Here you can access to the Conferences and Workshops slides (2010):
- Keynote: FOCA
- Conferencia - Murena Myrope Lavin
- Un acercamiento a la seguridad con capabilities UML y RBAC
- Del hackeo a la gestión de riesgos
- Evaluating Security of x86-based Platforms: The Big Picture
- Programación de aplicaciones Web Seguras
- Esteganografía básica y aplicada
- Técnicas de crawling utilizando Ruby
- Trusted eXecution Technology
- Suricata IDS
- Be free, be intelligent, be overclocker
- Toro Kernel Design
- Ing. Inversa en laptops
- Introducción al hardware de una computadora personal optomizada
- Análisis de la arquitectura del iPhone
- Keynote - Pedro Sánchez
- Encapsulamiento de la información
- How to solve the network forensics puzzle contest
- Privacidad y protección de datos personales
- La importancia de asegurar las herramientas de monitoreo
- Blackberry exposed
- Analisis Web
- Exploits en Linux
- Cloud Computing
- Seguridad por virtualización G4
- Ingeniería social aplicada al mundo real
- Procesamiento en Paralelo y Tecnologías Gráficas
- Implementación de SELinux
- Perdida de datos ¿Qué fallo?
- DotDotPwn 2.0
- ¿Vulnerados por infantes 2.0?
- Seguridad en el voto electrónico
- Soluciones de virtualización usando KVM y SPICE
- HUM: Homemade Undetectable Malware
- Geometría Algebraica aplicada a las telecomunicaciones
- Cracking malware in the world
- Análisis forense de trafico de red
- Conferencia - Ivonne Muñoz
- Arquitectura de chips
- Defeating NX Memory Protections with Return Oriented Programming
No hay comentarios:
Publicar un comentario