Conférences – Quelques vidéos de la RootedCON passe

En attendant de publier les premières vidéos de la Rooted2014, Je vous apporte quelques vidéos de RootedCON passe. Ils sont tous très intéressants.

Lors de ces pourparlers sont Luis Delgado, Étudiant en génie informatique avec la Conférence “XMPP, plus de CHAT [RootedCON 2012]“, Alejandro Ramos du blog SBD avec la Conférence “vous coupez ce que vous Hachez, analyse un SQLite [RootedCON 2013]“, Olmos de Jésus avec “ChromeHack, Outil Webhack HTML5/chrome [RootedCON 2013]“, et David Barroso avec “Un doux voyage dans extorsion via DDoS [RootedCON 2013]”,

Lors de la prochaine Conférence de la Rooted2012, l'étudiant en informatique Luis Delgado (facteur de sécurité par défaut) négociations sur le protocole XMPP et les différents usages qui donnent Tuenti et Google dans vos applications de tchat.

Nous verrons également certains problemas de seguridad de este protocolo Messagerie instantanée et que tirer parti de le quelconque d'entre eux.
Par exemple, à pas de rémunération pour les données de l'opérateur de téléphonie mobile TuentiTU détournant tous nos liens de Tuenti serveurs tunelizando avec XMPP, Étant donné que cet opérateur de téléphonie mobile ne facture pas de données 3G destinés à l'utilisation de Tuenti:

Lors de la Conférence vous ce que vous Hachez chop, analyse une donnée SQLite Alejandro Ramos La sécurité par défaut dans le Rooted20013, Il a expliqué comment ces bases de données, et nous a montré comment il réalise ses analyse médico-légale avec eux afin de récupérer les documents et tableaux déjà supprimés, par exemple les tables de base de données de WhatsApp Elle contient des messages.

Alors nous pouvons voir une démonstration en direct avec Récupérer les Messages, le site Web que le Chema Alonso ont été développés afin que les gens peuvent télécharger leurs bases de données et récupérer vos messages effacés:


ChromeHack, Outil Webhack HTML5/chrome, Conférence de la Rooted2013 dans laquelle Olmos de Jésus nous dit comment votre Add-on pour Chrome avec qui peut effectuer une attaque par force brute du nom d'utilisateur et mot de passe se forme sur les sites Web, ou chercher des sites sur le filtrage de valeurs et d'éliminer les faux positifs entre autres.

Enfin, il montre le code de votre application et explique les rouages de la même:


Lors de la Conférence “Un voyage doux grâce à l'extorsion de fonds à l'intérieur DDoS” de la Rooted2013. David Barroso, Professionnel de la sécurité, rapports sur les tendances dans ce mode après avoir passé les années de surveillance de la scène.

Permettre l'utilisation d'outils avancés comme les botnets à n'importe quel utilisateur qui paient pour eux, Grâce à la création d'interfaces conviviales, utilisés pour des attaques de DDoS par l'utilisateur final, Vous pouvez les louer à ces sociétés qui sont annoncées par la télévision.

Et la capacité d'exister dans certains pays de la lutte, par exemple en Russie, programme malveillant ou l'enlèvement des pages web sont de l'ordre du jour.


Les livraisons à venir déjà allant jusqu'à plus de quantité de vidéos de RootedCON dernière ’ s.
Si vous avez des demandes en particulier, Vous pouvez l'envoyer par commentaire ou par courriel.

Encore plus de croix…

Si vous le souhaitez vous pouvez me suivre sur Twitter, Facebook, Google + ou partagez-les avec les boutons situés sous cette publication.

Aidez-nous à atteindre plus de lecteurs Share on LinkedIn
LinkedIn
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter
Share on Google+
Google +
Email this to someone
Messagerie

Laisser une réponse