones. video
  • Andrei Costin. PostScript: Danger ahead! Hacking MFPs, PCs and beyond… video
  • Sergey Klevoghin. CEH. Ethical hacking and penetration testing. video
  • Travis Goodspeed. Exploiting radio noise with packets in packets. video
  • Alexey Yudin. ERP as viewed by attackers. video
  • Andrey Doukhvalov. Defense of industrial control systems – a factor of survival of mankind. video
  • Evgeniya Shumakher. A lazy way to find out your fellow worker's salary, or SAP HR security. video
  • Alexander Polyakov. SAP insecurity: the new and the best. video
  • Alexey Yudin. DIY SAP security video
  • Vladimir Lepikhin. Web application attacks. The basics. video
  • Miroslav Štampar. DNS exfiltration using sqlmap. video
  • Vladimir Vorontsov. Attacks against Microsoft network web clients. video
  • Andres Riancho. Web 2.0 security. Advanced techniques. video
  • Sergey Scherbel. Not all PHP implementations are equally useful. video
  • Thibault Koechlin. Naxsi, an open source and positive model based web application firewall. video
  • Aleksey Moskvin. On secure application of PHP wrappers. video
  • Vladimir Kochetkov. Hack an ASP.NET site? It is difficult, but possible! video
  • Marcus Niemietz. Hijacking attacks on Android devices. video
  • Sergey Nevstruev. Practicalities of Mobile Security. video
  • Maria Garnayeva. The techniques of putting a spoke in botmasters' wheels: the Kelihos botnet. video
  • Alexander Gostev. Initially the report was titled The secret of Duqu, but then the reporter decided to concentrate on a new vulnerability called Flame. video
  • Alexander Lyamin. DDoS Surveillance HowTo. Part 2. video
  • Fyodor Yarochkin and Vladimir Kropotov. Life cycle and detection of bot infections through network traffic analysis. video
  • Pierre-Marc Bureau. Win32/Georbot. Understanding and automated analysis of a malware. video
  • Alexey Zhukov. Lightweight cryptography: resource-undemanding and attack-resistant. video
  • Dmitry Sklyarov and Andrey Belenko. Secure password managers and military-grade encryption for smartphone: Huh, really? video
  • Alexander (Solar Designer) Peslyak. Password security: past, present, future. video
  • Benjamin Delpy. Mimikatz to restore passwords for Windows 8. video
  • Artyom Sychov. Ways to protect money. video
  • Dmitry Gorelov, RusCrypto Association. Smart-card technologies in Russia: from payphones to Universal Electronic Card. video
  • Aleksandr Matrosov and Eugene Rodionov. Smartcard vulnerabilities in modern banking malware. video
  • Micha Borrmann. Paying with credit cards in the Internet can result in headache. video
  • Boris Ryutin. Security without antivirus software. video
  • Yuri Gubanov. How to find an elephant in a haystack. video
  • Dmirty Evdokimov. Light and dark side of code instrumentation. video
  • Nikita Tarakanov and Alexander Bazhanyuk. Automated vulnerability detection tool. video
  • Igor Kotenko. Program agent cyberwars. video
  • Ulrich Fleck and Martin Eiszner. From 0-day to APT in terms of favorite framework. video
  • Demo section. Seeing once is better! video
  • Jerry Gamblin. What we can (and should) learn from LulzSec. video
  • Haythem El Mir. How Tunisia resisted attacks by Anonymous. video
  • Alexey Andreev (Mercy Shelley). The past and the future of cyberpunk. video
  • Award ceremony. video
Fuente
Jun 8, 2012
videosHackingSeguridad

Er docu der finde: Las matemáticas, la armonía del mundo

Jun 8, 2012
DocumentalEr Docu der finde

Mario 5 escrito en Javascript, incluye código fuente

mario5

Son muchos los juegos y otras aplicaciones que se han portado al navegador creando estos en Javascript. Especialmente desde que se liberó HTML5 y CSS3. Estas dos tecnologías junto con la potencia infravalorada de Javascript se pueden hacer cosas muy interesantes.

En esta entrada nos van explicando paso a paso la creación de este Mario 5, con trozos de código, HTML y CSS y sus correspondientes explicaciones. Además si eres capaz de entender y seguir el artículo podrás incluso fácilmente extender este mismo juego.

Jun 8, 2012
ProgramaciónJuegosRetrocomputerConsolas

Historia del Cloud Computing (Infografía)

Jun 8, 2012
virtualizacionInfografíaHistoria

¿Alguna vez te han dado pena los malos de los videojuegos?

La nueva película de Disney  se llamará ¡Rompe Ralph!

Link

Jun 7, 2012
Cine

Diagramas UML de la API de colecciones de Java

collections

Una de las librarías más potentes de Java, es la Java Collections API o librería de colecciones. Ello conlleva que esta librería sea bastante amplia y en muchas ocasiones los desarrolladores desconozcan muchas de sus funcionalidades.

Aparte de tener Google, también es muy bueno tener a mano una buena documentación y si es en forma gráfica, en muchas ocasiones, mejor que mejor. Si programas en Java estos diagramas deberías no sólo de tenerlos a mano, sino también entender lo que nos ofrece la Java Collections:

Jun 7, 2012
Programación

Los 5 ordenadores más caros de Apple

apple

Si pensabas que los ordenadores de Apple son caros hoy en día, mira lo que costaban algunas de sus creaciones algún tiempo atrás:

  • Apple Lisa
appleLisa

Fue creado en 1983 y costaba 9.995 dólares, traducido a los tiempos que corren serían 21.600 dólares. Éste fue el ordenador más caro de Appley fue la base del Macintosh, el cual fue lanzado al año siguiente.

  • Macintosh IIfx
IIfx

Creado en 1990 y salió a la venta por 9.000 dólares, 14.900 dólares a precio de hoy. Éste fue el primero en salir con pantalla a color y separaba el vídeo de la CPU.

Jun 7, 2012
AppleHistoria

John Carmack está fabricando su propio casco de realidad virtual

CarmackGoogles

(click en la imagen para ver artículo de PCGAMER)

En sus ratos libres, John Carmack se ha fabricado un casco de realidad virtual que está enseñando (sólo a algunas personas, no a la prensa) dentro del stand de Bethesda (en el E3) y que todos describen como el mejor sistema de realidad virtual que han visto nunca.

Se puede ver incluso la cinta adhesiva pegando algunas partes del prototipo pero parece realmente funciona bien.

Jun 6, 2012
HackingGadgetsHardwareJuegos

Crea tu propia máquina Enigma de papel

PaperEnigmaAssembled

Ya tienes un proyecto para realizar estas tardes calurosas de verano y que luego además puedes poner en tu escritorio geek. Aquí tienes los PDF para fabricar una máquina Enigma de papel y aquí las instrucciones. Es totalmente real y funcional, de hecho es compatible con los modelos de Enigma I, M1, M2 y M3.

Visto en HTG.

Jun 5, 2012
HistoriaHardwareHacking

Halo 4 gameplay

Jun 5, 2012
JuegosvideosMicrosoft