Todas las charlas de la EKOParty 2010 en Video

DragonJAR 336x280 Todas las charlas de la EKOParty 2010 en Video

Definitivamente la EKOParty es uno de los mejores eventos en seguridad de latinoamerica, no solo por el aire “under” que se respira en sus 2 días de duración, sino por la gran cantidad de charlas altamente técnicas y las actividades adicionales en las que pueden participar sus asistentes.

VideosEKO Todas las charlas de la EKOParty 2010 en Video

Afortunadamente para quienes no han podido disfrutar de este evento (altamente recomendado), sus organizadores han publicado casi todas las charlas que se desarrollaron durante la EKOParty y aunque no podrás disfrutar de las actividades adicionales (como el reto forense, el taller de wireless, entre otros), si que tendrás a la mano toda la documentación y experiencias que compartieron con nosotros cada uno de los ponentes.

EKOParty 2010 – Dia 1

Hacking, an activity of public interest?

Understanding the Win SMB NTLM weak nonce vulnerability

u

Distinguishing Lockpicks: Raking vs Lifting vs Jiggling and More

WPA Migration Mode: WEP is back to haunt you…

Understanding the Low Fragmentation Heap: From Allocation to Exploitation

Web Application Security Payloads

Network-based detection of PE structural anomalies and linker characteristics

Atacking VoIP… un paraíso!

2×1 Microsoft Bugs: ‘Virtual PC hyper-hole-visor’ + ‘Windows Creation Vulnerability (MS10-048)’

Token Kidnapping’s Revenge

Faraday: A tool to share knowledge

SAP Backdoors: A ghost at the heart of your business

EKOParty 2010 – Dia 2

Historias de 0days, Disclosing y otras yerbas

Virtually Pwned: Pentesting VMware

Pentesting Driven por FOCA

Sandboxing based on SECCOMP for Linux kernel

Exploiting Digital Cameras

Wrong Way, a Black Hat True Story

Your life online: No more secrets Marty

(no la publicaron)

iPhone Rootkit? There’s an App for That!

Hanging on a ROPe

Padding Oracles Everywhere

Transfering files on isolated remote desktop environments

Jackpotting Automated Teller Machines


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo