Konferenzen – Einige Videos der RootedCON Bahnen

Warten auf die ersten Videos von veröffentlichen die Rooted2014, Ich bringe euch einige Videos von RootedCON Bahnen. Alle von ihnen sind sehr interessant.

Lautsprecher bei diesen Gesprächen sind Luis Delgado, Computer-Ingenieurwissenschaften mit der Konferenz “XMPP, mehr als nur CHAT [RootedCON 2012]“, Alejandro Ramos von der SBD-blog mit der Konferenz “Hacken Sie, was Sie hacken, analysiert eine SQLite [RootedCON 2013]“, Jesus Olmos mit “ChromeHack, HTML5/Chrom Webhack Tool [RootedCON 2013]“, und David Barroso mit “Eine sanfte Reise in Erpressung per DDoS [RootedCON 2013]”,

Auf der nächsten Konferenz über die Rooted2012, die Informatik-Studenten Luis Delgado (Beitrag zur Sicherheit standardmäßig) Gespräche über das Protokoll XMPP die verschiedenen Verwendungen Tuenti und und Google in Ihren Chat-Anwendungen.

Wir sehen auch einige Dieses Protokoll Sicherheitsprobleme Instant Messaging und möglichst eine davon nutzen.
Zum Beispiel, nicht Entgelt für die Mobilfunkbetreiber Daten TuentiTU umleiten alle unsere Verbindungen von Tuenti Server Tunelizando mit XMPP, Da dieser mobile Operator keine für Daten 3 G vorgesehen für die Verwendung von Tuenti Gebühren:

[vimeo 42470239 w=600 h=350]

Auf der Konferenz Sie was Sie hacken hacken, analysiert eine bestimmte SQLite Alejandro Ramos Sicherheit in der Standardeinstellung in der Rooted20013, Er erklärt, wie diese Datenbanken, und zeigte uns, wie sie führt seine forensische Analysen mit ihnen bereits gelöschten Tabellen und Datensätze abrufen, zum Beispiel die Tabellen der Datenbank des Whatsapp Es enthält Nachrichten.

Dann sehen wir eine live-Demonstration mit Nachrichten wiederherstellen, die Website, die die und Chema Alonso sind entwickelt worden, damit die Menschen können Hochladen ihrer Datenbanken und Ihre gelöschten Nachrichten wiederherstellen:

[http-YouTube://www.YouTube.com/watch?v=Mtnf2ktgg3g]
ChromeHack, HTML5/Chrom Webhack Tool, Konferenz der Rooted2013 in der Jesus Olmos sagt uns, wie Ihr Add-on für Chrome, mit denen ein Angriff mittels brute-Force von Benutzername und Passwort durchführen kann, auf Webseiten bildet, oder suchen Sie Orte auf Filtern nach Werten und Beseitigung unter anderem "false positives".

Schließlich es Anwendungscode zeigt und erklärt die Innenleben des gleichen:

[http-YouTube://www.YouTube.com/watch?v=A6CCMmAbBxE]
Auf der Konferenz “Eine sanfte Reise durch Erpressung innerhalb DDoS” von der Rooted2013. David Barroso, Sicherheit Fachmann, Berichte über die Trends in diesem Modus nach Jahren Überwachung der Szene.

Ermöglichen Sie die Verwendung von erweiterten Tools wie Botnets für jeden Nutzer, der dafür zu zahlen, Dank der Einrichtung der benutzerfreundliche Schnittstellen für DDoS-Attacken durch den Endbenutzer verwendet, Sie können sie an diese Unternehmen mieten, die durch das Fernsehen bekannt gegeben werden.

Und die Fähigkeit, in einigen Ländern die eCrime vorhanden, zum Beispiel in Russland, die Malware oder die Entführung von Web-Seiten sind an der Tagesordnung.

[http-YouTube://www.YouTube.com/watch?v=TcqJua3KgWY]
Bevorstehende Lieferungen gehen bereits weitere Menge an Videos von vergangenen RootedCON ’ s.
Wenn Sie Anfragen, insbesondere haben, Sie können es per Kommentar oder per E-mail senden:.

Noch mehr Kreuz…

Wenn Sie mir folgen können, auf Twitter, Facebook, Google + oder Teilen Sie sie mit den Schaltflächen unter dieser Publikation.

Helfen Sie uns, um mehr Leser zu erreichen Share on LinkedIn
LinkedIn
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter
Share on Google+
Google +
Email this to someone
E-Mail

Hinterlasse eine Antwort

Ihre e-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*