Mirror archivos DEFCON 21
Ago12

Mirror archivos DEFCON 21

Es genial, poder encontrarse con un material tan bueno como las presentaciones y materiales de la DEFCON colgados en Internet antes de que la propia DEFCON haga release oficial. En contagiodump, página de sobras conocida por compartir muestras para el researching de malware, han colgado todo el material de la DEFCON 2013. Lo he descargado y he hecho un mirror en Mega para que lo podamos descargar sin problemas. El material que hay subido es el siguiente: Abraham Kang and Dinis Cruz DEFCON-21-Kang-Cruz-RESTing-On-Your-Laurels-Will-Get-You-Pwned.pdf Alejandro Caceres DEFCON-21-Caceres-Massive-Attacks-With-Distributed-Computing.pdf Alexandre Pinto DEFCON-21-Pinto-Defending-Networks-Machine-Learning-WP.pdf DEFCON-21-Pinto-Defending-Networks-Machine-Learning.pdf Amber Baldet DEFCON-21-Baldet-Suicide-Intervention-Risk-Assessment-Tactics.pdf Andy Davis DEFCON-21-Davis-Revealing-Embedded-Fingerprints.pdf Balint Seeber DEFCON-21-Balint-Seeber-All-Your-RFz-Are-Belong-to-Me.pdf Bogdan Alecu DEFCON-21-Bogdan-Alecu-Attacking-SIM-Toolkit-with-SMS-WP.pdf DEFCON-21-Bogdan-Alecu-Business-Logic-Flaws-in-MO.pdf Brendan O’Connor DEFCON-21-OConnor-Stalking-a-City-for-Fun-and-Frivolity.pdf Brian Gorenc and Jasiel Spelman DEFCON-21-Gorenc-Spelman-Java-Every-days-WP.pdf DEFCON-21-Gorenc-Spelman-Java-Every-days.pdf Chris John Riley DEFCON-21-Riley-Defense-by-Numbers.pdf Chris Sumner and Randall Wald DEFCON-21-Sumner-Wald-Prediciting-Susceptibility-To-Social-Bots-On-Twitter.pdf Christine Dudley DEFCON-21-Dudley-Privacy-In-DSRC-Connected-Vehicles.pdf Craig Young DEFCON-21-Young-Google-Skeleton-Key.pdf —Extras DEFCON-21-Craig-Young-Android-PoC-StockView-with-SSL.apk DEFCON-21-Craig-Young-Android-PoC-StockView.apk DEFCON-21-Craig-Young-Android-PoC-TubeApp.apk DEFCON-21-Craig-Young-StockView-ExampleCode.java Crowley and Panel DEFCON-21-Crowley-Savage-Bryan-Home-Invasion-2.0-WP.pdf DEFCON-21-Crowley-Savage-Bryan-Home-Invasion-2.0.pdf |   —Extras —upnp_request_gen LICENSE.txt readme.txt upnp_request_gen.php Dan Griffin DEFCON-21-Dan-Griffin-Protecting-Data.pdf Daniel Chechik DEFCON-21-Chechik-Utilizing-Popular-Websites-for-Malicious-Purposes-Using-RDI.pdf Daniel Selifonov DEFCON-21-Selifonov-A-Password-is-Not-Enough-Why-Disk-Encryption-is-Broken.pdf Eric Fulton and Daniel Zolnikov DEFCON-21-Fulton-Zolnikov-The-Politics-of-Privacy-and-Technology.pdf Eric Milam DEFCON-21-Milam-Getting-The-Goods-With-smbexec.pdf Eric Robi and Michael Perklin DEFCON-21-Robi-Perklin-Forensic-Fails.txt Etemadieh and Panel DEFCON-21-Etemadieh-Panel-Google-TV-Secure-Boot-Exploit-GTVHacker.pdf Fatih Ozavci DEFCON-21-Ozavci-VoIP-Wars-Return-of-the-SIP.pdf |   —Extras DEFCON-21-viproy-voipkit.tgz Flipper DEFCON-21-Flipper-10000-Yen.pdf |   —Extras |   Defcon 21 – 10000 Yen Source Code.txt |   OpenGlider BoM.pdf |   OpenGlider V0.1.x_t.txt |   x35 coordinates.sldcrv.txt | —OpenGlider IGES Files Franz Payer DEFCON-21-Payer-Exploiting-Music-Streaming-with-JavaScript.pdf Gregory Pickett DEFCON-21-Pickett-Lets-Screw-With-NMAP.pdf |   —Extras DEFCON-21-Pickett-Lets-Screw-With-NMAP-Specifications.pdf DEFCON-21-Pickett-Lets-Screw-With-NMAP-Transformations.pdf platform.zip scans.zip Hunter Scott DEFCON-21-Scott-Security-in-Cognitive-Radio-Networks.pdf Jacob Thompson DEFCON-21-Thompson-CREAM-Cache-Rules-Evidently-Ambiguous-Misunderstood.pdf Jaeson Schultz DEFCON-21-Schultz-Examining-the-Bitsquatting-Attack-Surface-WP.pdf Jason Staggs DEFCON-21-Staggs-How-to-Hack-Your-Mini-Cooper-WP.pdf DEFCON-21-Staggs-How-to-Hack-Your-Mini-Cooper.pdf |   —Extras DEFCON-21-CANClockProof-of-ConceptDemo.wmv DEFCON-21-CANClockSource.pde DEFCON-21-MINI-Cooper-Crash-Test.wmv Jim Denaro DEFCON-21-Denaro-How-to-Disclose-or-Sell-an-Exploit.pdf Joe Bialek DEFCON-21-Bialek-PowerPwning-Post-Exploiting-by-Overpowering-Powershell.pdf |   —Extras DEFCON-21-Invoke-ReflectivePEInjection.ps1.txt Joe Grand DEFCON-21-Grand-JTAGulator.pdf |   —Extras |   DEFCON-21-jtagulatorassembly.pdf |   DEFCON-21-jtagulatorblockdiagram.pdf |   DEFCON-21-jtagulatorbom.pdf |   DEFCON-21-jtagulatorschematic.pdf |   DEFCON-21-jtagulatortestproc.pdf | Firmware 1.1 (b9b49b3) —Gerbers B John Ortiz DEFCON-21-Ortiz-Fast-Forensics-Using-Simple-Statistics-and-Cool-Tools.pdf |   —Extras DEFCON-21-Ortiz-TOOLSCustom.zip DEFCON-21-Ortiz-TOOLSFreeDownload.zip Joseph Paul Cohen |   —Extras |   DEFCON-21-blucat.base64 | —blucat-r50 Justin Engler and Paul Vines DEFCON-21-Engler-Vines-Electromechanical-PIN-Cracking-WP.pdf DEFCON-21-Engler-Vines-Electromechanical-PIN-Cracking.pdf |   —Extras DEFCON-21-Codepartslistinstructions.zip Justin Hendricks DEFCON-21-Justin-Hendricks-So-You-Think-Your-Domain-Controller-Is-Secure.pdf Karl Koscher and Eric Butler DEFCON-21-Koscher-Butler-The-Secret-Life-of-SIM-Cards.pdf Lawrence and Panel DEFCON-21-Lawrence-Johnson-Karpman-Key-Decoding-and-Duplication-Schlage.pdf |   —Extras DEFCON-21-config.scad DEFCON-21-key.scad Marc Weber Tobias and Tobias Bluzmanis DEFCON-21-Tobias-Bluzmanis-Insecurity-A-Failure-of-Imagination.pdf Marion Marschalek DEFCON-21-Marschalek-Thorny-Malware.pdf |   —Extras DEFCON-21-Marschalek-MalwareBase64.txt DEFCON-21-Marschalek-Thorny-Malware-Analysis-Report.pdf Melissa Elliott DEFCON-21-Elliott-noisefloor-URLS-reference.txt Michael Perklin DEFCON-21-Perklin-ACL-Steganography.pdf.pdf |   —Extras |   ACLEncode.sln |   README.txt | Michael Schrenk DEFCON-21-Schrenk-How-my-Botnet-Defeated-Russian-Hackers.pdf Ming Chow DEFCON-21-Chow-Abusing-NoSQL-Databases.pdf Neil Sikka DEFCON-21-Sikka-EMET-4.0-PKI-Mitigation.pdf Nicolas Oberli DEFCON-21-Oberli-Please-Insert-Inject-More-Coins.pdf Nikhil Mittal DEFCON-21-Mittal-Powerpreter-Post-Exploitation-Like-a-Boss.pdf |   —Extras Nikhil_Mittal_Powerpreter_Code.psm1 Pau Oliva Fora DEFCON-21-Fora-Defeating-SEAndroid.pdf Philip Polstra DEFCON-21-Polstra-We-are-Legion-Pentesting.pdf |   —Extras DEFCON-21-Philip-Polstra-code.py.txt      Phorkus and Evilrob DEFCON-21-Phorkus-Evilrob-Hacking-Embedded-Devices-Bad-things-to-Good-hardware.pdf Piotr Duszynski DEFCON-21-Duszynski-Cyber-Offenders.pdf Pukingmonkey DEFCON-21-Pukingmonkey-The-Road-Less-Surreptitiously-Traveled.pdf |   —Extras 01_ALPR_detector_proof_of_concept.mp4 02_ezpass_detector_of_open_road_tolling.mp4 03_ezpass_detector_of_hidden_reader.mp4 04_ezpass_detector_of_hidden_reader_with_toll_tag_sensor.mp4 DEFCON-21-05ezpassdetectortimessquaretomsgin90seconds-(1).mp4 DEFCON-21-05ezpassdetectortimessquaretomsgin90seconds.mp4 arduino-micro Remy Baumgarten DEFCON-21-Baumgarten-Mach-O-Viz-WP.pdf DEFCON-21-Baumgarten-Mach-O-Viz.pdf Richard Thieme DEFCON-21-Richard-Thieme-UFOs-and-Govt.pdf |   —Extras DEFCON-21-Richard Thieme-UFOs-and-Govt-Resources.txt Ricky HIll DEFCON-21-Ricky-Hill-Phantom-Drone.pdf Robert Clark DEFCON-21-Clark-Legal-Aspects-of-Full-Spectrum-Computer-Network-Active-Defense.pdf Robert Stucke DEFCON-21-Stucke-DNS-Hazards.pdf Runa A Sandvik DEFCON-21-Sandvik-Safety-of-the-Tor-Network.pdf Ryan Holeman DEFCON-21-Holeman-The-Bluetooth-Device-Database.pdf —Extras —src analytics...

Leer Más
Documental de la DEFCON en Español
Ago04

Documental de la DEFCON en Español

Los que somos de habla hispana y nos dedicamos a la seguridad informática, tenemos por costumbre el asistir a los eventos de seguridad que se organizan, o bien en nuestro lugar de residencia o bien en otro país cercano o capital del mismo país.   En España, los congresos de referencia serían, No coN Name, Rooted Con, Gsick etc.. En cambio si cruzamos el charco y nos vamos a las Américas tenemos congresos como el DragonJAR Security conference, la Ekoparty, La campus party de México etc.. Y como eventos de referencia en seguridad informática de habla inglesa, sin duda los mas importantes serían la Blackhat y la Defcon ¿Estamos de acuerdo? En estos dos eventos suelen presentarse las últimas vulnerabilidades presentadas por investigadores, las últimas investigaciones etc.. Es por eso que, creo que yo, y muchos de los que vimos el trailer del documental sobre la Defcon, nos quedamos con las ganas de que lo estrenaran cuanto antes. Así que, para una tarde de Domingo, sólo te queda prepararte unas buenas palomitas y disfrutar de lo que sin duda es un pedazo de documental. El documental dura 1 hora, 50 minutos, y pesa sobre unos 5 GB Aquí están los subtitulos del Documental de la DEFCON https://mega.co.nz/#!2sBXRJjY!K9hL7Qblisq58iwiCNnXuFIuxZZoETNDlHWXEBSOUAY Gracias a los amigos de M10 MIRROR DE LA COMUNIDAD DRAGONJAR documentary_defcon.tar.gz (4.55 GB)...

Leer Más

Entrevista a Deviant Ollam de Toool

Deviant Ollam fue otro personaje que estuvo presente en la EKO Party 2010, experto lockpicker, amante de las armas y miembro de la mesa directiva de Toool (The Open Organisation Of Lockpickers) para Estados Unidos, compartió unas palabras con nosotros. Deviant ha sido el encargado de realizar “La Villa del Lockpicking” en DEFCON, ShmooCon los últimos años, ademas de dictar el training de lockpick en Black Hat, ToorCon, HOPE, HackCon, ShakaCon, HackInTheBox, SecTor, CanSecWest, y a la Academia Militar de los Estados Unidos en West Point. En la EKOParty 2010, tuvimos la oportunidad de escuchar su charla “Diferenciando los Picks”, donde nos explicaba una a una las herramientas utilizadas en el Lockpicking y para que casos específicos se utilizaban, también nos planteaba el reto Gringo Warrior, donde los participantes se ven envueltos en una situación, de la que solo se puede salir haciendo usos de sus habilidades como lockpicker, el que logre saltar todos los obstáculos en el menor tiempo, gana. Ahora dejemos que el mismo Deviant, nos cuente como le pareció la EKO, que piensa de una sucursal de Toool en Colombia y otras cosas mas… si no puedes ver el vídeo, ingresa directamente a vimeo Agradecimientos especiales a Giovanny Cruz, Alejandro Eguía (SpamLoco.net) y por supuesto Deviant...

Leer Más
Dradis, organiza y comparte información en un Test de Penetración
May29

Dradis, organiza y comparte información en un Test de Penetración

Al momento de realizar un pentesting en equipo es muy importante ir compartiendo la información que se vá obteniendo para evitar así malgastar tiempo en recursos ya analizados. Debido a que todos manejamos diferentes formas de mostrar datos, las herramientas manejan diferentes tipos de reportes, etc. puede resultar de mucha utilidad el uso de un medio en el que se pueda ir informando de los datos obtenidos a los demás integrantes de una manera rápida, fácil y entendible para todos los que los analizarán. Dradis es una herramienta open source que permite organizar y compartir la información que se vá obteniendo en un test de penetración. Maneja un repositorio centralizado en donde son almacenados los reportes y las cosas pendientes a realizar. Permite el uso de plugins lo cual hace de Dadris una herramienta flexible además de pequeña y portable ya que es independiente de la plataforma debido a que hace uso de una agradable interfaz web minizando así las posibles incompatibilidades que se puedan presentar. La información es organizada y clasificada por categorías, permitiendo además la posibilidad de agregar categorías propias y ordenarlas de la manera que resulte más conveniente para el usuario. Instalación de Dradis: Instalador para Windows: dradis-setup.exe Código fuente independiente de la plataforma: dradis.tar.bz2 ó dradis.tar.gz Escrito en Ruby por lo tanto requiere estar instalado en la plataforma a usar como también la librería SQLite3. Después de una sencilla instalación (Windows, Linux) basta con configurar y ejecutar para tener disponible una interfaz web desde la cual podremos interactuar con la información a almacenar. Para ver una demostración de Dradis puedes ver las siguientes presentaciones: dradis: the web interface dradis: an introduction dradis: graphical user interface Enlaces Web oficial de Dradis Capturas de pantalla...

Leer Más
¿Qué se siente asistir a una DEFCON?
May19

¿Qué se siente asistir a una DEFCON?

Es la pregunta que muchos nos hacemos cada año cuando la DEFCON, una de las conferencias mas grandes y prestigiosas sobre seguridad informática se lleva a cabo en las Vegas, para tratar de responder esta duda me puse a buscar artículos de personas contando su experiencia en la DEFCON y me encontré algo muy  interesante. Se trata de un documental sobre la experiencia de un grupo de estudiantes de la Universidad de Delaware, que viajaron desde Newark,  a Las Vegas para asistir por primera vez a la DEFCON en su edición numero 16. El vídeo dura algo mas de media hora y realmente vale la...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES