Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Congreso. Mostrar todas las entradas
Mostrando entradas con la etiqueta Congreso. Mostrar todas las entradas

lunes, 5 de febrero de 2018

Vídeos.- Chaos Communication Congress 34

Hoy no he podido resistirme a fusilarle la entrada al super blog Cyberhades y es que el Chaos Communication Congres es uno de los congresos que mas ansío ver a lo largo del año. Esto quiere decir que no podre ver ni la mitad de los vídeos que me gustaría y al final no veré ni la mitad de los que me había propuesto. Pero aun así cada uno de estos videos/ponencias sigue mereciendo totalmente la pena y mi tiempo.   
 

Videos:
Fuente:
Sed Buenos ;)

viernes, 22 de diciembre de 2017

Vídeos.- NoconName 2017

Uno de mis objetivos fallidos para el año 2017 ha sido no poder ir a la NoconName. Ya sabéis, el congreso de seguridad informática que se hace en Barcelona y del que hemos hablado mucho en este blog. 


Así que, ahora puedo fixear este fallo ya que la buena gente de la NoCON ha empezado a subir las ponencias (Slides + Vídeos) en su página web. De esta manera, voy ha hacerme una palomitas y a por la libreta. Nos leemos el día 24. 

Enlace a las ponencias:

Sed Buenos ;) 

viernes, 28 de julio de 2017

OSCP Music.- Defcon XX

Creo que hace mucho ya os hable del recopilatorio de "música" que se publico en la Defcon XX. Pero sea como sea, hace mucho tiempo que le había perdido la pista a este soundtrack en la cual hay temas que me parecen sublimes y como últimamente estoy recopilando música que me permita concentrarme para el OSCP, pues toca recomendarla. 

Mi favorita es ytcracker Hacker War a ver si os gusta a vosotros también: 


Sed Buenos ;)

lunes, 2 de enero de 2017

Vídeo.- Console Hacking 2016

¿Os creíais que no iba ha decir nada del hackeo a la PS4? Pues no, la verdad es que si algo tiene este congreso en especial es que se habla muchísimo del hacking en consolas y este año le ha tocado a PS4. Aunque tengo que aprender mucho mas de lenguaje máquina para poder saber que está haciendo en cada momento.


Así que, aquí tenéis el vídeo: 
Y aquí las Slides: 

Yo voy ha hacerme unas palomitas, y a aprovechar un poco la tarde aprendiendo lenguaje ensamblador que voy muy cojo con ello y creo que dentro de poco tiempo va a ser el futuro para la seguridad informática.

Sed Buenos ;)

jueves, 29 de diciembre de 2016

[Vídeo].- Por si no puedes seguir la 33c3 en directo

Si estos días estáis tan liados como yo, quizá no hayáis tenido tiempo de seguir el Chaos Communication Congres en directo. Así que 33c3 el nombre en clave del congreso, dispone  de una página donde podemos ver las retransmisiones y que a mi me irá genial esta tarde. 


Para los que no sepáis nada del Chaos Communication Congres solo os diré que allí fue donde geohot hizo su [ponencia sobre como hackear la PS3] por lo que ya os podéis imaginar el nivel de las charlas.

A día de hoy aun quedan algunas charlas en vivo y las podéis encontrar aquí, junto al calendario: 
Pero si sois un desastre como yo aquí podréis encontrarlas todas resubidas: 
Sed Buenos ;) 

viernes, 30 de septiembre de 2016

[Vídeo].- PSBot Dame PowerShell y Moveré el mundo

Y seguimos con PowerShell pero ahora es para hablar de la ponencia que dio Pablo González (que últimamente se le ve mas que al maligno xD) en Qurtuba sobre PowerShell. Recomendada +


Si, se que la entrada es corta pero es que lo mejora para ver un viernes a la a tarde antes de irte de fiesta es un vídeo mientras te tomas algo fresquito y lo disfrutas de manera relajada.

Sed Buenos ;)

martes, 27 de septiembre de 2016

[Vídeos].- Tácticas y secretos en PowerShell

Bueno, ya dije ayer que tenia que apretar un poco con el tema de PowerShell y que mejor manera de hacerlo con una de las ponencias de la DerbyCon. La verdad es que me ha gustado mucho la manera de explicar que tiene y la pasión con la que lo explica. Además, su ingles se le entiende a la perfección.

Ben0xA nos enseña 106 tácticas y secretos de como PowerShell nos puede ayudar en un Pentest. Muy recomendable.


Fuente: 

Todos los videos de la DerbyCon2016

Sed Buenos ;) 

jueves, 22 de septiembre de 2016

QurtubaCon 2016.- Reportaje a QuantiKa14

Hoy me he topado de cara con el reportaje que han hecho la gente de QuantiKa14 del congreso QurtubaCon y me han entrado ganas de retarme a no desengancharme de este mundo hasta no haber visitado como espectador cada una de las Cones de seguridad informática de España. 

Aparte de eso, es un reportaje corto pero que comparto cada una de las opiniones que se exponen (Sobre todo el tema de la Cerveza xD)


Por otro lado me he puesto a rebuscar en el canal de QuantiKa14 y la verdad es que tienen unos cuantos consejos sobre seguridad informática a los que tendríamos que darles un ojo de vez en cuando. Recomendables ++


Sed Buenos ;)

lunes, 13 de junio de 2016

Mas Videos.- RootedCON 2016

Siento que desde hace unos días no os recomiende nada mas que vídeo pero estos son obligatorios. De la RootedCON ya lo hemos explicado todo, pero con deciros que es uno de los mejores congresos sobre seguridad informática de España ya lo hemos dicho todo. 


Así que aquí tenéis los vídeos de las ponencias del congreso. Os recomiendo coger libreta y un buen boli, porque se ha de aprender de todos estos genios y es un reciclage excelente.

Más info y fuente a parte de la lista de la Rooted:
Muchas gracias a Omar Benbouazza de la Rooted por compartir los vídeos en la lista. 

Sed Buenos ;) 

martes, 19 de enero de 2016

Todos los vídeos de la NCN 2015

Ayer llegaron a mis manos los vídeos de la NoCOName 2015. Así que para todos los que habéis sufrido la famosa caída de Twitter de hoy aquí tenéis los vídeos por si acaso vuelve a pasar mañana. 

No obstante yo voy a por algo para beber, una libreta y un bolígrafo para empezar a verlos. ¡Que ganaaaaas!

Vídeos:

Fuente de los videos:
Sed Buenos ;) 

lunes, 26 de octubre de 2015

Call For Papers - RootedCON 2016

Hoy el congreso RootedCON abre las puestas a todo aquel que quiera enviar sus propuestas de ponencias para la edición del 2016. Así que ya sabéis si tenéis algún tema que os gustaría exponer y estáis cerca de Madrid os recomiendo enviar vuestras propuestas a este congreso. 

Comienza el proceso de solicitud de ponencias (Call For Papers) para Rooted CON 2016. Al igual que en anteriores ediciones, es posible registrar una o varias ponencias a travées del formulario.
Este año como principal novedad, cambiamos de localización, y el congreso se celebra enSala 25 de los cines KINEPOLIS de Ciudad de La Imagen en Madrid.

 Aquí tenéis el formulario:

Sed Buenos ;) 

viernes, 7 de agosto de 2015

Vídeos.- Bsides Las Vegas 2014

Hace mucho que no os recomiendo una conferencia al uso, así que hoy voy a redimirme. Aquí tenéis todos los vídeos de la Bsides Las Vegas de 2014. Espero que os guste y así, esta entrada, también me sirve para acordarme de darle una ojeada e estos vídeos. Me los he mirado por encima pero creo que merecen sentarse y verlos con papel y bolígrafo al lado.


Breaking Ground

Proving Ground

Common Ground

Vulnerability Assessments on SCADA: How i 'owned' the Power Grid. - Fadli B. Sidek (not posted)

Ground Truth
Fuente:
Sed Buenos y estudiad mucho este verano. ;) 

jueves, 9 de abril de 2015

Mañana.- ¡Qurtuba Security en Streaming!

Mañana viernes 10 de abril de 9:00 a 19:30 podremos disfrutar en streaming del congreso de seguridad informática [Qurtuba] gracias a los amigo de [HangoutON]. La verdad es que han conseguido reunir a grandes de la seguridad informática para las ponencias que se van a llevar acabo en este congreso. Así que, tengo muchísimas ganas de que llegue mañana, ponerme los cascos y trabajar escuchando cada una de las ponencias del congreso. 



Aquí tenéis el horario de las ponencias: 
  • 9:00 – 9:30 Presentación del Congreso Qurtuba.
  • 9:30 – 10:20 Memorias de un perito informático forense Vol. II. Ponente: Lorenzo Martínez (@lawwait).
  • 10:20 – 11:10 Delitos cometidos a través de redes sociales, investigación y medios de prueba. Ponente: Silvia Barrera (@sbarrera0). 
  • 11:10 – 11:40 Pausa café.
  • 11:40 – 12:30 Give me a PowerShell and I will move your world. Ponente: Pablo González (@pablogonzalezpe). 
  • 12:30 – 13:20 русский киберпреступности Cibercrimen en Rusia. Ponente: Óscar de la Cruz. 
  • 13:20 – 15:40 Pausa comida.
  • 15:40 – 15:30 Hacking IoT Internet de las cosas. Ponente: Alberto Ruiz Rodas.
  • 16:30 – 17:20 Mírame a los ojos o quédate con mi cara. Ponente: Ruth Sala (@Ruth_legal). 
  • 17:20 – 17:50 Pausa café.
  • 17:50 – 18:40 El usuario, el eslabón más débil. Ponente: Ángel Pablo Avilés ‘Angelucho‘ (@_Angelucho).
  • 18:40 – 19:30 Big data, el valor de nuestros datos en la red. Ponente: Miriam García (@MiriamG_).
Aunque si no sabéis donde encontrar el canal de los amigos de HangoutON también podreis ver el congreso aquí: 


Fuente de la entrada y mas información: 
Sed Buenos que mañana nos espera un gran día ;) 

jueves, 2 de abril de 2015

La Reforma Del Código Penal.- ¡Hasta los Mismísimos Bits!

El 31/03/2015 (lo pongo así porque como voy un poco adelantado, queda bien) se publicó el BOE (Boletin Oficial Del Estado) donde venías los cambios para la famosa reforma y como no podía ser de otra manera, los cambios no han ido para bien. 


Estos son los puntos del BOE relacionados con la Seguridad Informática, estos puntos han sido "filtrados" o seleccionados por Román Ramírez Giménez en la la lista de la RootedCON:

  • "Artículo 573. 1. Se considerarán delito de terrorismo la comisión de cualquier delito grave contra la vida o la integridad física, la libertad, la integridad moral, la libertad e indemnidad sexuales, el patrimonio, los recursos naturales o el medio ambiente, la salud pública, de riesgo catastrófico, incendio, contra la Corona, de atentado y tenencia, tráfico y depósito de armas, municiones o explosivos, previstos en el presente Código, y el apoderamiento de aeronaves, buques u otros medios de transporte colectivo o de mercancías, cuando se llevaran a cabo con cualquiera de las siguientes finalidades: 1.ª Subvertir el orden constitucional, o suprimir o desestabilizar gravemente el funcionamiento de las instituciones políticas o de las estructuras económicas o sociales del Estado, u obligar a los poderes públicos a realizar un acto o a abstenerse de hacerlo. 2.ª Alterar gravemente la paz pública. 3.ª Desestabilizar gravemente el funcionamiento de una organización internacional. 4.ª Provocar un estado de terror en la población o en una parte de ella. 2. Se considerarán igualmente delitos de terrorismo los delitos informáticos tipificados en los artículos 197 bis y 197 ter y 264 a 264 quater cuando los hechos se cometan con alguna de las finalidades a las que se refiere el apartado anterior"
  • "Ciento seis. Se modifica el artículo 197, que queda redactado como sigue: «1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. 2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero."
  • 3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores
  • "Ciento siete. Se añade un nuevo artículo 197 bis, con la siguiente redacción: «1. El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años. 2. El que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses.»
  • "Ciento ocho. Se añade un nuevo artículo 197 ter, con la siguiente redacción: «Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis: a) un programa informático, concebido o adaptado principalmente para cometer dichos delitos; o b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.»"
  • "Ciento nueve. Se añade un nuevo artículo 197 quater, con la siguiente redacción: «Si los hechos descritos en este Capítulo se hubieran cometido en el seno de una organización o grupo criminal, se aplicarán respectivamente las penas superiores en grado.»"
Estos cambios en la lei solo promoverán que la gente, apasionada por este mundo, se lo piense dos veces a la hora de mandar paper a un congreso y exponer sus hallazgos públicamente se vuelvan a reunir en sitios mas "undergrounds" como en la época de los 80/90. También se lo pensaran dos veces si vendérselo a los malos o publicarlo anónimamente a los buenos.

Vamos que no solo retrocederemos 20 años atrás sino que se va a desaprovechar talento por culpa del miedo debido a una reforma que no ha tenido en cuenta a su comunidad ni a su ciudadanía. 

Si queréis mas información aquí os dejo un enlace al BOE: 
Hoy estoy enfadado, pero Sed Buenos siempre ;) 

domingo, 25 de enero de 2015

Video.- Todos Los Vídeos De La CyberCamp 2014.

Hoy he estado apunto de ha hacer entrada por motivos personales.  Pero al final, dándome una vuelta por los videos de INCIBE (la anterior INTECO) me he animado, ya que me he encontrado con todos los videos de la CyberCamp 2014 subidos. Así que, he podido empezarlos a ver y pese a que es una entrada un poco cutre, creo que os gustarán también a vosotros. 

Aquí os dejo la lista de reproducción con todos los videos: 


Espero que os lo paséis muy bien viéndolos, que aprendáis un montón y que sobretodo os motiven.

Sed Buenos ;) 

jueves, 6 de noviembre de 2014

PyConES 2014.- ¿Qué? ¿Una CON De Python En España?

En abril os hablé de la PyCON US en Montreal y la verdad es que me quede con un regusto agridulce al no saber de la existencia de algún congreso como este. Hasta hoy que, mirando twitter, me he encontrado con la PyConES 2014 en Zaragoza. 


PyConES es la conferencia nacional de python que celebrará su segunda edición, tras el éxito de la desarrollada el pasado año en Madrid, bajo el formato del evento mundial PyCon. En esta ocasión, la organización recae en el hackerspace de Zaragoza, Dlabs con la colaboración de la asociación Python España y el Grupo de Python Zaragoza.
Mas información y venta de entradas:

Me encanta que haya salido una iniciativa así en España y mas con un lenguaje de programación que va a dar y esta dando mucho de si. Así que, espero que a todos los que os interesa python y viváis cerca de Zaragoza os apuntéis. Si yo pudiera, También estaría allí.

Sed Buenos ;) 

domingo, 2 de noviembre de 2014

NocONName 2k14.- Slides y Videos (Algunos)

Como ya os dije ayer, la NcN de este año me ha dejado muy buen sabor de boca y con muchas ideas para hacer. Así que hoy me vuelto a dar una vuelta por el Hashtag que se creó para el congreso a ver que ponencias o slides encontraba y he dado con estas. Si alguien tiene alguna mas que me envie un mail o me lo deje en los comentarios. 


La Alquimia de los bits por [Juan Carlos Ruiloba] :


Blog: 


Desmitificando el antivirus por [Abraham Pasamar] :

Video Demo 2 (Tetas!!) : 
CPS-2 internals, Reversing Super Street Fighter 2 Turbo, and Retro-Arcade Cabinet Hacking por [Pau Oliva] :


Slides:

Sextorsion: Impacto personal-Crisis empresarial por [Selva Orejón Lozano] y [Ruth Sala Ordóñez]:


Diseño de un driver de disco duro para sistemas de fichero indetectables por [Daniel O'grady]:

Driver:
Demo: 


Sed Buenos con esto 0;) 

lunes, 11 de agosto de 2014

BlackHat y Youtube.- Aprende De Los Mejores

Ayer por la noche salio el tema de Ruben Santamarta y los números artículos que han sido publicados en España después de conocer que un Hacker aseguraba poder secuestrar aviones. La verdad es que había oído de su ponencia en la BackHat pero no tenia ni idea de que hubiera sido tan viral. 

Estuve un rato buscando información a ver si podía ver el paper o al menos el vídeo de la ponencia para enseñar un poco y di con el canal oficial de Youtube de las Conferencias BlackHat. Pero, mi gozo en un pozo,  habían acabado de subir la BlackHat Asia 2014 hacía unas horas y pude ver la ponencia. Aunque el karma siempre es agradecido y la ponencia de Ruben Santamarta ha sido subida esta noche.

Os dejo el enlace al canal de Youtube: 

Yo voy, en cuanto acabe de escribir, voy a coger papel y boli para ver a Ruben y su Hackeo de aviones. Os dejo aquí por si tenéis interés. 
Sed Buenos con estoy aprender mucho de estos grandes. 

martes, 8 de julio de 2014

No cON Name.- Inscripción

Que puedo deciros yo del primer congreso al que asistí gracias a Mercé Molist. Para mi son dos días envuelto en el mundo que me gusta. Me lo paso genial hablando con Mercé y toda la gente de la NocONName, trabajando con las camisetas de Hackstory, viendo ponencias, apuntándome todo lo que puedo y mas, comiendo cruasanes cuando la pasta no me llega para los bocatas caros del museo (los que hayáis estado lo sabréis xD) y sobre todo con el buen ambiente que se respira. 


Dos días en el mundo hacker, en Barcelona y en el CosmoCaixa. Un lugar que siempre me ha encantado desde pequeño. ¿Qué mas puedo pedir?

Ayer se abrieron las inscripciones para la nueva edición que tendrá lugar los días 31 de octubre y 1 de noviembre. Así que, os dejo el enlace de la inscripción para que le echéis un ojo y si os gusta os apuntéis a todo lo que os ofrecen. 

Página de inscripción: 
Sed Buenos ;)  ¡Nico quiero una camiseta azuuuul! xD

Navaja Negra Conference.- Entradas

Hemos hablado muchísimo, [sobretodo este ultimo año], sobre este congreso que se ha ido abriendo paso hasta convertirse, en mi opinión,  en  uno de los grandes en España. Aunque solo hace falta ver los ponentes y la calidad de las ponencias para saber que no es solo mi opinión.


Para quien no lo sepa este congreso se hace en Albacete y llevan tres ediciones anteriores. Si tenéis curiosidad os recomiendo visitar su página web para que podáis ver todo lo que mueve este congreso. 

Página web:

Si os convence y sois de la zona o podéis desplazaros os adjunto la pagina para que podáis comprar las entradas. Ojo miraros bien los tipos ya que podéis obtener una entrada reducida acreditando que eres estudiante. Así que eso es muy interesante.  Sobretodo para los, me incluyo, nos gustaría ir pero no tenemos todo el dinero que nos gustaría. 

Página entradas: