elhacker.INFO Downloads

[ index of contents ]

Copyright issues contact webmaster@elhacker.info
Icon  Name                                                                         Size  
[Volver] Parent Directory - [VID] 54-Demistifying VoLTE.mp4 447M [VID] 53-Emotet is dead, long live Emotet.mp4 235M [VID] 52-Current Issues and Challenges in Malware Detection in Memory.mp4 401M [VID] 51-Del cielo a infierno pasando por el entornos C.I._C.D.mp4 447M [VID] 50-Compliance as Code_ Auditoría de infraestructura.mp4 203M [VID] 49-El Camino de Hacktiago_ tras los pasos de 14 increíbles.mp4 468M [VID] 48-DevSecOps_ into the unknown.mp4 422M [VID] 47-The '80s never died_ automata theory for reversing modern CPUs.mp4 329M [VID] 46-Roapt evil mass storage & Tu-ya aqui_ Parte 2.mp4 273M [VID] 45-Roapt evil mass storage & Tu-ya aqui_ Parte 1.mp4 261M [VID] 44-Protocolos industriales, carreteras comarcales.mp4 379M [VID] 43-Atacando comunicaciones de voz cifradas.mp4 250M [VID] 42-Hackeando los sistemas de movilidad urbana compartidos.mp4 282M [VID] 41-The day I ruled the world_ Deceiving software.mp4 294M [VID] 40-Todo a SIEM.mp4 291M [VID] 39-Presentación de Resistencia Digital_ Manual de seguridad operac... -.mp4 115M [VID] 38-Hackeando el mundo exterior a través de BLE.mp4 362M [VID] 37-Encontrando 0days en 2020.mp4 234M [VID] 36-Evading Deep Learning Malware Detectors.mp4 232M [VID] 35-WinTriage_ La herramienta del DFIRer en Window.mp4 464M [VID] 34-Van a mear sangre_ cómo hacer que los malos lo paguen muy caro.mp4 415M [VID] 33-AD is dead, long live AAD. Moving laterally in the age of the cloud.mp4 396M [VID] 32-Offensive DevOops_ Automatizando bounties usando _la nube.mp4 235M [VID] 31-Internautas on the top.mp4 302M [VID] 30-Fortificando contenedores en Kubernetes _like a boss.mp4 454M [VID] 29-RootedPanel - A ver cómo nos lo montamos_ a vueltas con las DAOs.mp4 636M [VID] 28-WordPress, another terror story.mp4 144M [VID] 27-Premios Antonio Ropero - Jorge Ramió & Alfonso Muñoz.mp4 69M [VID] 26-Retos de seguridad en la virtualización OT.mp4 258M [VID] 25-AFDX Twin_ Manipulando redes de aviónica.mp4 303M [VID] 24-A Clockwork Pentester.mp4 319M [VID] 23-Stego attacks by design. A deep dive about stegomalware.mp4 307M [VID] 22-Rootkit Necurs_ No es un bug, es una feature.mp4 297M [VID] 21-Atacando la debilidad humana.mp4 314M [VID] 20-Hunting Malware using process behaviour.mp4 241M [VID] 19-Taller de reversing de binarios escritos en Golang.mp4 181M [VID] 18-Securizando Containers, Kubernetes e implementando DevSecOps.mp4 264M [VID] 17-Password Cracking in the Modern Age.mp4 348M [VID] 16-Sandbox fingerprinting_ Evadiendo entornos de ... -.mp4 261M [VID] 15-The joy of Bugging Smart Meters.mp4 345M [VID] 14-Run a DFIR investigation the easy way.mp4 325M [VID] 13-RootedPanel - Fundación GoodJob.mp4 334M [VID] 12-El club de los poetas muertos.mp4 297M [VID] 11-La metacharla de CiberSeguridad.mp4 329M [VID] 10-The enemy of my enemy is not my friend...A tale of APT’s.mp4 296M [VID] 9-¿Ciber o Cerveza_ ..._CiberBeers.mp4 189M [VID] 8-Live coding_ herramienta para desarrollar la creatividad.mp4 364M [VID] 7-Keynote.mp4 61M [VID] 6-Legalidad de la Prueba tecnológica.mp4 507M [VID] 5-(Ctrl+c) + (Ctrl+v) = Car Hacking.mp4 420M [VID] 4-SealFS_ logs resistentes a la manipulación.mp4 225M [VID] 3-Virtual Pwned Network.mp4 361M [VID] 2-BugBounty Workshop The SpInquisitors Way.mp4 623M [VID] 1-Si la empresa ha ocultado el ciberataque.mp4 184M