Todas las charlas de DojoCON 2010 en Video

Exploiting Todas las charlas de DojoCON 2010 en Video

El pasado 11 y 12 de Diciembre se llevó a cabo la primer 2010, una serie de desconferencias de Seguridad (tipo BarCampSE), realizada por profesionales de la seguridad para los profesionales de la seguridad.

Dojocon Todas las charlas de DojoCON 2010 en Video

El evento tiene un enfoque altruista, al no permiten patrocinios y la inscripción es totalmente gratuita, lo que no quiere decir que su calidad o la de sus ponentes sea baja, ni mucho menos, ya que podemos encontrar como panelistas a Deviant Ollam de Toool (a quien hicimos una entrevista hace poco), Adrian Crenshaw (IronGeek), Brian Baskin y Michael Smith entre otros

Les dejo entonces organizamos los vídeos y las del evento para que los veamos desde la comodidad de nuestras maquinas:

Tiffany Strauchs Rad, Twitter @tiffanyrad
International Cyber Jurisdiction: “Kill Switching” Cyberspace, Cyber Criminal
Prosecution & Jurisdiction Hopping


Descargar Vídeo

John Strauchs, Twitter @strauchs
Security and IT Convergence



Descargar

Richard Goldberg, Twitter @GoldbergLawDC
Rules of Engagment: Mitigating Risk in Information Security Work


Descargar Video

Jon McCoy
Ninja Patching .NET


Descargar Video

Marco Figueroa, Twitter @marcofigueroa
& Kevin Figueroa
Detecting & Defending You Network using Nepenthes/Shaolin Tools


Descargar Video

Dave Marcus, Twitter @davemarcus
Using Social Networks To Profile, Find and 0wn Your Victims
 


Descargar Video

Brian Baskin, Twitter @bbaskin
P2P Forensics



Descargar Video

Jonathan Abolins, Twitter @jabolins
When Domain Names Look Like Spaghetti (or Whatever)
Internationalized Domain Names & Investigations in the Networked World


Descargar Video

Deviant Ollam, Twitter @deviantollam
Don’t Punch My Junk
 


Descargar Video

Michael Shearer, Twitter @theprez98
How to 0wn an ISP in 10 Minutes


Descargar Video

Christopher Witter, Twitter @mr_cwitter
Enterprise Packet Capture on Da’Cheap
 


Descargar Video

Ben Smith
Printer Exploitation


Descargar Video

Adrian Crenshaw, Twitter @irongeek_adc
Malicious USB Devices: Is that an attack vector in your pocket or are you just happy to see me?

Descargar Video

Shyaam Sundhar, Twitter @EvilFingers and
John Fulmer, Twitter @DaKahuna2007
Is the IDS Dead?


Descargar Video

Chris Nickerson, Twitter @indi303
The State of (In)Security



Descargar Video

Gal Shpantzer, Twitter @shpantzer
Security Outliers: Cultural Cues from High-Risk Professions
 


Descargar Video

Michael Smith, Twitter @rybolov
DDoS
 


Descargar Video


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo