/
|
DragonJAR 2018 logo.png
|
9.9 KB
|
DragonJAR 2020 logo.png
|
3.0 KB
|
DragonJAR 2021 logo.jpg
|
40.4 KB
|
DragonJAR 2021 logo.png
|
4.8 KB
|
DragonJAR 2022 Press Kit.rar
|
926.2 MB
|
DragonJAR Icon.png
|
17.7 KB
|
DragonJAR thank you.txt
|
1.1 KB
|
DragonJARCON-Blanco.png
|
9.2 KB
|
DragonJARCON.png
|
9.3 KB
|
/DragonJAR 2014/
|
Banca Movil un Análisis de Seguridad - Nelson Boris Murillo.mp4
|
102.9 MB
|
Behind the Bitcoin - Carlos Mesa.mp4
|
71.6 MB
|
Camilo Galdos.mp4
|
460.1 KB
|
Clientes Bancarios al Descubierto... y a la mano - Freddy Grey.mp4
|
58.0 MB
|
CSRF - El - Nuevo - Target - Juan David Castro.mp4
|
53.9 MB
|
Ecrime Team, What, Why, and How - Marc Rivero.mp4
|
53.7 MB
|
Exploiting Browser's DOM - Camilo Galdos.mp4
|
86.2 MB
|
FBTokens, cuando tu información queda expuesta - Gustavo Nicolas Ogawa.mp4
|
58.1 MB
|
Freddy Grey.mp4
|
1.0 MB
|
Huellas en la memoria para Análisis de malware - Mateo Martinez.mp4
|
97.8 MB
|
Invitacion Oficial al DragonJAR 2014.mp4
|
15.0 MB
|
IPv6 ¿Ventaja o Amenaza - Jhon Cesar Arango.mp4
|
48.3 MB
|
Leonardo Huertas.mp4
|
2.2 MB
|
Pentest - Técnicas alternativas para un cliente - experimentado - - Nelson Boris Murillo.mp4
|
49.0 MB
|
Reporting Vulnerabilities. A personal experience - Marc Rivero.mp4
|
64.9 MB
|
Seguridad en Grid Computing, el caso del CERN - Andrés Gómez.mp4
|
29.6 MB
|
Seguridad en SAP no es Solo SOD - Efrén A. Sanchez.mp4
|
68.9 MB
|
Sostenibilidad de la Seguridad en el Espacio - Freddy Grey.mp4
|
98.6 MB
|
Survillance States, Colombian Chapter - Andrés Gómez.mp4
|
70.5 MB
|
Tomando el Control de Android - Cristian Amicelli.mp4
|
69.6 MB
|
Un interruptor de seguridad para tu vida digital - Leonardo Huertas.mp4
|
74.6 MB
|
Ya están aquí , fisical hacking - Victoria Perez.mp4
|
71.2 MB
|
/DragonJAR 2015/
|
Análisis Forense Digi Mental.mp4
|
96.1 MB
|
Análisis Sintáctico con NLTK.mp4
|
71.1 MB
|
Botnets por un dolar o menos.mp4
|
66.4 MB
|
Cooking an APT (Advanced Persistent Threat) in the paranoid way - Lorenzo Martínez.mp4
|
71.2 MB
|
David Felipe Augustos del Semillero Umbrella.mp4
|
1.5 MB
|
Desmitificando la deep web de TOR pentesting sobre instancias de TOR.mp4
|
33.2 MB
|
Diego Gonzalez.mp4
|
2.9 MB
|
Docentes de la Universidad de Cundinamarca.mp4
|
3.7 MB
|
Elvin Mollinedo @ElvinMollinedo.mp4
|
2.3 MB
|
Explotación de dispositivos embebidos y más.mp4
|
37.0 MB
|
Hackeando Humanos, Introducción al Human OS - Hugo Bayona.mp4
|
95.5 MB
|
Hackeando Humanos.mp4
|
839.2 KB
|
Hernesto Pineda @Ernesto_PinedaH.mp4
|
3.1 MB
|
Invitacion Efren Sanchez al DragonJAR CON 2015.mp4
|
1.3 MB
|
Jesaul Sanchez de 11Paths.mp4
|
2.3 MB
|
Jorge Moya @j0rgem0ya.mp4
|
4.5 MB
|
Lorenzo Martinez Invita al DragonJAR 2015.mp4
|
631.9 KB
|
Pentesting con Android.. Nipper.mp4
|
41.9 MB
|
Rompiendo Los Sistemas de Pagos de Grandes Compañias - DragonJAR CON.mp4
|
60.7 MB
|
Sergio Maestre @GrupoMaestres.mp4
|
3.6 MB
|
Thead Not Found, Matando los Antivirus.mp4
|
46.0 MB
|
Un delicioso cóctel de ciber inteligencia.mp4
|
74.7 MB
|
Victoria Estrada @acorazada.mp4
|
1.7 MB
|
/DragonJAR 2016/
|
Agradecimientos del DragonJAR 2016.mp4
|
2.6 MB
|
Alejandro Hernandez (@nitr0usmx) te invita al DragonJAR CON 2016.mp4
|
1.3 MB
|
Atacando Ondas Neuronales.mp4
|
80.4 MB
|
Bertín Bervis Bonilla HD.mp4
|
627.1 KB
|
Comentarios Sobre el DragonJAR 2016 - Carlos.mp4
|
797.2 KB
|
Comentarios Sobre el DragonJAR 2016 - Fernando.mp4
|
642.7 KB
|
Comentarios Sobre el DragonJAR 2016 - Luis Fernando.mp4
|
592.6 KB
|
Comentarios Sobre el DragonJAR 2016 - Popayán.mp4
|
1.9 MB
|
Crackeando Aplicación con Javaagents.mp4
|
55.0 MB
|
Creando un proyecto de seguridad informática en el país del sagrado corazón.mp4
|
26.4 MB
|
Darwin Algarín.mp4
|
749.0 KB
|
Desarrollo Profesional en Seguridad - ¿Que es lo que sigue.mp4
|
73.8 MB
|
Desempaquetando malware y no morir en el intento..mp4
|
73.2 MB
|
Distopía Futurista - (In)seguridad en Tecnologías de Ondas Cerebrales.mp4
|
26.6 MB
|
DragonJAR 2016.mp4
|
11.2 MB
|
Explotando y atacando redes sismológicas remotamente.mp4
|
50.6 MB
|
Fuck the all things.mp4
|
39.6 MB
|
Ganador del 2do Puesto en el CTF realizado por EHCGroup para el DragonJARCON 2016.mp4
|
1.2 MB
|
Hackeando puntos de venta (PoS) y canales financieros.mp4
|
73.1 MB
|
Hacking is Coming - Congreso de Hackers en Bogotá.mp4
|
456.9 KB
|
Ingeniería Social.mp4
|
2.9 MB
|
Jose Pino (@jofpin).mp4
|
2.6 MB
|
Juan Pablo Quiñe nos deja un saludo antes del DragonJARCON.mp4
|
391.3 KB
|
Mobile App Pentesting en Primera Persona.mp4
|
89.8 MB
|
Sack Framework - Footprinting track-sessions.mp4
|
55.9 MB
|
Tu seguridad da igual según Freud, Ingeniería Social Aplicada.mp4
|
115.2 MB
|
Victoria Pérez.mp4
|
890.9 KB
|
¿NoSQL NoSecurity, seguridad en bases de datos no relacionales.mp4
|
65.7 MB
|
/.../Hackeando puntos de venta (PoS) y canales financieros.raw/
|
audio0000_und.m4a
|
170.7 MB
|
video0000_und.h265
|
169.7 MB
|
/DragonJAR 2017/
|
A no endulzarse con las honeypots.mp4
|
66.2 MB
|
Biohacking, ¿qué es, ¿de que me estás hablando.mp4
|
72.1 MB
|
Ciberataque de DDoS - Ataque y defensa ¿Estás protegido.mp4
|
37.9 MB
|
Common Sense Security Framework - One Framework to rule them all.mp4
|
116.9 MB
|
Ejecución Dinámica Simbólica un nuevo paradigma para el análisis de binarios.mp4
|
73.4 MB
|
FreeBSD Insecure by default.mp4
|
87.1 MB
|
Hacking Hackers con Honeypots y Hip Hop.mp4
|
102.9 MB
|
Hookeando funciones en aplicaciones móviles.mp4
|
62.4 MB
|
Infidelidad Tecnológica, creando hackers espontáneos.mp4
|
22.9 MB
|
Innovación, magia y pensamiento hacker.mp4
|
39.4 MB
|
Malware, atacando ATMs (Cajeros Automáticos).mp4
|
105.3 MB
|
Manual del Paranoico.mp4
|
106.4 MB
|
Números de terror, atacando equipos de anestesia en quirófanos.mp4
|
46.9 MB
|
Old fox, new tricks - Malicious OSX MacOS macros are back.mp4
|
58.6 MB
|
Pentesting a plataformas IoT.mp4
|
62.3 MB
|
Redefiniendo el Pentesting.mp4
|
80.3 MB
|
Seguridad Física - Doble sistema de autenticación.mp4
|
46.1 MB
|
TRAPE - Rastreando al delincuente.mp4
|
32.1 MB
|
/DragonJAR 2018/
|
Bad Usb over Internet.mp4
|
33.5 MB
|
Bypass de seguridad en móviles android.mp4
|
72.2 MB
|
Centro de datos Las Cronicas de un Ataque.mp4
|
36.2 MB
|
Defeating Vulnerability Scanner Monkey.mp4
|
51.9 MB
|
La Insoportable Levedad de los BMC.mp4
|
95.1 MB
|
Low cost stingrays (IMSI Catcher bajo presupuesto).mp4
|
84.9 MB
|
Password cracking en windows.mp4
|
33.0 MB
|
Plataformas De Trading - No Tan Seguras Como Esperabas.mp4
|
77.4 MB
|
RID Hijacking in Windows (metasploit rid_hijack).mp4
|
51.8 MB
|
Women rewinding before the 90s and beyond, mujeres en STEM.mp4
|
45.0 MB
|
/DragonJAR 2019/
|
ACME American Coyotaje in the Modern Era (Spanish).mp4
|
130.1 MB
|
Captcha Rules H4ckeando a una solución de 500000 dólares.mp4
|
77.0 MB
|
DragonJAR 2019 - Comentarios.mp4
|
18.2 MB
|
El lado excitante de IoT pentesting de sex toys.mp4
|
42.0 MB
|
Honeypots de alta interacción, ¿por qué duelen tanto.mp4
|
150.3 MB
|
IoT Smart House, Smart Choice (spanish).mp4
|
90.3 MB
|
Pagos NFC Creando Sniffers, Relays y Detección de Tarjetas.mp4
|
77.3 MB
|
Parlante H4CKER.mp4
|
81.4 MB
|
RATSPOTTING Analisys of popular Remote administration (spanish).mp4
|
113.0 MB
|
Win32(k) subsystem exploitation aventures (spanish).mp4
|
115.7 MB
|
/DragonJAR 2020/
|
Alta seguridad para clusters críticos.mp4
|
69.1 MB
|
Atacando Sistemas Biométricos con Impresión 3D.mp4
|
96.8 MB
|
Bogotá Wardriving (Spanish).mp4
|
69.2 MB
|
Chema Alonso - Entrevista en la DragonJARCON.mp4
|
101.3 MB
|
Como implementar un potente SOC con herramientas Open Source.mp4
|
90.6 MB
|
Crow RF Low-cost device for replay attacks (Spanish).mp4
|
77.0 MB
|
DevSec-Oops... - Los casos de no éxito en DevSecOps.mp4
|
95.1 MB
|
El verdadero poder de la Ingeniería Social.mp4
|
84.4 MB
|
Gestionando el tiempo, en tiempos del covid. Desde la perspectiva de las 3 líneas de defensa.mp4
|
3.8 MB
|
Gestión del tiempo en tiempos del COVID-19.mp4
|
2.3 MB
|
Hackeando el mundo exterior a través de Bluetooth Low-Energy.mp4
|
72.5 MB
|
Hacking como en las peliculas.mp4
|
79.6 MB
|
Hacking Machine Learning Models and how it leads us to make them less compromised (Spanish).mp4
|
1.2 MB
|
IoT Cyber Attacks Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica.mp4
|
86.7 MB
|
La Magia de la Ingeniería Social.mp4
|
67.3 MB
|
PEPE GRILLO ON FIRE - Comentando Tom Crowley vs Pepe Grillo - Jony Beltrán & Tess La.mp4
|
24.0 MB
|
Threat Intel Malware Analysis (Spanish).mp4
|
85.0 MB
|
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo.mp4
|
87.9 MB
|
WordPress, another terror story (Spanish).mp4
|
61.1 MB
|
Zer o no Zer(0 Day).mp4
|
47.4 MB
|
/DragonJAR 2021/
|
7 hábitos de los operadores de ciberseguridad altamente efectivos - Diego Pérez.mp4
|
67.6 MB
|
Active Directory Post Exploitation Attacks - Francisco Gabriel Canteli.mp4
|
96.5 MB
|
Automatizando con DigitalOcean - Alexis Reyes.mp4
|
58.6 MB
|
Automatizando el proceso de Recon ftw (Recon ForTheWin) - Alexis Fernández.mp4
|
82.4 MB
|
Automatizando la respuesta a incidentes SIEM - FORTIGATE - ANSIBLE - Jesús Amorós.mp4
|
77.1 MB
|
Aventuras en las Entrañas del Gusano - Felipe Duarte.mp4
|
85.2 MB
|
Bring a CatSniffer to your IoT home - Paulino Calderón y Eduardo Wero.mp4
|
84.1 MB
|
Bug Bounty con Google Dorks - Pablo García y Luis Madero.mp4
|
48.0 MB
|
Burp Bounty Free 4.0 - Eduardo García.mp4
|
38.3 MB
|
Epic Bounties, la plataforma hispana de bug bounty - José Palanco.mp4
|
33.1 MB
|
Estrategias para ports de firmwares Linux. ¡Arma tu propio Frankenstein - DSR - Indetectables.net.mp4
|
69.2 MB
|
Fake You 2 The Sequel Análisis de Fake News Multimedias - Roberto González y Ana Corral.mp4
|
95.7 MB
|
Hacking de Biotecnología Marcelo Vázquez (s4vitar).mp4
|
70.9 MB
|
Hacking Kubernetes 101 - Daniel Monzón.mp4
|
76.0 MB
|
Hacking RF for Physical Security - Francisco Gabriel Canteli.mp4
|
46.2 MB
|
ICS Intrusion KillChain explained with real simulation - Juan Escobar.mp4
|
70.5 MB
|
Inteligencia de Amenazas en tiempos de DevSecOps. ¡Cacería al vuelo Juan Dero y Andrés Pulido.mp4
|
129.3 MB
|
Let´s get social Historias de un ingeniero social en campo - Tony Aceves.mp4
|
113.0 MB
|
Métodos de optimización extrema para la explotación de inyecciones SQL a ciegas - Rubén Ventura.mp4
|
75.1 MB
|
Necesitamos construir un SOC, para que horas me lo puedes tener listo Juan Pablo Quiñe.mp4
|
121.1 MB
|
Red Team in real world. - Daniel Echeverri (Adastra).mp4
|
99.2 MB
|
Social engineering TV (SETV) - Christian Juárez.mp4
|
55.1 MB
|
Synapsint the unified OSINT research tool - Moisés Garciaguirre.mp4
|
88.6 MB
|
Taller - BLE Hacking 100 - Paulino Calderón.mp4
|
103.6 MB
|
Venator Rastreando y cazando trolls en twitter - MauroEldritch.mp4
|
70.4 MB
|
/DragonJAR 2022/
|
Análisis de seguridad en sistemas de pago de transporte en México y Colombia.mp4
|
1.1 MB
|
Ataques de Ingeniería Social en contexto de Ciberguerras.mp4
|
1.1 MB
|
BomberCat hardware abierto para pruebas a terminales bancarias.mp4
|
1.1 MB
|
BurpBounty Patrocinador ORO para el Congreso de Hackers.mp4
|
993.0 KB
|
Congreso de Hackers - Día 1.eng.srt
|
655.4 KB
|
Congreso de Hackers - Día 1.mp4
|
802.1 MB
|
Congreso de Hackers - Día 2.eng.srt
|
660.4 KB
|
Congreso de Hackers - Día 2.mp4
|
776.6 MB
|
Congreso de Hackers - Día 3.eng.srt
|
632.7 KB
|
Congreso de Hackers - Día 3.mp4
|
739.6 MB
|
Congreso de Hackers gratis en dragonjarcon.org.eng.srt
|
0.7 KB
|
Congreso de Hackers gratis en dragonjarcon.org.mp4
|
1.7 MB
|
Congreso de Hackers.eng.srt
|
0.5 KB
|
Congreso de Hackers.mp4
|
533.1 KB
|
Después de proteger la infraestructura y los datos, deberías preocuparte por tus modelos de IA.mp4
|
719.4 KB
|
DragonJAR Education Patrocinador BRONCE para el Congreso de Hackers - DragonJAR Security Conference.mp4
|
694.1 KB
|
Epic Bounties Patrocinador ORO para el Congreso de Hackers.mp4
|
679.9 KB
|
ESET Colombia Patrocinador ORO para el Congreso de Hackers.mp4
|
680.8 KB
|
Evil Traffic Analysis with Wireshark.mp4
|
714.3 KB
|
Hacking de dependencias opensource.mp4
|
721.6 KB
|
Hackrocks Patrocinador PLATA para el Congreso de Hackers.mp4
|
716.8 KB
|
Hikdelator, brecha de seguridad en la plataforma hikconnect pone en riesgo millones de dispositivos.mp4
|
711.4 KB
|
Hola, seguro que me recuerdas.mp4
|
720.8 KB
|
IMMUNE Patrocinador PLATA para el Congreso de Hackers.mp4
|
700.9 KB
|
Informática Forense IA y DeepFake para localizar personas desaparecidas.mp4
|
722.8 KB
|
Introducción al Adversarial Machine Learning.mp4
|
720.5 KB
|
Investigaciones en la Dark Web.mp4
|
716.6 KB
|
Investigando el Phishing. Cómo llegamos a generar nuestra plataforma para detectar grupos delictivos.mp4
|
719.0 KB
|
Jumping level up (from) web2 (to) web3 Vulnerabilities & SCAMs on SmartContracts.mp4
|
729.9 KB
|
Krav Maga Hacking Patrocinador ORO para el Congreso de Hackers.mp4
|
704.9 KB
|
LAPSUS$ or COLAPSUS. What can Threat Intelligence tell us about.mp4
|
727.1 KB
|
Las Ciberamenazas en español, ¿cómo hacen los delincuentes y ¿cómo hacen los de Ciberseguridad.mp4
|
718.5 KB
|
Memorias de un perito informático forense Vol. 9.mp4
|
714.2 KB
|
MundoHacker Patrocinador BRONCE para el Congreso de Hackers.mp4
|
710.2 KB
|
No robarás creando nuestro propio Stealer desde cero.mp4
|
709.6 KB
|
Ofuscación de código mediante expresiones aritméticas mixtas booleanas y ocultación de valores OC’s.mp4
|
730.5 KB
|
Path of the Pentester.mp4
|
716.5 KB
|
Quemando los puentes nuevas (y costosas) amenazas en el mundo crypto.mp4
|
712.7 KB
|
Reconocimiento rápido y LFD en el programa de Google VRP.mp4
|
717.5 KB
|
Supply Chain Breaches.mp4
|
713.9 KB
|
Tertulia Digital Patrocinador PLATA para el Congreso de Hackers.mp4
|
709.4 KB
|
UCM Patrocinador BRONCE para el Congreso de Hackers.mp4
|
727.7 KB
|
Websec Patrocinador ORO para el Congreso de Hackers.mp4
|
685.0 KB
|
¿Damos mucha ciberpapaya Técnicas no tan avanzadas para meter la pata en la red.mp4
|
712.1 KB
|
¿Por qué debería interesarme el DevSecOps.mp4
|
714.5 KB
|
/DragonJAR 2023/
|
AV Bypass - Evasión Ninja Dominando el Arte de Bypass en Red Team.eng.srt
|
81.9 KB
|
AV Bypass - Evasión Ninja Dominando el Arte de Bypass en Red Team.mp4
|
81.8 MB
|
Explotando las hermosas vulnerabilidades medias y bajas que quedan olvidadas por todos.eng.srt
|
124.3 KB
|
Explotando las hermosas vulnerabilidades medias y bajas que quedan olvidadas por todos.mp4
|
98.8 MB
|
Fake News - La IA poniendo en jaque la percepción de la realidad.eng.srt
|
64.4 KB
|
Fake News - La IA poniendo en jaque la percepción de la realidad.mp4
|
71.7 MB
|
Hacking Android Masivamente - Me fui por Bug Bounty en Mobile y esto me pasó.eng.srt
|
61.4 KB
|
Hacking Android Masivamente - Me fui por Bug Bounty en Mobile y esto me pasó.mp4
|
61.6 MB
|
Hacking SCADA - Diferencias entre IT y OT en ciberseguridad.eng.srt
|
98.3 KB
|
Hacking SCADA - Diferencias entre IT y OT en ciberseguridad.mp4
|
85.3 MB
|
Race Conditions - La fábula de la liebre y.eng.srt
|
77.4 KB
|
Race Conditions - La fábula de la liebre y.mp4
|
80.6 MB
|
Rastreando el Origen de Ransomware - Memorias de un Perito Informático Vol. X.eng.srt
|
136.8 KB
|
Rastreando el Origen de Ransomware - Memorias de un Perito Informático Vol. X.mp4
|
129.1 MB
|
Total files 226
|