Material sobre curso de algoritmia

El profesor Jeff Erickson de la facultad de ciencias de la computación de la Universidad de Ilinois, ha puesto a disposición de cualquiera todo el material que imparte en sus clases sobre algoritmia. Éste lleva impartiendo esta clase desde al año 1999. El temario que usa para impartir su clase es el siguiente: 0. Introduction, history, and course goals Recursion 1. Simplify and delegate 2. Fast Fourier transforms 3. Backtracking 4.
Leer más

CyberHades estará en el Asegur@IT 3

No podemos resistir probar las maravillas de ese vino “Tochuelo” del que tanto habla Chema. Luego ya veremos si podemos ir las ponencias de Niko, Sergio de los Santos ó la de Chema (entre otros). Iremos NOP y yo, Cybercaronte (y a tuxotron lo liaremos vía web desde los USA) Aún estáis a tiempo de ir y pasar un buen fin de semana de lo más geek (y de paso nos conocemos en persona).
Leer más

Este fin de semana arranca la No cON Name

Recuerda, este 16 (viernes) y 17 (sábado) de septiembre arranca la edición 2011 de la No cON Name en Barcelona. Algunas de las ponencias: Título: Geolocalización Wi-Fi basada en API Ponente: Yago Fernández Hansen Título: Terminal Hackpplications – Old and new tricks hacking Citrix and Terminal Services Ponentes: Juan Garrido y Chema Alonso. Título: Reversing/Forensic Android Ponentes: Sebastián Guerrero Selma Y muchas más, echa un vistazo a este enlace para obtener más detalles y la agenda del evento (aquí la nota de prensa de septiembre).
Leer más

Presentaciones de la Defcon19

Ya están disponibles las presentaciones (PDF) de la recién acabada Defcon19. dc-19-program.pdf DEFCON-19-Abstrct-The-Schemaverse-Guide.pdf DEFCON-19-Abstrct-The-Schemaverse.pdf DEFCON-19-Almeida-Workshop-ESD.pdf DEFCON-19-Alonso-Garrido-DUST.pdf DEFCON-19-Alonso-Garrido-Excel.pdf DEFCON-19-Arlen-Nano-Seconds-WP.pdf DEFCON-19-Arlen-Nano-Seconds.pdf DEFCON-19-Arpaia-Reed-Beat-to-1337.pdf DEFCON-19-Baldwin-DVCS-WP.pdf DEFCON-19-Baldwin-DVCS.pdf DEFCON-19-Barisani-Bianco-Laurie-Franken.pdf DEFCON-19-Barnett-Deceptive-Hacking-WP.pdf DEFCON-19-Barnett-Deceptive-Hacking.pdf DEFCON-19-Bilodeau-FingerBank.pdf DEFCON-19-Bilodeau-PacketFence.pdf DEFCON-19-Bouillon-Federation-and-Empire.pdf DEFCON-19-Bowne-Three-Generations-of-DoS-Attacks.pdf DEFCON-19-Brooks-Wilson-Traps-of-Gold.pdf DEFCON-19-Bryner-Kinectasploit.pdf DEFCON-19-Carey-Metasploit-vSploit-Modules.pdf DEFCON-19-Chamales-Securing-Crisis-Maps.pdf DEFCON-19-Chow-Abusing-HTML5.pdf DEFCON-19-Conti-Security-Research.pdf DEFCON-19-Cook-Kernel-Exploitation.pdf DEFCON-19-Craig-Internet-Kiosk-Terminals.pdf DEFCON-19-Crenshaw-Cipherspaces-Darknets.pdf DEFCON-19-Crowley-Cryptographic-Oracles.pdf DEFCON-19-Cryer-Taking-Your-Ball-and-Going-Home.pdf DEFCON-19-DC-Groups-Panel.pdf DEFCON-19-Devarajan-LeBert-VDLDS.pptx.pdf DEFCON-19-Dinaburg-Bit-Squatting.pdf DEFCON-19-Duckwall-Bridge-Too-Far.pdf DEFCON-19-Elhage-Virtualization-Under-Attack.pdf DEFCON-19-Elrod-Morris-Not-a-Doctor.pdf DEFCON-19-Engebretson-Pauli-Pen-Testing.pdf DEFCON-19-Fail-Panel.pdf DEFCON-19-Feinstein-Jarmoc-Get-Off-of-My-Cloud.pdf DEFCON-19-Foofus-Forceful-Browsing-WP.pdf DEFCON-19-Fritschie-Witmer-F-On-the-River.pdf DEFCON-19-Garcia-UPnP-Mapping-WP.pdf DEFCON-19-Garcia-UPnP-Mapping.pdf DEFCON-19-Gavin-OpenDLP.pdf DEFCON-19-Geers-Strategic-Cyber-Security-WP.pdf DEFCON-19-Geers-Strategic-Cyber-Security.pdf DEFCON-19-Gomez-Bulletproofing-The-Cloud.pdf DEFCON-19-Hamiel-Smartfuzzing_the_Web_DC.pdf DEFCON-19-Havelt-Henrique.pdf DEFCON-19-Heiland-Printer-To-Pwnd.pdf DEFCON-19-Holt-Kilger-Assessing-Civilian-Willingness.pdf DEFCON-19-Howard-Cyber-Security-Trends-WP.pdf DEFCON-19-Howard-Cyber-Security-Trends.pdf DEFCON-19-Imhoff-Password-Cracking.pdf DEFCON-19-JackDaniel-PCI-2-PANEL.pdf DEFCON-19-Jakhar-Jugaad-Linux-Thread-Injection.pdf DEFCON-19-Kennedy-Pentesting-Over-Powerlines-2.pdf DEFCON-19-Kennish-Tracking-the-Trackers.pdf DEFCON-19-Kornbrust-Hacking-and-Securing-DB2.pdf DEFCON-19-Kotler-Amit-Sounds-Like-Botnet.
Leer más

Vídeos de la DebConf 2011

Ya están disponibles los vídeos de las charlas de la DebConf11 697_use_Perl.ogv 698_Google_Summer_of_Code_2011_and_Code-in_2010_at_Debian.ogv 701_Debian_System_Administrators_BoF.ogv 702_Meet_the_Technical_Committee.ogv 703_SPI_BOF.ogv 704_FreedomBox_progress_report.ogv 705_Delivering_Multi-Platform_Applications.ogv 707_Ask_the_Leader.ogv 708_Bits_from_the_Release_Team.ogv 710_Debian_Science_Roundtable.ogv 711_Blending_Debian.ogv 712_Measuring_Team_Performance.ogv 714_Issues_with_large-scale_deployments.ogv 716_Derivatives_Roundtable.ogv 717_buildd_wanna-build_update.ogv 720_Bits_from_the_DPL.ogv 722_Debian-Women_-_The_Past_and_the_Present.ogv 723_Debian-Women_BoF.ogv 724_The_Publicity_Team_and_You.ogv 725_Publicity_BoF.ogv 726_You_the_FTP_Team_and_the_NEW_queue.ogv 728_Debian_Packaging_with_Git.ogv 731_Debian_Events_BoF.ogv 732_Welcome_talk.ogv 739_The_Linux_kernel_in_Debian.ogv 740_Fonts_packaging_BOF.ogv 743_pleasure_pain_packages_policy_and_piuparts.ogv 745_Bootstrapable_Debian.ogv 747_Multiarch_in_Debian_6_months_or_6_years_on.ogv 750_Build_your_own_modern_app_installer.ogv 751_NM_AM_FD_DAM_BOF.ogv 754_Quality_requirements_for_software_in_Debian.ogv 756_Could_we_make_desktop_users_need_their_local_Debian_geeks_less.ogv 759_Debian_Rolling_Bof.ogv 760_Lintian_BoF.ogv 761_Debian_dErivatives_eXchange_DEX_BoF.ogv 762_Quality_Assurance_BOF.ogv 763_Ruby_in_Debian.ogv 764_Test_Driven_Development_in_Debian_BoF.ogv 766_Sprint_and_money_BoF.ogv 767_the_DPL_wannabe_and_HOWTO_BoF.ogv 769_Care-taking_of_Debian_finances_assets_and_processes.ogv 770_Debian_coding_for_human_rights.ogv 771_Mass_deployment_BOF.ogv 773_App_recommender_in_Debian.ogv 775_Debian_as_though_cryptographic_authentication_mattered.ogv 777_Changing_the_debian-mentors_culture.ogv 778_Debian_for_shy_people.ogv 779_Debian-Edu_Current_Status_and_Development_Ideas_for_the_next_Decade.ogv 784_Tracking_website_users.ogv 785_The_Website_Team.ogv 788_Debian_Wiki_BoF.ogv 791_Haskell_in_Debian.ogv 793_backports_improvements.ogv 795_ARM_BoF.ogv 803_Life_in_Debian.ogv 804_Understanding_Debian.ogv 805_How_to_contribute_and_get_involved.ogv 806_Debian_in_Enterprise_A_Google_Case_Study.
Leer más

Todas las presentaciones del IV Curso de Verano de Seguridad Informática en la UEM

Chema Alonso ha publicado en su blog, que desde Eventos Creativos han subido todas las presentaciones del IV Curso de Seguridad de la UEM celebrado en Madrid. De paso deja caer que el III Asegúr@te Camp (aquí puedes ver cómo nos lo pasamos en el II) se celebrará en Octubre. Este es el listado de la presentaciones: Client Side-Attacks en Web Applications Ataques Man in the Middle en IPv6 La dura vida de un pentester FOCA 2.
Leer más

Vídeos de la linux.conf.au 2011

Desde hace unos días se encuentran disponibles los vídeos de las charlas de la linux.conf.au 2011. A continuación os dejo la lista de los mismos. Como podéis ver hay vídeos para todos los gustos: Keynote: Geoff Huston Bringing GLSL to the masses (the glsl2 project for Mesa OpenGL) Playing with fire: protocol analysis techniques for the Firewire bus Freeing the Cloud, one service at a time Trade Practices Issues of Infringing Open Source Software Network Bandwidth Isolation Pixels From A Distance X and the future of Linux GraphicsApplying martial arts to the workplace: your guide to kicking arseProducing WebM content with GStreamerOpen source documentation for the terminally illiterate Now Open: F# Practical Go Programming Outside in Development with Behaviour-Driven Development and Rails Java: Rumours of my demise are greatly exaggerated The State of PHP Indefero Code & Project Management Open Source Compiler Construction for the JVM Welcome Open Source: Saving the World Over-complicating a home network the cheapskate way perl5i: Perl 5 Improved Avoiding Development Monoculture Virtual Networking performance: flows, bridging and tunnels Lightning Talks Lessons learned from 13 years of LWN Can’t^W^W^W Touch This!
Leer más

Presentaciones de la Black Hat DC 2011

Ya están disponibles todas las charlas, presentaciones y textos, de las charlas acontecidas en Washington DC durante la celebración de la Black Hat de este año 2011. Podéis acceder a dichas presentaciones desde este enlace.
Leer más

Vídeos oficiales de la CCC

Ya están disponibles todos los vídeos de la Chaos Communication Congress en la web oficial. O si lo prefieres puedes verlos en youtube. Os copio la tabla de contenido: VID Title H.264 MP3 OGG 3952 Running your own GSM stack on a phone mp4 mp3 ogg 3957 Recent advances in IPv6 insecurities mp4 mp3 ogg 3983 Hackers and Computer Science mp4 mp3 ogg 4003 Cybernetics for the Masses mp4 mp3 ogg 4006 DIY synthesizers and sound generators mp4 - - 4011 JTAG/Serial/FLASH/PCB Embedded Reverse Engineering Tools and Techniques mp4 - - 4017 Desktop on the Linux.
Leer más

Material de la Ruxcon 2010

Pues como dice el título, ya están disponible para descarga las presentaciones de la Ruxcon 2010. Aunque no están todas las presentaciones y no hay vídeos tampoco. No sé subirán las que faltan y/o si en algún momento subirán algún vídeo. Está conferencia se celebró los pasados 20 y 21 de Noviembre en Melbourne. A continuación os dejo las charlas de las que han subido su presentación con su correspondiente enlace al documento.
Leer más