Todas las charlas de la NoConName 2010 en Video
La NoConName fué la primera CON Española de la que tengo conocimiento, fue anunciada con "bombos y platillos" en su primera edición, pero después de su edición 2006 se dejó de realizar.... este año volvieron a darle vida a esta excelente conferencia que reúne algunos de los mejore exponentes en seguridad de España y el sur de Europa.
El evento se llevó a cabo del 18 al 22 de Octubre en Barcelona, con un rotundo éxito ademas de extraordinarios conferencias y concursos para el disfrute de todos sus asistentes; muchos no pudimos asistir y sus organizadores son cocientes de ello, por tanto han publicado casi todos los vídeos y memorias del evento para disfrute de todos nosotros.
Como espero hacer costumbre en la comunidad, organizamos cronológicamente los vídeos y las charlas del evento para que los veamos "como si hubiéramos asistido", pero desde la comodidad de nuestras maquinas:
- HTC Nand dumping for forensics purposes - Parte 1
- HTC Nand dumping for forensics purposes - Parte 2
- Aspectos organizativos ligados a la seguridad de la información - Parte 1
- Aspectos organizativos ligados a la seguridad de la información - Parte 2
- 802.1X y 802.11i – La única seguridad real en Red - Parte 1
- 802.1X y 802.11i – La única seguridad real en Red - Parte 2
- "Que vienen los Zombis". Análisis forense en Banca Electrónica y Fugas de información - Parte 1
- "Que vienen los Zombis". Análisis forense en Banca Electrónica y Fugas de información - Parte 2
- Nuking and defending SCADA networks
- NoConName - Día 2
- IP Fragmentation Overlapping - Parte 1
- IP Fragmentation Overlapping - Parte 2
- Reversing for Goods: Fixing Security Vulnerabilities in Binaries - Parte 1
- Reversing for Goods: Fixing Security Vulnerabilities in Binaries - Parte 2
- Development of security-critical embedded systems
- SMSspoofing: fundamentos, vectores de ataque y salvaguardas
- Resolución de concursos de la No cON Name 2010
- Políticas llevadas a cabo en la Generalitat de Catalunya
HTC Nand dumping for forensics purposes - Parte 1
HTC Nand dumping for forensics purposes - Parte 2
Aspectos organizativos ligados a la seguridad de la información - Parte 1
Aspectos organizativos ligados a la seguridad de la información - Parte 2
802.1X y 802.11i – La única seguridad real en Red - Parte 1
802.1X y 802.11i – La única seguridad real en Red - Parte 2
"Que vienen los Zombis". Análisis forense en Banca Electrónica y Fugas de información - Parte 1
"Que vienen los Zombis". Análisis forense en Banca Electrónica y Fugas de información - Parte 2
No hay Diapositivas Disponibles
Nuking and defending SCADA networks
NoConName - Día 2
IP Fragmentation Overlapping - Parte 1
IP Fragmentation Overlapping - Parte 2
Reversing for Goods: Fixing Security Vulnerabilities in Binaries - Parte 1
Reversing for Goods: Fixing Security Vulnerabilities in Binaries - Parte 2
Development of security-critical embedded systems
Descargar Diapositivas, (Vídeo no Disponible Todavía)
SMSspoofing: fundamentos, vectores de ataque y salvaguardas
Descargar Diapositivas, (creadores del modulo SMSspoofing en el SET)
Resolución de concursos de la No cON Name 2010
Políticas llevadas a cabo en la Generalitat de Catalunya
Descargar Diapositivas, (no hay vídeo disponible)
Mas Información:
Pagina Oficial de la NoConName