SOURCE, conferencias y talleres de seguridad en Barcelona del 14 al 17 de Noviembre

No te pierdas este evento llamado SOURCE , la primera y única conferencia que combina prácticas de tecnología y seguridad con el propio negocio de la seguridad. Con especial atención a los detalles y un énfasis en la calidad e innovación de sus contenidos, SOURCE está comprometida con la divulgación de información en un ambiente dinámico y divertido. SOURCE Barcelona 2011 tendrá lugar en el Museu Nacional D'art de Catalunya en Barcelona (España).
Leer más

Vídeos de la SECTOR 2011

Ya podemos acceder a los vídeos de la SECTOR 2011, conferencia sobre seguridad celebrada en Toronto, Canadá. Ésta se celebro el pasado 17-19 de Octubre. Las presentaciones, aunque faltan bastantes también están disponibles desde la web oficial. Trust_me-I_am_a_cloud_vendor-Bruce_Cowper.wmv Thinking_Differently-Bringing_the_Hacker_Mindset_to_the_Corporate_Environment-Joe_Grand.wmv Online Espionage - Mikko Hypponen.wmv TheBizarre_Business_of_Rogue_Internet_Pharmacies-Brian_Krebs.wmv Near Field Communications (NFC) mobile security for those with No F'ing Clue - Corey Benninger and Max Sobell.wmv FireShark - A Tool to Link the Malicious Web - Stephan Chenette.
Leer más

Fotos de Kevin Mitnick en la Campus Party 2011

Haz click en las fotos para verlas en diapositivas Aprovechando el anterior post sobre Kevin Mitnick, vamos a publicar algunas fotos más que hicimos durante la conferencia en la Campus Party 2011 en Valencia (algunas ya las pusimos en este otro post). Lamentablemente, no se permitía grabar en video (ni siquiera a la organización) así que no tenemos la charla completa (si alquien la tiene, que nos lo haga saber por favor).
Leer más

Presentaciones de la JVM Language summit 2011

La JVM Language Summit es una colaboración técnica abierta entre diseñadores de lenguajes, escritores de compiladores, creadores de herramientas, ingenieros y arquitectos de la máquina virtual (VM), celebrada en Santa Clara, California los pasados 18 al 20 de julio de este año 2011. Keynotes Getting Started Guide Cameron Purdy Watch Video Download Slides Java SE: Moving Java Forward George Saab Watch Video Download Slides Asynchronous Programming in .NET Mads Torgersen Watch Video Download Slides JVM Capabilities Method Handles and Beyond.
Leer más

Presentaciones de la Crypto 2011

Ya nos podemos descargar las presentaciones de la conferencia Crypto 2011 celebrada en Santa Barbara, California los pasados 14 al 18 de agosto. Leftover Hash Lemma, Revisited [slides] Random Oracle Reducibility [slides] Time-Lock Puzzles in the Random Oracle Model [slides] Physically Uncloneable Functions in the Universal Composition Framework [slides] Computer-Aided Security Proofs for the Working Cryptographer [slides] Illegitimi Non Carborundum [slides] Optimal Verification of Operations on Dynamic Sets [slides] Verificable Delegation of Computation over Large Datasets [slides] Secure Computation on the Web: Computing Without Simultaneous Interaction [slides] Memory Delegation [slides] Automatic Search of Attacks on Round-Reduced AES and Applications [slides] How to Improve Rebound Attacks [slides] A Cryptanalysis of PRINTcipher: The Invariant Subspace Attack [slides] The PHOTON Family of Lightweight Hash Functions [slides] Perfectly-Secure Multiplication for any t n/3 [slides] The IPS Compiler: Optimizations, Variants and Concrete Efficiency [slides] 1/p-Secure Multiparty Computation without Honest Majority and the Best of Both Worlds [slides] Leakage-Resilient Zero Knowledge [slides] A Comprehensive Evaluation of Mutual Information Analysis Using a Fair Evaluation Framework [slides] Key-Evolution Schemes Resilient to Space-Bounded Leakage [slides] Generic Side-Channel Distinguishers: Improvements and Limitations [slides] Cryptography with Tamperable and Leaky Memory [slides] Tutorial Session — Fully Homomorphic Encryption, by Shai Halevi [slides] Merkle Puzzles in a Quantum World Classical Cryptographic Protocols in a Quantum World [slides] Position-Based Quantum Cryptography: Impossibility and Constructions [slides] Analyzing Blockwise Lattice Algorithms using Dynamical Systems [slides] Pseudorandom Knapsacks and the Sample Complexity of LWE Search-to-Decision Reductions [slides] Tor and Circumvention: Lessons Learned [slides] Fully Homomorphic Encryption over the Integers with Shorter Public-Keys [slides] Fully Homomorphic Encryption for Ring-LWE and Security for Key Dependent Messages [slides] Bi-Deniable Public-Key Encryption [slides] Better Security for Deterministic Public-Key Encryption: The Auxillary-Input Setting [slides] The Collision Security of Tandem-DM in the Ideal Cipher Model [slides] Order-Preserving Encryption Revisited: Improved Security Analysis and Alternative Solutions [slides] A New Variant of PMAC: Beyond the Birthday Bound [slides] Authenticated and Misuse-Resistant Encryption of Key-Dependent Data [slides] Round Optimal Blind Signatures [slides] Optimal Structure-Preserving Signatures in Asymmetric Bilinear Groups [slides] Constant-Rate Oblivious Transfer from Noisy Channels [slides] The Torsion-Limit for Algebraic Function Fields and Its Application to Arithmetic Secret Sharing [slides] Public-Key Identification Schemes Based on Multivariate Quadratic Polynomials [slides] Inverting HFE Systems is Quasipolynomial for all Fields [slides] Smaller Decoding Exponents: Ball-Collision Decoding [slides] McEliece and Niederreiter Cryptosystems that Resist Quantum Fourier Sampling Attacks [slides] Fuente original
Leer más

Vídeos de la DebConf 2011

Ya están disponibles los vídeos de las charlas de la DebConf11 697_use_Perl.ogv 698_Google_Summer_of_Code_2011_and_Code-in_2010_at_Debian.ogv 701_Debian_System_Administrators_BoF.ogv 702_Meet_the_Technical_Committee.ogv 703_SPI_BOF.ogv 704_FreedomBox_progress_report.ogv 705_Delivering_Multi-Platform_Applications.ogv 707_Ask_the_Leader.ogv 708_Bits_from_the_Release_Team.ogv 710_Debian_Science_Roundtable.ogv 711_Blending_Debian.ogv 712_Measuring_Team_Performance.ogv 714_Issues_with_large-scale_deployments.ogv 716_Derivatives_Roundtable.ogv 717_buildd_wanna-build_update.ogv 720_Bits_from_the_DPL.ogv 722_Debian-Women_-_The_Past_and_the_Present.ogv 723_Debian-Women_BoF.ogv 724_The_Publicity_Team_and_You.ogv 725_Publicity_BoF.ogv 726_You_the_FTP_Team_and_the_NEW_queue.ogv 728_Debian_Packaging_with_Git.ogv 731_Debian_Events_BoF.ogv 732_Welcome_talk.ogv 739_The_Linux_kernel_in_Debian.ogv 740_Fonts_packaging_BOF.ogv 743_pleasure_pain_packages_policy_and_piuparts.ogv 745_Bootstrapable_Debian.ogv 747_Multiarch_in_Debian_6_months_or_6_years_on.ogv 750_Build_your_own_modern_app_installer.ogv 751_NM_AM_FD_DAM_BOF.ogv 754_Quality_requirements_for_software_in_Debian.ogv 756_Could_we_make_desktop_users_need_their_local_Debian_geeks_less.ogv 759_Debian_Rolling_Bof.ogv 760_Lintian_BoF.ogv 761_Debian_dErivatives_eXchange_DEX_BoF.ogv 762_Quality_Assurance_BOF.ogv 763_Ruby_in_Debian.ogv 764_Test_Driven_Development_in_Debian_BoF.ogv 766_Sprint_and_money_BoF.ogv 767_the_DPL_wannabe_and_HOWTO_BoF.ogv 769_Care-taking_of_Debian_finances_assets_and_processes.ogv 770_Debian_coding_for_human_rights.ogv 771_Mass_deployment_BOF.ogv 773_App_recommender_in_Debian.ogv 775_Debian_as_though_cryptographic_authentication_mattered.ogv 777_Changing_the_debian-mentors_culture.ogv 778_Debian_for_shy_people.ogv 779_Debian-Edu_Current_Status_and_Development_Ideas_for_the_next_Decade.ogv 784_Tracking_website_users.ogv 785_The_Website_Team.ogv 788_Debian_Wiki_BoF.ogv 791_Haskell_in_Debian.ogv 793_backports_improvements.ogv 795_ARM_BoF.ogv 803_Life_in_Debian.ogv 804_Understanding_Debian.ogv 805_How_to_contribute_and_get_involved.ogv 806_Debian_in_Enterprise_A_Google_Case_Study.
Leer más

Caro 2011, presentaciones

Caro 2011 es una conferencia de seguridad que tuvo lugar en Praga los pasados 4,5 y 6 de Mayo. Aquí podéis ver el programa. Y a continuación el listado con las presentaciones: Alex Kirk - Characteristics and detection of HTTP C&C.pptx Andrei Saygo and Patrik Vicol - How to stop the Daemon.ppsx Anoirel Issa - Polymorphism and anti anti-virus techniques - A look at recent malware trends.pdf Anthony Bettini - (In)security in URL shortening and redirection services.
Leer más

TED, Stephen Wolfram: Computando hacia una teoría de todo

Espectacular charla/presentación/conferencia en TED llamada "Computando hacia una teoría del todo" de Stephen Wolfram, creador de nuestro querido (y odiado a veces también) Mathematica. En ella habla sobre su búsqueda para lograr hacer del conocimiento algo computable. Habla también sobre su nuevo motor de búsqueda del conocimiento, Wolfram Alpha, y nos comenta que tiene como objetivo modelar y explicar la física del Universo. No os la perdáis, la he pegado en el post con los subtítulos en español.
Leer más

Presentaciones de la HITBSecConf2011

Este es el listado de las presentaciones celebradas en Amsterdam entre el 17 y el 20 de Mayo de la HITB Sec Conf 2011: D1 SIGINT - Elger Stitch Jonker - Building the Hackerspace.pdf D1 SIGINT - Frank Breedijk - Seccubus - Vuln Scanning Doesn’t Have to Be a Time Drain.pdf D1 SIGINT - Raoul Chiesa - Cyber Weapons in 2011.pdf D1T1 - Don Bailey - I’m Going Hunting I’m The Hunter.
Leer más

Conferencia completa sobre Seguridad Informática de Chema Alonso en Alicante

Nuestro amigo Chema Alonso de Informatica64 se pasó por la Universidad de Alicante para dar una conferencia magistral sobre Seguridad Informática. Ya hemos oido, visto y escuchado a Chema ;) más de una vez, pero os recomendamos especialmente esta charla de dos horas de duración donde hace un estupendo resúmen a los orígenes del malware así como su situación actual (y algunas referencia sobre sus orígenes malignos …) Yo no he visto el video, lo he escuchado, ayer tuve que hacer un viaje un poco largo en coche y gracias a Chema se hizo más corto.
Leer más