Mirror archivos DEFCON 21
Ago12

Mirror archivos DEFCON 21

Es genial, poder encontrarse con un material tan bueno como las presentaciones y materiales de la DEFCON colgados en Internet antes de que la propia DEFCON haga release oficial. En contagiodump, página de sobras conocida por compartir muestras para el researching de malware, han colgado todo el material de la DEFCON 2013. Lo he descargado y he hecho un mirror en Mega para que lo podamos descargar sin problemas. El material que hay subido es el siguiente: Abraham Kang and Dinis Cruz DEFCON-21-Kang-Cruz-RESTing-On-Your-Laurels-Will-Get-You-Pwned.pdf Alejandro Caceres DEFCON-21-Caceres-Massive-Attacks-With-Distributed-Computing.pdf Alexandre Pinto DEFCON-21-Pinto-Defending-Networks-Machine-Learning-WP.pdf DEFCON-21-Pinto-Defending-Networks-Machine-Learning.pdf Amber Baldet DEFCON-21-Baldet-Suicide-Intervention-Risk-Assessment-Tactics.pdf Andy Davis DEFCON-21-Davis-Revealing-Embedded-Fingerprints.pdf Balint Seeber DEFCON-21-Balint-Seeber-All-Your-RFz-Are-Belong-to-Me.pdf Bogdan Alecu DEFCON-21-Bogdan-Alecu-Attacking-SIM-Toolkit-with-SMS-WP.pdf DEFCON-21-Bogdan-Alecu-Business-Logic-Flaws-in-MO.pdf Brendan O’Connor DEFCON-21-OConnor-Stalking-a-City-for-Fun-and-Frivolity.pdf Brian Gorenc and Jasiel Spelman DEFCON-21-Gorenc-Spelman-Java-Every-days-WP.pdf DEFCON-21-Gorenc-Spelman-Java-Every-days.pdf Chris John Riley DEFCON-21-Riley-Defense-by-Numbers.pdf Chris Sumner and Randall Wald DEFCON-21-Sumner-Wald-Prediciting-Susceptibility-To-Social-Bots-On-Twitter.pdf Christine Dudley DEFCON-21-Dudley-Privacy-In-DSRC-Connected-Vehicles.pdf Craig Young DEFCON-21-Young-Google-Skeleton-Key.pdf —Extras DEFCON-21-Craig-Young-Android-PoC-StockView-with-SSL.apk DEFCON-21-Craig-Young-Android-PoC-StockView.apk DEFCON-21-Craig-Young-Android-PoC-TubeApp.apk DEFCON-21-Craig-Young-StockView-ExampleCode.java Crowley and Panel DEFCON-21-Crowley-Savage-Bryan-Home-Invasion-2.0-WP.pdf DEFCON-21-Crowley-Savage-Bryan-Home-Invasion-2.0.pdf |   —Extras —upnp_request_gen LICENSE.txt readme.txt upnp_request_gen.php Dan Griffin DEFCON-21-Dan-Griffin-Protecting-Data.pdf Daniel Chechik DEFCON-21-Chechik-Utilizing-Popular-Websites-for-Malicious-Purposes-Using-RDI.pdf Daniel Selifonov DEFCON-21-Selifonov-A-Password-is-Not-Enough-Why-Disk-Encryption-is-Broken.pdf Eric Fulton and Daniel Zolnikov DEFCON-21-Fulton-Zolnikov-The-Politics-of-Privacy-and-Technology.pdf Eric Milam DEFCON-21-Milam-Getting-The-Goods-With-smbexec.pdf Eric Robi and Michael Perklin DEFCON-21-Robi-Perklin-Forensic-Fails.txt Etemadieh and Panel DEFCON-21-Etemadieh-Panel-Google-TV-Secure-Boot-Exploit-GTVHacker.pdf Fatih Ozavci DEFCON-21-Ozavci-VoIP-Wars-Return-of-the-SIP.pdf |   —Extras DEFCON-21-viproy-voipkit.tgz Flipper DEFCON-21-Flipper-10000-Yen.pdf |   —Extras |   Defcon 21 – 10000 Yen Source Code.txt |   OpenGlider BoM.pdf |   OpenGlider V0.1.x_t.txt |   x35 coordinates.sldcrv.txt | —OpenGlider IGES Files Franz Payer DEFCON-21-Payer-Exploiting-Music-Streaming-with-JavaScript.pdf Gregory Pickett DEFCON-21-Pickett-Lets-Screw-With-NMAP.pdf |   —Extras DEFCON-21-Pickett-Lets-Screw-With-NMAP-Specifications.pdf DEFCON-21-Pickett-Lets-Screw-With-NMAP-Transformations.pdf platform.zip scans.zip Hunter Scott DEFCON-21-Scott-Security-in-Cognitive-Radio-Networks.pdf Jacob Thompson DEFCON-21-Thompson-CREAM-Cache-Rules-Evidently-Ambiguous-Misunderstood.pdf Jaeson Schultz DEFCON-21-Schultz-Examining-the-Bitsquatting-Attack-Surface-WP.pdf Jason Staggs DEFCON-21-Staggs-How-to-Hack-Your-Mini-Cooper-WP.pdf DEFCON-21-Staggs-How-to-Hack-Your-Mini-Cooper.pdf |   —Extras DEFCON-21-CANClockProof-of-ConceptDemo.wmv DEFCON-21-CANClockSource.pde DEFCON-21-MINI-Cooper-Crash-Test.wmv Jim Denaro DEFCON-21-Denaro-How-to-Disclose-or-Sell-an-Exploit.pdf Joe Bialek DEFCON-21-Bialek-PowerPwning-Post-Exploiting-by-Overpowering-Powershell.pdf |   —Extras DEFCON-21-Invoke-ReflectivePEInjection.ps1.txt Joe Grand DEFCON-21-Grand-JTAGulator.pdf |   —Extras |   DEFCON-21-jtagulatorassembly.pdf |   DEFCON-21-jtagulatorblockdiagram.pdf |   DEFCON-21-jtagulatorbom.pdf |   DEFCON-21-jtagulatorschematic.pdf |   DEFCON-21-jtagulatortestproc.pdf | Firmware 1.1 (b9b49b3) —Gerbers B John Ortiz DEFCON-21-Ortiz-Fast-Forensics-Using-Simple-Statistics-and-Cool-Tools.pdf |   —Extras DEFCON-21-Ortiz-TOOLSCustom.zip DEFCON-21-Ortiz-TOOLSFreeDownload.zip Joseph Paul Cohen |   —Extras |   DEFCON-21-blucat.base64 | —blucat-r50 Justin Engler and Paul Vines DEFCON-21-Engler-Vines-Electromechanical-PIN-Cracking-WP.pdf DEFCON-21-Engler-Vines-Electromechanical-PIN-Cracking.pdf |   —Extras DEFCON-21-Codepartslistinstructions.zip Justin Hendricks DEFCON-21-Justin-Hendricks-So-You-Think-Your-Domain-Controller-Is-Secure.pdf Karl Koscher and Eric Butler DEFCON-21-Koscher-Butler-The-Secret-Life-of-SIM-Cards.pdf Lawrence and Panel DEFCON-21-Lawrence-Johnson-Karpman-Key-Decoding-and-Duplication-Schlage.pdf |   —Extras DEFCON-21-config.scad DEFCON-21-key.scad Marc Weber Tobias and Tobias Bluzmanis DEFCON-21-Tobias-Bluzmanis-Insecurity-A-Failure-of-Imagination.pdf Marion Marschalek DEFCON-21-Marschalek-Thorny-Malware.pdf |   —Extras DEFCON-21-Marschalek-MalwareBase64.txt DEFCON-21-Marschalek-Thorny-Malware-Analysis-Report.pdf Melissa Elliott DEFCON-21-Elliott-noisefloor-URLS-reference.txt Michael Perklin DEFCON-21-Perklin-ACL-Steganography.pdf.pdf |   —Extras |   ACLEncode.sln |   README.txt | Michael Schrenk DEFCON-21-Schrenk-How-my-Botnet-Defeated-Russian-Hackers.pdf Ming Chow DEFCON-21-Chow-Abusing-NoSQL-Databases.pdf Neil Sikka DEFCON-21-Sikka-EMET-4.0-PKI-Mitigation.pdf Nicolas Oberli DEFCON-21-Oberli-Please-Insert-Inject-More-Coins.pdf Nikhil Mittal DEFCON-21-Mittal-Powerpreter-Post-Exploitation-Like-a-Boss.pdf |   —Extras Nikhil_Mittal_Powerpreter_Code.psm1 Pau Oliva Fora DEFCON-21-Fora-Defeating-SEAndroid.pdf Philip Polstra DEFCON-21-Polstra-We-are-Legion-Pentesting.pdf |   —Extras DEFCON-21-Philip-Polstra-code.py.txt      Phorkus and Evilrob DEFCON-21-Phorkus-Evilrob-Hacking-Embedded-Devices-Bad-things-to-Good-hardware.pdf Piotr Duszynski DEFCON-21-Duszynski-Cyber-Offenders.pdf Pukingmonkey DEFCON-21-Pukingmonkey-The-Road-Less-Surreptitiously-Traveled.pdf |   —Extras 01_ALPR_detector_proof_of_concept.mp4 02_ezpass_detector_of_open_road_tolling.mp4 03_ezpass_detector_of_hidden_reader.mp4 04_ezpass_detector_of_hidden_reader_with_toll_tag_sensor.mp4 DEFCON-21-05ezpassdetectortimessquaretomsgin90seconds-(1).mp4 DEFCON-21-05ezpassdetectortimessquaretomsgin90seconds.mp4 arduino-micro Remy Baumgarten DEFCON-21-Baumgarten-Mach-O-Viz-WP.pdf DEFCON-21-Baumgarten-Mach-O-Viz.pdf Richard Thieme DEFCON-21-Richard-Thieme-UFOs-and-Govt.pdf |   —Extras DEFCON-21-Richard Thieme-UFOs-and-Govt-Resources.txt Ricky HIll DEFCON-21-Ricky-Hill-Phantom-Drone.pdf Robert Clark DEFCON-21-Clark-Legal-Aspects-of-Full-Spectrum-Computer-Network-Active-Defense.pdf Robert Stucke DEFCON-21-Stucke-DNS-Hazards.pdf Runa A Sandvik DEFCON-21-Sandvik-Safety-of-the-Tor-Network.pdf Ryan Holeman DEFCON-21-Holeman-The-Bluetooth-Device-Database.pdf —Extras —src analytics...

Leer Más

EKO Party 2010

El próximo 16 y 17 y Setiembre se realizará en Buenos Aires, la conferencia de seguridad mas grande de Latinoamérica, La EKOParty una “CON” que no tiene nada para envidiarle a las estadounidenses o europeas, donde reconocidos investigadores y especialistas de varios países presentaran sus últimos descubrimientos en temas de seguridad informática. Pero… ¿que diferencia la EKO Party de las demás conferencias de seguridad? AMBIENTE: La mayoría de nosotros estamos acostumbrados a realizar o recibir conferencias, en un gran salón con muchas sillas y una pantalla en frente, en este escenario el ponente es quien realmente crea el “ambiente”, pero en la EKO Party, los organizadores quisieron salirse de lo común y decorar los espacios donde interactuan los asistentes, de tal forma que se sientan totalmente involucrados con el evento, por ejemplo en la 5ta edición de la EKO Party, el escenario era una replica del Sistema WOPR (de la película Juegos de guerra). CONTENIDOS: Todas las charlas, talleres y presentaciones, son realizadas por algunos de los mas reconocidos profesionales, quienes te hablaran de los descubrimientos más importantes en seguridad informática y ademas en tu idioma. amenosquestecomuniquesenklingon WARDRIVING (BUS EDITION): Un recorrido turístico como cualquier otro, la única diferencia es que el bus esta lleno de geeks armados con sus laptops y el guía nos enseña cuales son los SSID mas famosos de la ciudad, al final del tour podemos disfrutar de la bonita guía turística generada durante el trayecto. LOCKPICK VILLAGE: Un taller donde los participantes pueden aprender de primera mano sobre las vulnerabilidades de diferentes cerraduras, las técnicas utilizadas para explotar estas vulnerabilidades, y practicar con cerraduras de diversos niveles de dificultad. sedicequemacgyverlotomóantesdeserfamoso RUMBA Y CERVEZA GRATIS: El jueves 16, se realiza una integración en un PUB cerca al evento, donde podrás conversar con los asistentes y ponentes sobre diversos temas (mujeres, deportes, política, religión, poesía.. todo menos sobre PC’s sicomono), ademas la casa invita la primera ronda de cervezas!!!, para rematar, el ultimo día del evento, se realiza un “remate” en uno de los mas prestigiosos sitios de la ciudad… WARGAME: Ademas de todo lo anterior, existe un wargame el cual esta especialmente diseñado, para que te enganche completamente ytepierdastodaslascharlas, pongas a prueba tus habilidades y de paso te lleves unos muy buenos premios. TRAININGS: Se realizaran capacitaciones muy especializadas unos días antes del evento, estas capacitaciones están dictadas por algunos de los ponentes que participaran en el evento, por lo que su calidad esta garantizada, si puedes permitírtelo, te recomiendo que le eches un vistazo al listado de trainings que hay disponibles en esta edición de la EKO Party. Este año tengo la fortuna de...

Leer Más

Descarga las Presentaciones del BlackHat 2008

Ya han sido publicadas las presentaciones del Black Hat 2008 (uno de los más importantes eventos de seguridad informática), puedes acceder a ellos por medio de su pagina oficial o puedes descargarlos individualmente con los enlaces que te pongo a continuación: Birds of a Feather #1 – CyberCOPS (Not the TV series) Ovie Carroll, Jim Christy, Andy Fried, Ken Privette, SA David Trosch (no han publicado la info todavia) Keynote – Quest for the Holy Grail Jerry Dixon, National Member Alliance’s Vice President for Government Relations, Infragard (no han publicado la info todavia) Birds of a Feather #2 – Cyber Commission Recommendations Jerry Dixon, Tom Kellerman, James Andrew Lewis, Amit Yoran (no han publicado la info todavia) Dynamic Taint Propagation: Finding Vulnerabilities Without Attacking Brian Chess, Chief Scientist, Fortify Software Jacob West, Manager, Security Research Group, Fortify Software Descargar Diapositivas de esta Charla Botnet Population and Intelligence Gathering Techniques David Dagon, Georgia Tech Christopher Davis, Damballa Descargar Diapositivas de esta Charla Side Channel Analysis on Embedded Systems. Impact and Countermeasures Job De Haas, Riscure Descargar Diapositivas de esta Charla Bad Sushi – Beating Phishers at Their Own Game Nitesh Dhanjani Billy Rios, Microsoft Descargar Diapositivas de esta Charla Entertainment Talk – Social Engineering Peter Earnest (no han publicado la info todavia) IO in the Cyber Domain, Immunity Style Sinan Eren, VP of Research, Immunity Descargar Diapositivas de esta Charla Biometric and Token-Based Access Control Systems Zac Franken, Freelance Security Consultant Descargar Diapositivas de esta Charla Comments to Follow the Keynote Andy Fried, IRS After Jerry Dixon’s keynote, Andy Fried will give more details about the latest phishing challenges related to IRS. (no han publicado la info todavia) Threats to the 2008 Presidential Election Oliver Friedrichs, Symantec Corporation Descargar WithePaper Descargar Diapositivas de esta Charla Developments in Cisco IOS Forensics FX, Recurity Labs GmbH Descargar WithePaper Cracking GSM David Hulton, Steve Pico Computing, Inc. Descargar Video Descargar WithePaper Descargar Diapositivas de esta Charla Hacking VoIP through IPSec Tunnels Sachin Jogkelar, Sipera VIPER Lab (no han publicado la info todavia) A Picture’s Worth: Digital Image Analysis Dr. Neal Krawetz, Hacker Factor Solutions Descargar WithePaper Descargar Diapositivas de esta Charla Herramientas Utilizadas SCADA Security Jason Larsen,IOActive, Inc. Descargar Diapositivas de esta Charla RFIDIOts!!! -Practical RFID hacking (without soldering irons) Adam Laurie, Freelance Security Consultant Descargar Diapositivas de esta Charla Oracle Security David Litchfield, NGS Software (no han publicado la info todavia) URI Use and Abuse Nathan McFeters, Ernst & Young, LLP Descargar WithePaper Descargar Diapositivas de esta Charla Analyzing an Unknown RF-Based Data Transmission (aka: Fun with 27Mhz wireless keyboards) Max Moser, Dreamlab Technologies AG Descargar WhitePaper (un)Smashing the Stack: Overflows, Countermeasures,...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES