12 mar. 2011

Presentaciones de Rooted CON 2011


El 5 de Marzo de este año se acabó la Rooted CON 2011, para aquellos que no asistieron no queda más que ver las charlas en Youtube, etc… o leer las presentaciones que están bastante buenas, pero ¿Qué es Rooted CON?

Rooted CON es un congreso de seguridad informática dirigido a todas las personas con inquietudes relacionadas con este mundo, desde genios de la seguridad (hackers), profesionales del sector (empresas / freelancers), hasta aficionados con alto perfil técnico y elevado potencial en el mercado laboral (underground).

Pero bueno, ayer estuve leyendo el SlideShare de Rooted CON y habían muchas Presentaciones realmente buenas, aquí dejo algunas:

Virus, el arte no debería ser negocio

Análisis al malaware. Métodos de control (aplicación, web, IRC...). Modos de propagación (SEO). Encriptación y mutaciones. Túneles (Http). Código Inteligente y actualizable. Rootkit (escondiéndose en el sistema). Persistencia y métodos de propagación del virus.


Multi relay

Post-Explotación. Tipos y escala de Privilegios. Túnel con Netcat, Socat, Cryptcat... Meterpreter, ProxyChains...
Un ataque práctico contra comunicaciones móviles

El título lo dice todo. Arquitectura GPRS/EDGE. Vectores de ataques a móviles. Hardware necesario para hacer un ataque MITM.
NoSQL Security

Muestran arquitectura de diferentes motores de bases de datos. Modos de ataques a las DB.
Global Warface

Presentan la problemática de la Guerra informática y el tabú de si existe o no. Muestran la realidad de las amenazas y ataques reales (entre ellos el Stuxnet), dan motivaciones, objetivos y muchas estadísticas.




Una análisis a las passwords, nivel de seguridad. Modos de ataque a Contraseñas (Fuerza bruta) y sus herramientas (OclHashcat, BarsWF...). Tipo y modificaciones al Hardware para una mayor eficiencia del crackeo.
Seguridad en capa de enlace

Topologías y malas configuraciones en Protocolos. Tipos de ataques y soluciones.




[+] Esas sería las presentacones, disfrutenla.
[+] Salu2
[+] ZioneR

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

3 Notaciones:

  1. Estaria muy copado tener los videos, encontraste alguno?

    ResponderEliminar
  2. Hasta donde sé, no hay canal oficial, pero un usuario http://www.youtube.com/user/supersorian#p/u a subido bastantes videos con audio un poco bajo y algunos cortados :(

    ResponderEliminar
  3. Se están subiendo ! http://vimeo.com/rootedcon

    ResponderEliminar

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.