INICIO
BLOG
TIENDA
LIBROS 0XWORD
ARCHIVO
HISTORIA DRAGONJARCON
HISTORICO DE CHARLAS
EXPERIENCIAS DE PARTICIPANTES
GENERAR CERTIFICADO DE ASISTENCIA
CONTACTO DRAGONJAR
APRENDE HACKING
Inicio
Archivo Historico
DragonJAR Security Conference 2018
DragonJAR Security Conference 2018
Currículum
1 Section
17 Lessons
Duración
Expand all sections
Collapse all sections
Conferencias 2018
17
2.1
Bypass de seguridad en móviles android
2.2
Bad Usb over Internet
2.3
Centro de datos Las Cronicas de un ataque
2.4
Low cost stingrays (IMSI Catcher bajo presupuesto)
2.5
Defeating Vulnerability Scanner Monkey
2.6
Women rewinding before the 90s and beyond
2.7
La Insoportable Levedad de los BMC
2.8
Plataformas de Trading: No Tan Seguras Como Esperabas
2.9
Password cracking en windows
2.10
RID Hijacking in Windows
2.11
Latinoamérica un Ciberespacio seguro
2.12
Manipulación y mentira en la era digital
2.13
The Bicho Backdooring & Remote y Controlling Cars
2.14
Shitgit - GIT Commit Spoofing Attack
2.15
UAC Bypass & Research With UAC-A-MOLA
2.16
Pagos NFC: El Arte de Atacar con Repetición & Retransmisión
2.17
Forensics in SAP. Respondiendo ante Incidentes en SAP, Ejemplos Reales de Como Atacar y Defender
This content is protected, please
login
and
enroll
in the course to view this content!
Subir
Modal title
Main Content