INICIO
BLOG
TIENDA
LIBROS 0XWORD
ARCHIVO
HISTORIA DRAGONJARCON
HISTORICO DE CHARLAS
EXPERIENCIAS DE PARTICIPANTES
GENERAR CERTIFICADO DE ASISTENCIA
CONTACTO DRAGONJAR
APRENDE HACKING
Inicio
Archivo Historico
DragonJAR Security Conference 2020
DragonJAR Security Conference 2020
Currículum
1 Section
22 Lessons
Duración
Expand all sections
Collapse all sections
Conferencias 2020
22
2.1
Gestionando el tiempo, en tiempos del covid
2.2
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
2.3
Atacando Sistemas Biométricos con Impresión 3D
2.4
El verdadero poder de la Ingeniería Social
2.5
Memorias de un Perito Informático Forense Vol. VII
2.6
Hackeando el mundo exterior a través de Bluetooth Low-Energy
2.7
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
2.8
WordPress, another terror story
2.9
Hacking como en las peliculas
2.10
DevSec-Oops!... "Los casos de no éxito en DevSecOps
2.11
Free rides! SUBE, REDBUS, SATBUS and others
2.12
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica
2.13
Bogotá Wardriving
2.14
Zer o no Zer(0 Day)
2.15
Evil Crow RF: Low-cost device for replay attacks
2.16
Como implementar un potente SOC con herramientas Open Source
2.17
La Magia de la Ingeniería Social
2.18
Como implementar un potente SOC con herramientas Open Source
2.19
Descubrimiento y explotación práctica de vulnerabilidades en dispositivos IoT: un pentesting por el mundo real
2.20
I Know You (iKy OSINT Tool)
2.21
I fought the law and the law lost
2.22
Hacking Machine Learning Models and how it leads us to make them less compromised
This content is protected, please
login
and
enroll
in the course to view this content!
Subir
Modal title
Main Content