Videos y presentaciones de Hack in Paris y SyScan 2014
Ago03

Videos y presentaciones de Hack in Paris y SyScan 2014

Hack in Paris Seguro que no sabéis que hacer los domingos, así que os traigo el material de dos conferencias de seguridad de las que es imprescindible que empecéis a seguir que material publican. La primera de las conferencias es la Hack In Paris, esta conferencia se celebra en Francia, y trata de cubrir temas relacionados con el estado de la técnica de seguridad de TI, el espionaje industrial, pruebas de penetración, la seguridad física, el forensic, el análisis de malware y las contramedidas. Además de las conferencias, también celebran training para los que quieran mejorar sus Skills.  A continuación, os dejo con la lista de charlas: Breaking through the bottleneck : mobile malware is outbreak spreading like wildfire ARM AARCH64 writing exploits for the new arm architecture Splinter the rat attack: create your own botnet to exploit the network C+11 metaprogramming technics applied to software obduscation Digital Energy – BPT To sternly look at JavaScript MVC and templating frameworks Bitting into the forbidden fruit.Lessons froms trusting JavaScript crypto Defeating UEFI/WIN8 secureboot KEYNOTE: Around the world in 80 cons! Pentesting NoSQL exploitation framework Energy fraud and orchestrated blackouts/issues with wireless metering protocols(Wm-Bus) Extreme forensics reloaded 2Q/2014 KEYNOTE: Beyond information ware; hacking the future of security Fuzzing reversing and maths Plunder,pillage and print [+]http://www.hackinparis.com/ SyScan Esta es una de las conferencias mas queridas por la gente que se dedica a la seguridad. Ellos se jactan de ser una conferencia en la que ningún fabricante muestra las virtudes de sus productos nuevos, no hay charlas comerciales etc.. Es decir, lo que siempre hemos querido todos los asistentes que vamos a este tipo de charlas. Esta conferencia se celebra en ASIA y van los mejores ponentes de seguridad. Charlie Miller and Chris Valasek – Car Hacking for Poories Corey Kallenberg, Xeno Kovah, John Butterworth, Sam Cornwell – Setup for Failure: Defeating SecureBoot  Daniel Bilar – Scientific Best Practices for Recurrent Problems in Computer Security R&D  Alfredo Ortega – Deep-Submicron Backdoor  Adam Laurie – RFIDler  Anton Sapozhnikov – Getting User Credentials is not only Admin’s Privilege Joxean Koret – Breaking Antivirus Software  Mathias Payer – Embracing the New Threat: Towards Automatically Self-Diversifying Malware  Josh “m0nk” Thomas – How to Train your SnapDragon: Exploring Power Regulation Frameworks on Android  Dr. Thaddeus (The) Grugq – Click and Dragger: Denial and Deception on Android Smartphones  Alex Plaskett and Nick Walker – Navigating a sea of Pwn?: Windows Phone 8 AppSec Snare and Rzn – Thunderbolts and Lightning: Very Very Frightening  Georg Wicherski – Linux Memory Forensics: A Real-Life Case Study [+]http://www.syscan.org/ Ya tenéis material para pasar todo el Domingo entretenido y disfrutar de un material my bueno....

Leer Más

Material de la Botconf 2013

Hace unas semanas se celebró en Francia la primera edición de la Botconf. El primer congreso Europeo sobre Botnets. Tuve la oportunidad de ir como asistente y la verdad es que fue increíble, tanto la organización, como los ponentes. Han liberado el material, y aquí os lo pongo para que podáis disfrutarlo. Preliminary results from the European antibotnet pilot action ACDC. Integrating industry, research and operational networks into detecting and mitigating botnets Advanced Techniques in Modern Banking Trojans Spam and All Things Salty: Spambot v2013 – PAPER Distributed Malware Proxy Networks Legal limits of proactive actions: Coreflood botnet example Back to life, back to correlation Using cyber intelligence to detect and localize botnets Zombies in your browser Spatial Statistics as a Metric for Detecting Botnet C2 Servers  The Home and CDorked campaigns : Widespread Malicious Modification of Webservers for Mass Malware Distribution Malware Calling Disass Efficient Program Exploration by Input Fuzzing Perdix: a framework for realtime behavioral evaluation of security threats in cloud computing environment Participatory Honeypots: A Paradigm Shift in the Fight Against Mobile Botnets – PAPER My Name is Hunter, Ponmocup Hunter Reputation-based Life-course Trajectories of Illicit Forum Members APT1: Technical Backstage A General-purpose Laboratory for Large-scale Botnet Experiments DNS Resolution Traffic Analysis Applied to Bot Detection Exploit Krawler: New Weapon againt Exploits Kits BladeRunner: Adventures in Tracking Botnets – PAPER The hunter becomes the hunted – analyzing network traffic to track down botnets Espero que disfrutéis del material, la verdad es que las charlas han sido...

Leer Más

Todas las charlas de Seguridad en la Campus Party Colombia 2011 en Video

Poco a poco la Campus Party se ha convertido en uno de los mejores escenarios para la Seguridad Informatica en Colombia, no solo su duracion (8 dias) o sus patrocinadores, sino por la can cantidad y calidad como de charlas altamente técnicas, sin contar con las actividades adicionales en las que pueden participar sus asistentes. Afortunadamente para quienes no han podido disfrutar de la fiesta tecnologica mas grande de nuestro pais, sus organizadores han publicado casi todas las charlas que se desarrollaron durante la Campus Party y aunque no podrás disfrutar de las actividades adicionales (como el reto forense), si que tendrás a la mano toda la documentación y experiencias que compartieron con nosotros cada uno de los ponentes. PC Tools: protégete de las nuevas amenazas cibernéticas La conferencia trató sobre sobre las últimas ciber-amenazas, malware y estafa que pueden atacarte. Los expertos en seguridad de PC Tools Mike Chen y Juan Mendez compartieron historias sobre fallos en seguridad y las últimas estafas a través de redes sociales. Se explicó cómo se puede proteger su familia y amigos, y también cómo protegerse y garantizar su seguridad online. El Arte de la Ingeniería Inversa En esta conferencia se presentó una breve introducción a la ingeniería inversa, de igual forma los conceptos y términos utilizados en el mundo del Cracking aplicadas en todas las ramas de la ingeniería inversa. A modo de ejemplo a durante la conferencia se presentaron talleres, todos bajo la plataforma Microsoft windows. Análisis de tráfico de redes, usando CACE PILOT A manera de introducción, se habló de conceptos básicos como tráfico de redes y captura de datos, abordando las temáticas de direccionamiento IP y protocolos. Luego se hizo referencia a la herramienta Wireshark, para captura de tráfico y una introducción a la herramienta CACE PILOT para el análisis del mismo. De esta charla no hay video, pero los dejo con las diapositivas de nuestro amigo Carlos Rodallega Identificación y Análisis de Patrones de Trafico Malicioso en Redes IP. Este taller hizo un recorrido por las técnicas y herramientas que permiten a los profesionales de la seguridad informática identificar patrones de tráfico asociado a diversas actividades maliciosas que ponen en peligro la seguridad de las plataformas informáticas. Tópicos como herramientas de captura simple, sistemas de monitoreo de tráfico, técnicas de correlación de patrones, análisis del comportamiento del tráfico generado por herramientas de hacking y malware, entre otros, fueron tratados a los largo del taller. La metodología del taller fue teórico–práctico, permitiendo fortalecer conceptos básicos, profundizar en el uso de las herramientas y la interpretación de los patrones de tráficos asociados a los casos planteados. De esta charla no...

Leer Más

Todas las charlas de 1HackParalosChicos

Hace un tiempo hablamos de 1HackParalosChicos, una iniciativa que pusieron en marcha diferentes profesionales de seguridad de la información en Argentina con el objetivo de recaudar leche y juguetes para los niños pobres. Esta iniciativa, ademas de ayudar a los niños e inspirar la creación de su versión Colombiana HackXcolombia, también generó una buena cantidad de información relacionada con la seguridad de la información que se ha ido publicando poco a poco. La organización de 1HackParalosChicos ha publicado las diapositivas de todas las charlas que se llevaron a cabo durante el evento, las he descargado y subido a slideshare para que puedas verlas online (espero que pronto suban las charlas en vídeo, si el evento fue grabado…) Seguridad en Dispositivos Móviles por Ezequiel Sallis y Claudio Caracciolo Presentación Argentina Cibersegura por Federico Pacheco / Facundo Malaureille Seguridad vs Desarrolladores por Martín Tartarelli Desventuras de Ser Paranoico 2.0 por Hernán Racciatti Filosofía Hacker por Jorge “Vampii” Franco Wifi @ HOME por Juan Pablo Borgna Técnicas de Infección de Malware por Claudio Cortés La Familia en Internet por Claudio Avin Reputación Online por Daniel Monastersky y Miguel Sumer Elias Seguridad en Internet, padres e hijos por Ricardo Saenz Tan pronto publiquen mas material sobre las charlas, actualizaré la entrada. Mas Información: Pagina Oficial de...

Leer Más

Todas las charlas de la RootedCON 2011 en Video

El pasado 3, 4 y 5 de Marzo 2011, se llevó a cabo la segunda edición de RootedCON en Madrid (España), después del rotundo éxito obtenido en su primera entrega, volvió la RootedCON mas cargada y mejorada que nunca, es lo que personalmente me han comentado algunos asistentes que durante 3 días  en el Paseo de la Castellana se actualizaron con los temas mas actuales en cuestión de seguridad informática. El objetivo principal de la RootedCON es realizar conferencias altamente técnicas. Nada de humo ni marketing; se busca es fomentar el conocimiento, y por ello no se contentan con saber que existen “cosas”: queremos saber cómo son, por qué funcionan así y con su respectivo demo funcionando. Como espero es costumbre en la comunidad, organizamos cronológicamente los vídeos y las charlas del evento para que los veamos “como si hubiéramos asistido”, pero desde la comodidad de nuestras maquinas: Blueliv – Information Tracking with Optos Daniel Solis Agea y Jose Antonio Ancharro Día 1 de la RootedCON 2011 La asimetría en el mercado de la seguridad Antonio Ramos Cloud Malware Distribution: DNS will be your friend Francisco Jesús Gómez y Carlos Juan Diaz La Gestión de la Seguridad de la Información ante las nuevas amenazas tecnológicas en la era de la web 3.0 Gianluca D’Antonio Video no disponible todavía. Global Warfare David López Paz Obfuscation and (non-)detection of malicious PDF files José Miguel Esparza Unprivileged Network Post-Exploitation José Selvi Lost in translation: WTF is happening inside my Android phone Jaime Blasco y Pablo Rincón Crespo La iPrueba Jacobo Van Leeuwen Presentación no disponible todavia. Virus, el arte no debería ser negocio Alberto García de Dios RootedPanel – Grupo de Hackers Históricos: Apòstols Video no disponible todavía. Día 2 de la RootedCON 2011 Browser Exploitation for Fun and Profit Revolutions Raúl Siles Video no disponible todavía. Como defenderse en terreno hostil: Protecciones para la Defcon 18 CTF Jaime Peñalba Video no disponible todavía. radare2: From forensics to bindiffing Sergi Álvarez y Roi Martín Video no disponible todavía. Pulveriza tus publicaciones con Dust Chema Alonso y Alejandro Martín Video no disponible todavía. Know your ******: 4dv4nc3d [email protected]$ (r4c|<1ng Alejandro Ramos Video no disponible todavía. Hardware security: Side Channel Attacks Eloi Sanfelix Video no disponible todavía. NoSQL Security José Ramón Palanco Video no disponible todavía. {RootedPanel} – Full-Disclosure Moderado por Security By Default Video no disponible todavía. Dia 3 de la RootedCON 2011 Un ataque práctico contra comunicaciones móviles David Pérez y José Pico Video no disponible todavía. Database Security Paradise Joxean Koret Video no disponible todavía. Seguridad en capa de enlace Vins Villaplana Video no disponible todavía. Man-In-Remote: PKCS11 for fun and non-profit Gabriel Gonzalez Video no disponible todavía. WCE Internals Hernan Ochoa Video no...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES