elhacker.INFO Downloads
Copyright issues contact webmaster@elhacker.info
Name Size
Parent Directory -
7-Keynote.mp4 61M
27-Premios Antonio Ropero - Jorge Ramió & Alfonso Muñoz.mp4 69M
39-Presentación de Resistencia Digital_ Manual de seguridad operac... -.mp4 115M
28-WordPress, another terror story.mp4 144M
19-Taller de reversing de binarios escritos en Golang.mp4 181M
1-Si la empresa ha ocultado el ciberataque.mp4 184M
9-¿Ciber o Cerveza_ ..._CiberBeers.mp4 189M
50-Compliance as Code_ Auditoría de infraestructura.mp4 203M
4-SealFS_ logs resistentes a la manipulación.mp4 225M
36-Evading Deep Learning Malware Detectors.mp4 232M
37-Encontrando 0days en 2020.mp4 234M
32-Offensive DevOops_ Automatizando bounties usando _la nube.mp4 235M
53-Emotet is dead, long live Emotet.mp4 235M
20-Hunting Malware using process behaviour.mp4 241M
43-Atacando comunicaciones de voz cifradas.mp4 250M
26-Retos de seguridad en la virtualización OT.mp4 258M
45-Roapt evil mass storage & Tu-ya aqui_ Parte 1.mp4 261M
16-Sandbox fingerprinting_ Evadiendo entornos de ... -.mp4 261M
18-Securizando Containers, Kubernetes e implementando DevSecOps.mp4 264M
46-Roapt evil mass storage & Tu-ya aqui_ Parte 2.mp4 273M
42-Hackeando los sistemas de movilidad urbana compartidos.mp4 282M
40-Todo a SIEM.mp4 291M
41-The day I ruled the world_ Deceiving software.mp4 294M
10-The enemy of my enemy is not my friend...A tale of APT’s.mp4 296M
22-Rootkit Necurs_ No es un bug, es una feature.mp4 297M
12-El club de los poetas muertos.mp4 297M
31-Internautas on the top.mp4 302M
25-AFDX Twin_ Manipulando redes de aviónica.mp4 303M
23-Stego attacks by design. A deep dive about stegomalware.mp4 307M
21-Atacando la debilidad humana.mp4 314M
24-A Clockwork Pentester.mp4 319M
14-Run a DFIR investigation the easy way.mp4 325M
11-La metacharla de CiberSeguridad.mp4 329M
47-The '80s never died_ automata theory for reversing modern CPUs.mp4 329M
13-RootedPanel - Fundación GoodJob.mp4 334M
15-The joy of Bugging Smart Meters.mp4 345M
17-Password Cracking in the Modern Age.mp4 348M
3-Virtual Pwned Network.mp4 361M
38-Hackeando el mundo exterior a través de BLE.mp4 362M
8-Live coding_ herramienta para desarrollar la creatividad.mp4 364M
44-Protocolos industriales, carreteras comarcales.mp4 379M
33-AD is dead, long live AAD. Moving laterally in the age of the cloud.mp4 396M
52-Current Issues and Challenges in Malware Detection in Memory.mp4 401M
34-Van a mear sangre_ cómo hacer que los malos lo paguen muy caro.mp4 415M
5-(Ctrl+c) + (Ctrl+v) = Car Hacking.mp4 420M
48-DevSecOps_ into the unknown.mp4 422M
54-Demistifying VoLTE.mp4 447M
51-Del cielo a infierno pasando por el entornos C.I._C.D.mp4 447M
30-Fortificando contenedores en Kubernetes _like a boss.mp4 454M
35-WinTriage_ La herramienta del DFIRer en Window.mp4 464M
49-El Camino de Hacktiago_ tras los pasos de 14 increíbles.mp4 468M
6-Legalidad de la Prueba tecnológica.mp4 507M
2-BugBounty Workshop The SpInquisitors Way.mp4 623M
29-RootedPanel - A ver cómo nos lo montamos_ a vueltas con las DAOs.mp4 636M