Presentaciones de la Rooted CON 2013

Ya tenemos disponibles las presentaciones de la Rooted CON 2013, uno de los congresos sobre seguridad informática de referencia de la scene española. Aquí tenéis el listado de las presentaciones: Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payloads/DLLs Injection Roberto Baratta - eFraude: ganar gestionando la derrota Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect it using MLT Albert López - Linux Heap Exploiting Revisited Joxean Koret - Interactive Static Analysis Tools for Vulnerability Discovery Jesús Olmos - ChromeHack, a html5/chrome webhack tool David Meléndez Cano - Trash Robotic Router Platform (TRRP) Antonio Ramos - ¿Y si la seguridad afectara al valor contable de la empresa?
Leer más

Presentaciones de CanSecWest Vancouver 2013

Pues como dice el título, ya están disponibles para descarga las presentaciones (diapositivas) de CanSecWest Vancouver 2013: Keynote iOS6.1 - Exploitation 280 Days Later Evil Maid Just Got Angrier: Why Full-Disk Encryption With TPM is Insecure on Many Systems Sandbox Escapes: When the Broker is Broken Reflecting on Reflection - Exploiting Reflection Vulnerabilities in Managed Languages An Android Hacker's Journey: Challenges in Android Security Research DEP/ASLR bypass without ROP/JIT SMS to Meterpreter - Fuzzing USB Modems Cracking and Analyzing Apple iCloud backups, Find My iPhone, Document Storage.
Leer más

Presentaciones de la Linux Embedded Conference 2013

El pasado 20-22 de febrero se celebró en California la Linux Embedded Conference 2013. Un conferencia enfocada a los sistema Linux embebidos o empotrados. Si te interesan estos temas, ya puedes acceder a las presentaciones que se dieron: dventures in (simulated) Asymmetric Scheduling - Pantelis Antoniou, Antoniou Consulting (View Slides) Embedded Linux Takes on the Hard Problems of Automotive - Alison Chaiken, Mentor Embedded Software Division (View Slides) RFC: Obtaining Management Buy-in for Mainline Development - Kevin Chalmers, Texas Instruments, Inc.
Leer más

Material del Lua workshop 2012

Aquí tenemos algunos vídeos y diapositivas de la mayoría de las presentaciones dadas en el Lua Workshop 2012: Textadept - Behind the Scenes Slides Video Crazy Ivan - Lua Driven Robots Video Gemini - An Open Source Library for Game Development on iOS Using Lua Slides Video picoDB: a no-SQL database tool for eLua Slides Video Luerl, a Lua VM written in Erlang Video LuaFlow - An Open Source Lua OpenFlow Controller Video Lua multi VM system for home automation Slides Video Building a Lua Based Platform (Luvit) Slides Video Small Team, Huge Game, and Lua Video What is Next for Lua?
Leer más

Diapositivas de las Hacker Halted USA 2012

Ya están disponible para descarga las presentaciones de la Hacker Halted USA 2012 celebrada en Miami el pasado mes de octubre. Hackers: Responsibility and Reality - Jack Daniel Using Information Superiority to win the Cybersecurity Battle - Matt Watchinski Strategies for Web Application Security at Scale - Jeremiah Grossman Active Defense - David Willson Building a Cyber Range - Kevin Cardwell Hacking The Big 4 Databases - Josh Shaul Attacking Apache Reverse Proxy - Prutha Parikh Breaking SAP Portal - Dmitry Chastuhin Bring Your Own Destruction - Aamir Lakhani How to successfully get your Cloud through FedRAMP, PCI, & HIPAA - Tom McAndrew & Hemma Prafullchandra Riding on Cloud 9 – Holistic Security for a Euphoric Cloud Experience - Freddie Beaver Architecting and Building a Secure Virtual Infrastructure and Private Cloud - Rob Randell FedRAMP - How the Feds Plan to Manage Cloud Security Risks - Steven Fox Security and Software-Defined Networks - Michael Berman Advanced Industrial Espionage Attacks - Gianni Gnesa Bulletproof IT Security - Gary Miliefsky Go with the Flow: Strategies for Successful Social Engineering - Chris Silvers House of Cards - How not to collapse when bad things happen - Rafal Los Physical Drive-by Downloads – An Android Modders Weakness - Kyle Osborn The Persistent Threat of Mobile Apps – Why Continuous Testing is Key - John Weinschenk Zombie Browsers, spiced with rootkit extensions - Zoltan Balazs Military Targeting Adapted for Hacking - Rock Stevens Own the Network – Own the Data - Paul Coggin Advanced Persistent Pentesting: Fighting Fire with Fire - Jonathan Cran DGAs and Cyber-Criminals: A Case Study - Christopher Elisan Spawnning Reverse Shell With Any IP, Any Time!
Leer más

Presentaciones de la ZeroNights 2012

ZeroNights es otra conferencia de seguridad, ésta se celebró en Moscú el 19 y 20 de noviembre y han publicado todas las presentaciones que se dieron. Y para no perder la costumbre, aquí tenéis la lista de las mismas :) Soldatov, gotz how to catch your “hacker” or makeshift security Yarochkin, kropotov, chetvertakov tracking surreptitious malware distribution channels Sobolev typical information security flaws in corporations and large enterprises Samosadny mass csrf attacks via flash ads Kupreev 3 g modem infection Chastukhin, cherbov where is my car dude Evdokimov python arsenal for re Solar designer new developments in password hashing Troshichev i os mitm attack Tarakanov the art of binary diffing Sorokin mac os x malware overview Sintsov advanced exploitation in win32 Shay chen the diviner - digital clairvoyance breakthrough - gaining access to the source code & server side memory structure of any application Reutov, yunusov, nagibin random numbers take ii Potapenko, vyukov forewarned is forearmed.
Leer más

Presentaciones de la POC 2012

La POC 2012 (Power Of Community) es una conferencia que se lleva celebrando desde el año 2006 por hackers coreanos y profesionales de la seguridad. Esta edición fue celebrada los pasados 8 y 9 noviembre y ya han publicado las presentaciones que se dieron (no todas): Alexander Polyakov, SSRF vs business-critical applications.pdf Andrei Costin, Ghost is in the Air(Traffic).pdf Auriemma & Ferrante, Pwning Multiplayer Online Games.pdf Chengyun Chu, Security Improvements in Windows 8.
Leer más

Material de la Defcon 20

Yeah! Material oficial de la Defcon 20 ya disponible: vídeos, audio, etc. Aquí tenéis la lista de lo que hay disponible en la web oficial: Welcome & Making the DEF CON 20 Badge - Slides Video m4b Audio DEF CON Documentary Trailer - Slides Video m4b Audio Before, During, and After - Slides Video m4b Audio Shared Values, Shared Responsibility - Slides Video m4b Audio Owning Bad Guys {And Mafia} With Javascript Botnets - PDF White Paper Slides Video m4b Audio The Darknet of Things, Building Sensor Networks That Do Your Bidding - PDF Slides Video m4b Audio Drones!
Leer más

Presentaciones de la Breakpoint 2012

Más presentaciones para colección, esta vez de la Breakpoint 2012 celebrada en Australia los pasados 17 y 18 de octubre. Aquí tenéis la lista de las presentaciones que están disponibles: iOS6 Security Modeling the exploitation and mitigation of memory safety vulns Advanced Exploitation of Mobile/Embedded Devices:the ARM Microprocessor Binary Instrumentation For Android Emulating DFU to Quickly Reverse and Exploit USB Devices Detecting Bugs Using Decompilation and Dataflow Analysis Tackling the Android Challenge Unravelling Windows 8 Security and the ARM Kernel Rootkit in your Laptop: Hidden Code in your Chipset The Case for Semantics-Based Methods in Reverse Engineering Android Forensic Deep Dive
Leer más

Presentaciones de la BruCON 2012

Ya se encuentran disponibles las presentaciones de la BruCON 2012 celebrada el pasado mes de septiembre durante los días 26 y 27. (Keynote) Ed Skoudis - Letting Loose the Dogs of (cyber) War - PPTX Georgia Weidman - Introducing the Smartphone Penetration Testing Framework - PDF Robert McArdle - HTML5 - A Whole New Attack Vector - ZIP Raul Siles - Security of National eID (smartcard-based) Web Applications - PDF Josh Corman and Jericho - "
Leer más