Videos y presentaciones de Hack in Paris y SyScan 2014
Ago03

Videos y presentaciones de Hack in Paris y SyScan 2014

Hack in Paris Seguro que no sabéis que hacer los domingos, así que os traigo el material de dos conferencias de seguridad de las que es imprescindible que empecéis a seguir que material publican. La primera de las conferencias es la Hack In Paris, esta conferencia se celebra en Francia, y trata de cubrir temas relacionados con el estado de la técnica de seguridad de TI, el espionaje industrial, pruebas de penetración, la seguridad física, el forensic, el análisis de malware y las contramedidas. Además de las conferencias, también celebran training para los que quieran mejorar sus Skills.  A continuación, os dejo con la lista de charlas: Breaking through the bottleneck : mobile malware is outbreak spreading like wildfire ARM AARCH64 writing exploits for the new arm architecture Splinter the rat attack: create your own botnet to exploit the network C+11 metaprogramming technics applied to software obduscation Digital Energy – BPT To sternly look at JavaScript MVC and templating frameworks Bitting into the forbidden fruit.Lessons froms trusting JavaScript crypto Defeating UEFI/WIN8 secureboot KEYNOTE: Around the world in 80 cons! Pentesting NoSQL exploitation framework Energy fraud and orchestrated blackouts/issues with wireless metering protocols(Wm-Bus) Extreme forensics reloaded 2Q/2014 KEYNOTE: Beyond information ware; hacking the future of security Fuzzing reversing and maths Plunder,pillage and print [+]http://www.hackinparis.com/ SyScan Esta es una de las conferencias mas queridas por la gente que se dedica a la seguridad. Ellos se jactan de ser una conferencia en la que ningún fabricante muestra las virtudes de sus productos nuevos, no hay charlas comerciales etc.. Es decir, lo que siempre hemos querido todos los asistentes que vamos a este tipo de charlas. Esta conferencia se celebra en ASIA y van los mejores ponentes de seguridad. Charlie Miller and Chris Valasek – Car Hacking for Poories Corey Kallenberg, Xeno Kovah, John Butterworth, Sam Cornwell – Setup for Failure: Defeating SecureBoot  Daniel Bilar – Scientific Best Practices for Recurrent Problems in Computer Security R&D  Alfredo Ortega – Deep-Submicron Backdoor  Adam Laurie – RFIDler  Anton Sapozhnikov – Getting User Credentials is not only Admin’s Privilege Joxean Koret – Breaking Antivirus Software  Mathias Payer – Embracing the New Threat: Towards Automatically Self-Diversifying Malware  Josh “m0nk” Thomas – How to Train your SnapDragon: Exploring Power Regulation Frameworks on Android  Dr. Thaddeus (The) Grugq – Click and Dragger: Denial and Deception on Android Smartphones  Alex Plaskett and Nick Walker – Navigating a sea of Pwn?: Windows Phone 8 AppSec Snare and Rzn – Thunderbolts and Lightning: Very Very Frightening  Georg Wicherski – Linux Memory Forensics: A Real-Life Case Study [+]http://www.syscan.org/ Ya tenéis material para pasar todo el Domingo entretenido y disfrutar de un material my bueno....

Leer Más
Disponibles las presentaciones de la #OWASPSpain8
Jul14

Disponibles las presentaciones de la #OWASPSpain8

El pasado 13 de Junio tuvo lugar en Barcelona la octava edición de las conferencias del capítulo español de Owasp. Las jornadas fueron excelentes y tuvieron gran aceptación entre los asistentes. Las presentaciones ya están listas además de algunas fotos del evento. Introducción a la jornada – PDF Vicente Aguilera Díaz. OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors. On Breaking PHP-based Cross-Site Scripting Protection Mechanisms In The Wild – PDF Ashar Javed. Research Assistant. Ruhr University Bochum, Germany. Cross-Site Scripting (XSS) attacks are at number one in Open Source Vulnerability Database (OSVDB) and according to a recent report by Trustwave, 82% of web applications are vulnerable to XSS flaws. PHP—Hypertext Preprocessor is by far the most popular server-side web programming language. In this paper, we perform security analysis of PHP-based XSS protection mechanisms available in the wild. The analysis includes PHP’s built-in functions (11 common examples of using PHP’s built-in functions in the wild), 10 popular customized solutions powering thousands of PHP files on GitHub and 8 commercially used open-source web applications’ frameworks like CodeIgniter (in use on hundreds of thousands of web applications), htmLawed (its Drupal module has been downloaded more than 19000 times), HTML Purifier (integrated in a another popular PHP framework named Yii), Nette (in use on a website of the president of The Czech Republic), PHP Input Filter (more than 1500 PHP files on GitHub are using it), PEAR’s HTML Safe (powering more than 100 PHP files), CakePHP (in use on more than 20K PHP files) and Laravel PHP framework (winner of best PHP framework of the year 2013) etc. This paper shows how a motivated attacker can bypass these XSS protection mechanisms. We show XSS bypasses for modern and old browsers and report other issues that we found in these protection mechanisms. The developers of CodeIgniter, htmLawed, HTML Purifier and Nette have acknowledged our findings and our suggestions have been implemented in top-notch frameworks like CodeIgniter, htmLawed and Nette. Reversing & Protecting Android applications – PDF Pau Oliva Fora. Mobile Security Engineer. viaForensics. Esta presentación mostrará como realizar ingeniería inversa de una aplicación Android, y cuales son las vulnerabilidades más comunes que se encuentran en estas aplicaciones. Por otro lado, se mostrarán algunas medidas que pueden aplicar los desarrolladores para proteger y securizar sus aplicaciones. 50 Shades of crimeware – PDF Frank Ruíz Arenas. Threat Intelligence Analyst. Fox IT. Manu Quintans. Manager de Intelligence. Deloitte/Buguroo. El principal objetivo de esta presentación es el de tratar el panorama actual del Cibercrimen desde un punto de vista crítico y documentado ofreciendo a los asistentes un Timeline detallado de los eventos...

Leer Más

Presentaciones Navaja Negra III

Hace ya unos meses que se celebró la última edición del Navaja Negra. Aquí tenéis las presentaciones: Acto de inauguración III Congreso de Seguridad Sr. D. Ricardo Beléndez (Director casa de la cultura “José Saramago” – Universidad Popular Albacete) Sr. D. José Luis Martínez (Escuela Superior de Ingeniería Informática de Albacete) Sr. D. Javier Rosell (Gerente CEEI-Albacete) Organización de Navaja Negra Video: ver Telephaty: Harness the code Juan Carlos Montes Senra @jcmontes_tec INTECO Video: ver Transparencias: ver :: Video 1: Ver :: Video 2: Ver De pacharanes por Raccoon City: Cómo sobrevivir al día a día real de un Pentester J. Daniel Martínez “Danito” @dan1t0 Video: ver Transparencias: ver Fuzzing browsers by generating malformed HTML/HTML5 Florencio Cano Gabarda @florenciocano SEINHE Video: ver Transparencias: ver SDR: Lowcost receiving in radio communications Alfonso Moratalla (@alfonso_ng) Ricardo Monsalve (@cenobita8bits) ONTIC Video: ver Transparencias: ver ¿Nadie piensa en las DLLs? Adrián Pulido @winsock INTECO Video: ver Transparencias: ver Automated and unified opensource web application testing Daniel García “cr0hn” @ggdaniel BUGUROO OFFENSIVE SECURITY Video: ver Transparencias: ver 1100101001001110 Jaime Peñalba “Nighterman” @NighterMan Interviene: Sergi Alvarez “pancake” Video: ver Transparencias: ver :: Materiales: Descargar Adivina quién viene a CDNear esta noche Alejandro Nolla “z0mbiehunt3r” @z0mbiehunt3r Video: ver Transparencias: ver Where is my money? The evolution of Internet fraud Marc Rivero @Seifreed BARCELONA DIGITAL Video: ver Transparencias: ver ZEUS·Я·US Santiago Vicente @smvicente S21Sec Video: ver Transparencias: ver Cool Boot: It’s cool! Pedro Candel “s4ur0n” @NN2ed_s4ur0n BUGUROO OFFENSIVE SECURITY Video: ver Transparencias: ver :: Materiales: próximamente Cryptography: The mathematics of secret codes is a game Daniel “The Doctor” Kachakil @Kachakil ELEVEN PATHS Video: ver Transparencias: ver Offensive MitM José Selvi @JoseSelvi S21Sec Video: ver Transparencias: ver Economías criptográficas Sergi Alvarez “pancake” @trufae Video: ver Transparencias: ver Trash Robotic Router Platform (TRRP) David Meléndez @TaiksonTexas Video: ver Transparencias: ver How I met your botnet Frank Ruiz (@francruar) Manu Quintans (@Groove) FOX-IT & BUGUROO OFFENSIVE SECURITY Video: ver Transparencias: ver LIOS: a tool for IOS Forensic Lorenzo Martínez @lawwait SECURIZAME & Security By Default (SBD) Video: ver Transparencias: ver El lado oscuro de TOR: La Deep Web José Luiz Verdeguer “Pepelux” @pepeluxx ZOON SUITE Video: ver Transparencias: ver Anteproyecto del código procesal penal: Análisis Técnico Javier Rodríguez (@Javiover) César Lorenzana Grupo de Delitos Telemáticos (Guardia Civil) Video: ver Transparencias: ver Divulgación del trabajo de la Brigada de Investigación Tecnológica fDavid Pérez Brigada Investigación Tecnológica (Policía Nacional) Video: ver Transparencias: ver Mesa redonda: CFSE, Troyanos, hackers y demás fauna Grupo de Delitos Telemáticos (Guardia Civil) Brigada de Investigación Tecnológica (Policía Nacional) José Luis Verdeguer “Pepelux” Pablo F. Burgueño (@pablofb) – ABANLEX ABOGADOS Organización Navaja Negra Video: ver Muchas gracias a la organización por liberar el...

Leer Más

BugCON 2012

BugCON Security Conference es un evento de Seguridad Informática diferente en México; La idea es ofrecer un lugar donde los investigadores puedan mostrar sus últimas investigaciones y proyectos, dejando a un lado los formalismos innecesarios y con un alto nivel técnico. BugCON celebrará su cuarta edición los días 2 y 3 de Febrero, en instalaciones del Centro de Formación e Innovación Educativa CFIE-IPN, Ciudad de México, donde ponentes de varios paises, compartirán con los asistentes todos sus conocimientos sobre la seguridad de la información. Los costos del evento son realmente bajo, por lo que hay pocos pretextos para dejar de asistir (si te encuentras en México) el acceso a las conferencias es de $250.00 mexicanos los talleres $450 mexicanos Como novedad, este año habrán talleres, aunque tienen un cupo limitado; también se están preparando algunas competencias y otros eventos, como una tertulia con una de nuestras ponentes magistrales en donde se tratará sobre su más reciente libro. Información e los Talleres (click para agrandar) Información de las Charlas (click para agrandar) Para más Información: Pagina Oficial de la...

Leer Más

Memorias del Black Hat USA 2010

Se ha liberado la documentación oficial del Blackhat USA, una de las conferencia de seguridad más importantes a nivel mundial, a continuación les dejo los contenidos expuestos en estas conferencias. Posiblemente encuentren los servidores saturados por la gran demanda que deben tener estos documentos en estos momentos. Anh Virt ICE Arlen SCADA Cyberdouchery olleb Hardening Windows Applications olleb Hardening Windows Applications – Diapositivas Bailey DePetrillo The Carmen Sandiego Project Becherer Andrew Hadoop Security Becherer Andrew Hadoop Security – Diapositivas Beek Virtual Forensics Bolzoni Schade Goodware drugs for malware Born psudp Passive Network Covert Communicatio Born psudp Passive Network Covert Communication – Diapositivas. Bugher Secure Use of Cloud Storage Bugher Secure Use of Cloud Storage – Diapositivas Bursztein-Bad-Memories Cerrudo Toke Kidnapping’s Revenge Cerrudo Toke Kidnapping’s Revenge – Diapositivas Bratus Conti Taxonomy Bratus Conti Voyage of a Reverser – Diapositivas Criscione Virtually Pwned – Diapositivas Cross Internet Wiretapping – Diapositivas Dabirsiaghi JavaSnoop DaiZovi Return Oriented Exploitation – Diapositivas Daswani mod antimalware Daswani mod antimalware – Diapositivas Di Croce SAP Backdoors Eng Creighton Deconstructing ColdFusion – Diapositivas Engebretson Pauli Cronin SprayPAL Engebretson Pauli Cronin SprayPAL – Diapositivas Esser Utilizing Code Reuse Or Return Oriented Programming In PHP Application Exploits – Diapositivas Fayo Hacking Protecting Oracle Databease Vault Fayo Hacking Protecting Oracle Databease Vault – Diapositivas Jarmoc Insecurities in Security Infrastructure King Insecurities in Security Infrastructure Insecurities in Security Infrastructure – Diapositivas FX Blitzableiter FX Blitzableiter – Diapositivas Fyodor Fifield NMAP Scripting Engine Fyodor Fifield NMAP Scripting Engine – Diapositivas Grenier Johnson Harder Better Faster Stronger Gurgq Base Jumping – Diapositivas Hamiel Wielgosweski Constricting the Web Hamiel Wielgosweski Constricting the Web – Diapositivas Hansen Sokol HTTPS Can Byte Me Harbour Black Art of Binary Hijacking – Diapositivas Heffner How to Hack Millions of Routers Heffner How to Hack Millions of Routers – Diapositivas Hypponen You will be billed 90000 for this call – Diapositivas Iozzo Weinmann Kornau Everybody be cool this is a roppery – Diapositivas Kamkar How I Met Your Girlfriend Kamkar How I Met Your Girlfriend – Diapositivas Keltner Elrod Adventures In Limited User Post Exploitation wp v1.3 Kennedy Kelly PowerShell Its Time To Own – Diapositivas Le Paper Payload already inside data reuse for ROP exploits Le Paper Payload already inside data reuse for ROP exploits – Diapositivas Meer History of Memory Corruption Attacks Blackhat USA 2010 Meiners Sor WEP is back to haunt you. Meiners Sor WEP is back to haunt you – Diapositivas Nagy Industrial Bug Mining – Diapositivas Nohl Attacking.Phone.Privacy Henderson Ocepek Need A Hug Ochoa Azubel NTLM Weak Nonce Ochoa Azubel NTLM Weak Nonce – Diapositivas Jeongwook Oh ExploitSpotting Locating Vulnerabilities Out Of Vendor Patches Automatically...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES