Jose Luis Verdeguer & Victor Seva
Secure Communications System
Yo no sé nada de #SITEL , xk si supiese algo seguro que habría firmado un NDA que me obligase a decir que no sé nada :-P #rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014
Coño, el título no presagiaba una charla tan interesante! MT @rootedcon #rooted2014, @pepeluxx y @linuxmaniac: "Secure Communication System"
— Javier Tobal (@JaviTobal) March 7, 2014
Poner SECURECALL en Internet te convierte en operador de servicio, registro en CMT... obligado a dar conexión a #SITEL #rooted2014 ¿no?
— Javier Tobal (@JaviTobal) March 7, 2014
Joaquín Moreno Garijo
Forense a bajo nivel en Mac OS X
Joaquín Moreno sobre forense MAC OS X. Muy denso, con la mitad de este contenido "otros" te montan un curso de una semana #rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014
Vale su peso en oro! RT @sir_vando_d: Análisis forense en Mac OSX por Joaquin Moreno #rooted2014 , muy buena!
— Javier Tobal (@JaviTobal) March 7, 2014
José Luis Quintero & Felix Estrada
Ciberguerra. De Juegos de Guerra a La Jungla 4
Ciberguerra. De Juegos de Guerra a La Jungla 4.
De BETA a BLU-RAY.
chiste que sólo hemos entendido los de 40+
#rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014
El 80% de las infraestructuras críticas son empresas privadas. #rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014
Faltaba una cita a Sun Tzu en #rooted2014. Como aquí no hay consultores de estrategia empresarial, le ha tenido que citar un militar.
— Javier Tobal (@JaviTobal) March 7, 2014
Jeremy Brown & David Seidman
Microsoft Vulnerability Research: How to be a finder as a vendor
@mgarciacase MSVR solo trabaja con "friendly hackers".
— Javier Tobal (@JaviTobal) March 7, 2014
#rooted2014 si quitas "Microsoft" y la mención a "Internet Explorer" (un web browser) podría ser la charla de cualquier auditor de seguridad
— Javier Tobal (@JaviTobal) March 7, 2014
Chema Alonso
Playing and Hacking with Digital Latches
La #rooted2014 se llena para escuchar a @chemaalonso Así son las estrellas
— Javier Tobal (@JaviTobal) March 7, 2014
@chemaalonso ha hecho la encuesta en #rooted2014 .. el 90% (o más) de los encuestados repite contraseñas entre cuentas
— Javier Tobal (@JaviTobal) March 7, 2014
@FINTONIC Para aumentar (aún más) vuestra seguridad podéis integrar #Latch de @ElevenPaths que está explicando @chemaalonso en #rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014
#rooted2014 ejemplos de uso de #Latch: control parental, doble autorización de operaciones importantes, bloqueo de acceso a SSH, ...
— Javier Tobal (@JaviTobal) March 7, 2014
Miguel Tarasco
Análisis WiFi de forma nativa en Windows
La tecnología "estrella" del congreso de seguridad #rooted2014 es WIFI...
— Javier Tobal (@JaviTobal) March 7, 2014
Acrylic WiFi - Análisis de cobertura y seguridad WiFi 802.11ac - https://t.co/sIeXD1TEZo Here It is. #rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014
Viendo a @Tarlogic en #rooted201. La exfiltración usando WIFI justifica que en entornos seguros se usen laptops sin WIFI (eg, en Huawei)
— Javier Tobal (@JaviTobal) March 7, 2014
Andrés Tarasco
Ataques dirigidos con APTs Wi-Fi
Usando Wi-Fi y un protocolo definido por ellos (WTF!) @Tarlogic exfiltra datos de un equipo infectado. #Rooted2014 pic.twitter.com/NwT4NevKgg
— Borja Berástegui (@BBerastegui) March 7, 2014
Roberto Baratta
Monetización de seguridad: de más con menos a más con nada
Y llego el CISO a @rootedcon #RootedCon2014 #RootedCon
. Monitorizando la seguridad ..Gracia y Experiencia ;) pic.twitter.com/DtWH7vURFo
— Juan Carlos (@secnight) March 7, 2014
Cesar Lorenzana & Javier Rodriguez
Por qué lo llaman APT´s cuando lo que quieren decir es dinero
#rooted2014 El @GDTGuardiaCivil es lo único que nos separa de.... ¿la carcel?... No, hombre, de las cervezas
— Javier Tobal (@JaviTobal) March 7, 2014
#rooted2014 El @GDTGuardiaCivil localizó el origen del APT y las IP apuntaban a.... ¿China?... no, hombre, a locutorios en España.
— Javier Tobal (@JaviTobal) March 7, 2014
FOTOS
![]() |
Chema espera a que termine una pregunta |
![]() |
Taxi! |
![]() |
Demo llamada ¿segura? entre dos móviles |
![]() |
Jeremy "el de Microsoft". Hacker mindset |
![]() |
Fuerzas del orden. Del congreso (izquierda) y de la calle (derecha) |
![]() |
Joaquin Moreno. El crack de MAC OS X |
![]() |
x1red+segura. Agradeciendo |
![]() |
A medias |
No hay comentarios:
Publicar un comentario