Conferenze – Alcuni video dei passi RootedCON

In attesa di pubblicare i primi video della Rooted2014, Vi porto alcuni video di RootedCON passa. Tutti loro sono molto interessanti.

Gli altoparlanti a questi colloqui sono Luis Delgado, Studente di ingegneria di computer con la conferenza “XMPP, più di CHAT [RootedCON 2012]“, Alejandro Ramos del blog SBD con la conferenza “tritare a che cosa si tritano, analizza un SQLite [RootedCON 2013]“, Jesus Olmos con “ChromeHack, Strumento di HTML5/cromo Webhack [RootedCON 2013]“, e David Barroso con “Un dolce viaggio nell'estorsione tramite DDoS [RootedCON 2013]”,

Durante la prossima conferenza della Rooted2012, lo studente d'informatica Luis Delgado (collaboratore di sicurezza di Default) parla il protocollo XMPP e i diversi usi che danno Tuenti e Google nelle vostre applicazioni di chat.

Vedremo anche alcuni problemas de seguridad de este protocolo Messaggistica immediata e come approfittare di una di esse.
Per esempio a non pagare per i dati dell'operatore di telefonia mobile TuentiTU deviare tutte le nostre connessioni di Tuenti server tunelizando con XMPP, Dal momento che questo operatore di telefonia mobile non fa pagare per dati 3G destinato per l'uso di Tuenti:

Alla conferenza si cosa si chop chop, analizza un determinato SQLite Alejandro Ramos Sicurezza per impostazione predefinita nella Rooted20013, Ha spiegato come questi database, e ci ha mostrato come svolge il suo analisi forense con loro per recuperare record e tabelle già cancellate, ad esempio le tabelle del database di WhatsApp Contiene messaggi.

Quindi possiamo vedere una dimostrazione dal vivo con Recuperare i messaggi, il sito Web che il e Chema Alonso sono stati sviluppati in modo che le persone possono caricare loro database e recuperare i messaggi eliminati:


ChromeHack, Strumento di HTML5/cromo Webhack, Conferenza di Rooted2013 in cui Jesus Olmos ci dice come il tuo componente aggiuntivo per Chrome con cui può effettuare un attacco di forza bruta di username e password si forma sui siti Web, o ricerca per i siti sul filtraggio di valori ed eliminando falsi positivi tra le altre cose.

Infine Mostra il codice dell'applicazione e spiega il funzionamento interno della stessa:


Alla conferenza “Un dolce viaggio attraverso estorsione all'interno DDoS” della Rooted2013. David Barroso, Professionista della sicurezza, rapporti sulle tendenze in questa modalità dopo aver trascorso anni la scena di monitoraggio.

Consentire l'utilizzo di strumenti avanzati come botnet a qualsiasi utente che pagano per loro, Grazie alla creazione di interfacce user-friendly utilizzato per attacchi DDoS dall'utente finale, È possibile noleggiare a queste aziende che sono pubblicizzate dalla televisione.

E la capacità di esistere in alcuni paesi della eCrime, per esempio in Russia, il malware o il rapimento delle pagine web sono all'ordine del giorno.


Consegne future già salgono più quantità di video dal passato RootedCON ’ s.
Se avete richieste in particolare, È possibile inviarlo via commento o via e-mail.

Ancora più Croce…

Se si desidera è possibile seguire su Twitter, Facebook, Google + o condividerlo con i pulsanti sotto questa pubblicazione.

Aiutaci a raggiungere più lettori Share on LinkedIn
LinkedIn
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter
Share on Google+
Google +
Email this to someone
Posta elettronica

Lasciare una risposta