comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

GuadalajaraCON 2012 ( video de la conferencia )

  • 1 Respuestas
  • 2025 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado REC

  • *
  • Underc0der
  • Mensajes: 122
  • Actividad:
    0%
  • Reputación 0
  • o.O!
    • Ver Perfil
    • Email
« en: Mayo 28, 2012, 08:39:09 am »
Hola amigos de Underc0de os traigo esta conferencia que esta interesante! espero la entiendan y si tienen dudas las comenten salu2

Disfruten!


DIA 1

1-Hide and Find Rootkits in Linux -- por Marcos Schejtman (@NataShell666)



En la plática se mostrarán las tecnicas para esconder y encontrar rootkits en los sistemas linux, ya sea mediante SLAB, reconstruccion de la tabla de procesos o mediante el sistema virtual de PROC/SYS.

 ---------------------------------------------------------

2-Laboratorio de análisis de malware por Hugo Gonzalez (@hugo_glez)

Como montar un laboratorio de análisis de malware. Incluyendo todo el proceso, desde la captura hasta el análisis.


--------------------------------------------------------------

3-Cazando predadores en Internet por David Moreno (@4v4t4r)

Caso reciente del proyecto colaborativo contra pederastas en internet: Conferencia: Anti-Depredadores.org


------------------------------------------------------------------

4-Detectando intrusiones en la red por Roberto Martinez (@r0bertmart1nez)

Se mostrará un ataque desde Metasploit y se identificarán los patrones que pueden ayudar a identificar el ataque. Adicionalmente se trabajará con una muestra de malware.



-----------------------------------------------------------------------
5-Routerpwn 1.5.146 por Pedro Joaquín (@_hkm)

Los últimos avances en cuanto a la herramienta, algunos secretos y una función de detección automatizada de módems.




-----------------------------------------------------------------------

DIA  2

1-Escaneo de puertos distribuido por Paulino Calderón (@calderpwn)

Resolveremos uno de los problemas más comunes para pentesters; como realizar escaneos de Nmap distribuidos para evitar limitantes como el ancho de banda y falta de tiempo al escanear una lista grande de objetivos.


---------------------------------------------------------------

2-Criptografía experimental por Eduardo Ruiz (@toorandom)

Se explicará una nueva estructura algebraica que cumple los requerimientos necesarios para ser criptográficamente segura en términos de logaritmos discretos en grupos abelianos. Más rápida, de tal manera que los ataques actuales no sean efectivos sobre esta plataforma algebraica.



------------------------------------------------------------------------

3-DotDotPwn 3.0 por Alejandro Hernandez (@nitr0usmx) y Christian Navarrete (@chr1x)


DotDotPwn es una herramienta diseñada para automatizar el proceso de búsqueda de vulnerabilidades de Directory Traversal o Escalada de Directorios. Esta escrita en Perl. Permite auditar servicios de FTP, TFTP, HTTP, o cualquier aplicación web.



---------------------------------------------------------------------------------

4-Cómo romper RSA con OpenSSL por Eduardo Ruiz (@toorandom)

Hablaremos de cómo funciona RSA y romperemos una llave al azar en tiempo real generada con OpenSSL, reconstruiremos la llave privada dada la pública y analizaremos la matemática detrás de este problema.



--------------------------------------------------------------------------------------
5-USB Attack Toolkit (UAT) por Oscar López (@xianur0)

Herramienta para explorar y explotar el protocolo USB llamada UAT (USB Attack Toolkit). La herramienta tiene funciones muy interesantes como un mejor sniffing que Wireshark para tramas grandes y la posibilidad de realizar fuzzing al protocolo USB.

 


-------------------------------------------------------------------------------------
6-Criptografía vs Esteganografía por Eduardo Ruiz (@toorandom)

Uso de transformadas trigonométricas discretas para optimizar los algoritmos esteganográficos sobre imágenes digitales evitando incremento en datos resultantes y poca pérdida de calidad en imágenes.

« Última modificación: Agosto 08, 2014, 09:22:09 pm por Expermicid »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado isic

  • *
  • Underc0der
  • Mensajes: 25
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Junio 07, 2012, 10:04:12 am »
Buen post la verdad es interesante todos los videos que hay y esta muy bien organizado amigo.

 

¿Te gustó el post? COMPARTILO!



[Video Tutorial] Tutorial de Netcat

Iniciado por Xc0d3's

Respuestas: 0
Vistas: 957
Último mensaje Septiembre 02, 2017, 08:00:47 pm
por Xc0d3's
DNS Poisoning "Video"

Iniciado por REC

Respuestas: 2
Vistas: 2175
Último mensaje Mayo 26, 2012, 10:06:06 am
por Aryenal.Bt
Explotation SQLi Union Based (Vídeo de muestra) | By M5f3r0

Iniciado por M5f3r0

Respuestas: 4
Vistas: 2368
Último mensaje Agosto 04, 2013, 11:20:03 am
por blackdrake
[Video-español] Curso de Nmap - Básico a Avanzado

Iniciado por Franciscodc

Respuestas: 9
Vistas: 5311
Último mensaje Mayo 09, 2017, 07:32:36 pm
por Franciscodc
[Video] Infección JS por proxy y lo que se puede encontrar en sus usuarios

Iniciado por sych

Respuestas: 0
Vistas: 1385
Último mensaje Agosto 07, 2015, 04:06:01 pm
por sych