Vídeos de la Infiltrate 2015
- July 28, 2015
- tuxotron
- Alex Ionescu Insection: AWEsomely Exploiting Shared Memory Objects
- Ram Shankar & Sacha Faust Data Driven Offense
- Neil Archibald Modern Objective-C Exploitation
- James Forshaw A Link to the Past: Abusing Symbolic Links on Windows
- Rusty Wagner & Jordan Wiens Hacking Games in a Hacked Game
- Infiltrate2015 BJJ Open Mat - part 2
- Infiltrate2015 BJJ Open Mat - Part 1
- Braden Thomas Technical Keynote: Practical Attacks on DOCSIS
- Nathan Rittenhouse Problems in Symbolic Fuzzing
- Joaquim Espinhara & Rafael Silva MIMOSAWRITERROUTER - Abusing EPC on Cisco Router to collect data
- Patrick Wardle Writing Bad@ss OS X Malware
- Jacob Torrey HARES: Hardened Anti-Reverse Engineering System
- Ray Boisvert [keynote] Abyss or Turning Point: Strategy Skills and Tradecraft in the Age of 21st Century Warfare

Ya está disponibles los vídeos de la Infiltrate 2015, conferencia sobre seguridad informática celebrada el pasado mes de abril en Miami, Florida.
Los vídeos publicados son los siguientes:
Presentaciones de REcon 2015
- July 22, 2015
- tuxotron
- 01-joan-calvet-marion-marschalek-paul-rascagneres-Totally-Spies
- 04-jeffrey-crowell-julien-voisin-Radare2-building-a-new-IDA
- 05-peter-hlavaty-jihui-lu-This-Time-Font-hunt-you-down-in-4-bytes
- 06-sophia-d-antoine-Exploiting-Out-of-Order-Execution
- 07-travis-goodspeed-sergey-bratus-Polyglots-and-Chimeras-in-Digital-Radio-Modes
- 09-yuriy-bulygin-oleksandr-bazhaniuk-Attacking-and-Defending-BIOS-in-2015
- 13-colin-o-flynn-Glitching-and-Side-Channel-Analysis-for-All
- 14-christopher-domas-The-movfuscator
- 16-yong-chuan-koh-Understaning-the-Microsoft-Office-Protected-View-Sandbox
- 17-nitay-artenstein-shift-reduce-Pandora-s-Cash-Box-The-Ghost-Under-Your-POS
- 18-andrew-zonenberg-From-Silicon-to-Compiler
- 20-steven-vittitoe-Reverse-Engineering-Windows-AFD-sys
- 21-j00ru-One-font-vulnerability-to-rule-them-all

Ya están disponibles las presentaciones de la REcon 2015, una conferencia sobre seguridad que se celebra anualmente en Montreal, Canadá.
La lista de presentaciones es la siguiente (de acuerdo con el programa, faltan algunas en estos momentos):
Colección de e-zines sobre hacking
- July 21, 2015
- tuxotron

Hace unas semanas se había publicada un sitio web en Tor en el que se recopilaba una enorme cantidad de e-zines o revistas electrónicas sobre sobre hacking. Para poder acceder a dicho contenido, tenías que estar conectado a Tor, o bien usar unos de esos proxies que te permiten acceder al contenido Tor sin estar conectado a la misma.
Antes del boom de la web 2.0 y la blogosfera, el formato de revista electrónica (e-zine) era la forma en que se publicaban y compartían contenidos sobre temas de hacking, seguridad, anarquía, etc. Sin olvidar por supuesto los canales de IRC o la innombrable Usenet.
Ahora, sin tener que usar Tor o un proxy, ya podemos acceder a esta enorme colección de e-zines desde Github. Aunque el contenido es anticuado, seguro que se pueden encontrar textos aún relevantes y auténticas joyas. De cualquier forma a muchos les traerá muy buenos recuerdos.
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec