Konferencje – Niektóre filmy RootedCON przechodzi

Czeka, aby opublikować pierwsze filmy z Rooted2014, Oto zwiastuję wam kilka filmów z RootedCON przechodzi. Wszystkie z nich są bardzo ciekawe.

Głośniki na tych rozmów są Luis Delgado, Student inżynierii komputerowej z konferencji “XMPP, Więcej niż czat [RootedCON 2012]“, Alejandro Ramos blog SBD z konferencji “posiekać, co chop, analizuje SQLite [RootedCON 2013]“, Olmos Jezusa z “ChromeHack, Narzędzie Webhack HTML5/chrom [RootedCON 2013]“, i David Barroso z “Delikatne podróż do wymuszenia przez DDoS [RootedCON 2013]”,

Na następnej konferencji Rooted2012, student informatyki komputera Luis Delgado (przyczynia się do bezpieczeństwa domyślnie.) rozmowy na temat protokołu XMPP i różne zastosowania, które dają Tuenti i Google w aplikacji czatu.

Możemy również zobaczyć niektóre Kwestie zabezpieczeń protokołu Wiadomości błyskawiczne i jak skorzystać z żadnej z nich.
Na przykład aby nie płacić za dane operatora TuentiTU przekazywania wszystkich naszych połączeń przez Tuenti serwery tunelizando z XMPP, Ponieważ ten operator komórkowy nie za danych 3G przeznaczone do użytku Tuenti:

Na konferencji ci co chop chop, analizuje danego SQLite Alejandro Ramos Zabezpieczenia domyślne w Rooted20013, Jak wyjaśnił jak tych baz danych, i pokazał nam, jak wykonuje swoje analizy sądowej z nimi do pobierania rekordów i już usunięte tabele, na przykład tabele bazy danych z WhatsApp Zawiera wiadomości.

Następnie widzimy żywo pokaz z Odzyskać wiadomości, stronie internetowej że i Chema Alonso zostały opracowane tak, że ludzie mogą przesłać swoje bazy danych i odzyskać usuniętych wiadomości:


ChromeHack, Narzędzie Webhack HTML5/chrom, Konferencja Rooted2013 w którym Olmos Jezusa mówi nam, jak dodatek dla przeglądarki Chrome, z którym atak mogą przeprowadzać przez brutalnej siły username i hasło formularzy na stronach internetowych, lub Szukaj miejsc na filtrowanie według wartości i eliminację fałszywie m.in..

W końcu to pokazuje kod aplikacji i wyjaśnia wewnętrzne funkcjonowanie tego samego:


Na konferencji “Delikatne podróż poprzez wymuszenie wewnątrz DDoS” z Rooted2013. David Barroso, Profesjonalne zabezpieczenia, sprawozdania na temat trendów w ten tryb po spędzeniu lat monitoringu na scenie.

Pozwalają na wykorzystanie zaawansowanych narzędzi, takich jak botnety każdemu użytkownikowi, który płaci za nich, Dzięki tworzeniu przyjazny dla użytkownika interfejs wykorzystywane do ataków DDoS przez użytkownika końcowego, Można wynająć je do tych firm, które są reklamowane w telewizji.

I możliwość istnieje w niektórych krajach eCrime, na przykład w Rosji, złośliwe oprogramowanie lub uprowadzenie stron internetowych są na porządku dziennym.


Nadchodzące dostawy już iść więcej ilość filmów z ostatnich RootedCON ’ s.
Jeśli będziesz miał jakieś życzenia, w szczególności, Możesz posyłać ono przez komentarz lub przez e-mail.

Nawet więcej Krzyża…

Jeśli chcesz, możesz się do mnie na Twitter, Facebook, Google + lub podzielić się nim z przycisków w tej publikacji.

Pomóż nam dotrzeć do czytelników więcej Share on LinkedIn
LinkedIn
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter
Share on Google+
Google +
Email this to someone
Adres e-mail

Dodaj komentarz