/
|
Hackfest logo.jpg
|
5.1 KB
|
Hackfest thank you.txt
|
1.3 KB
|
HEADER.md
|
0.8 KB
|
/Hackfest 6 2014/
|
Francois Lajeunesse-Robert a presente - Web Scrambler Reloaded.mp4
|
51.0 MB
|
Ian Amit presented - Red white and blue. Making sense of Red Teaming for good.mp4
|
72.9 MB
|
Jason Gillam presented - Web Penetration Testing with Burp and CO2.mp4
|
56.6 MB
|
Lockpicking NerfGun Challenge.mp4
|
11.2 MB
|
Nadim Kobeissi presented - miniLock - Advances in Usable Cryptography.mp4
|
58.5 MB
|
RenderMan aka Brad Haines presented.mp4
|
87.7 MB
|
Theo de Raadt presented - arc4random - randomization for all occasions.mp4
|
58.7 MB
|
/.../Hackfest 6 2014 captions/
|
Francois Lajeunesse-Robert a presente - Web Scrambler Reloaded.eng.json
|
2.0 MB
|
Francois Lajeunesse-Robert a presente - Web Scrambler Reloaded.eng.lrc
|
57.8 KB
|
Francois Lajeunesse-Robert a presente - Web Scrambler Reloaded.eng.srt
|
46.1 KB
|
Francois Lajeunesse-Robert a presente - Web Scrambler Reloaded.eng.text
|
32.7 KB
|
Francois Lajeunesse-Robert a presente - Web Scrambler Reloaded.eng.tsv
|
47.6 KB
|
Francois Lajeunesse-Robert a presente - Web Scrambler Reloaded.eng.txt
|
58.7 KB
|
Francois Lajeunesse-Robert a presente - Web Scrambler Reloaded.eng.vtt
|
42.1 KB
|
Ian Amit presented - Red white and blue. Making sense of Red Teaming for good.eng.json
|
2.9 MB
|
Ian Amit presented - Red white and blue. Making sense of Red Teaming for good.eng.lrc
|
82.6 KB
|
Ian Amit presented - Red white and blue. Making sense of Red Teaming for good.eng.srt
|
77.5 KB
|
Ian Amit presented - Red white and blue. Making sense of Red Teaming for good.eng.text
|
48.4 KB
|
Ian Amit presented - Red white and blue. Making sense of Red Teaming for good.eng.tsv
|
68.9 KB
|
Ian Amit presented - Red white and blue. Making sense of Red Teaming for good.eng.txt
|
83.9 KB
|
Ian Amit presented - Red white and blue. Making sense of Red Teaming for good.eng.vtt
|
69.0 KB
|
Jason Gillam presented - Web Penetration Testing with Burp and CO2.eng.json
|
1.7 MB
|
Jason Gillam presented - Web Penetration Testing with Burp and CO2.eng.lrc
|
43.7 KB
|
Jason Gillam presented - Web Penetration Testing with Burp and CO2.eng.srt
|
44.1 KB
|
Jason Gillam presented - Web Penetration Testing with Burp and CO2.eng.text
|
28.7 KB
|
Jason Gillam presented - Web Penetration Testing with Burp and CO2.eng.tsv
|
37.4 KB
|
Jason Gillam presented - Web Penetration Testing with Burp and CO2.eng.txt
|
44.3 KB
|
Jason Gillam presented - Web Penetration Testing with Burp and CO2.eng.vtt
|
39.7 KB
|
Lockpicking NerfGun Challenge.eng.json
|
0.0 KB
|
Lockpicking NerfGun Challenge.eng.lrc
|
0.0 KB
|
Lockpicking NerfGun Challenge.eng.srt
|
0.0 KB
|
Lockpicking NerfGun Challenge.eng.text
|
0.0 KB
|
Lockpicking NerfGun Challenge.eng.tsv
|
0.0 KB
|
Lockpicking NerfGun Challenge.eng.txt
|
0.0 KB
|
Lockpicking NerfGun Challenge.eng.vtt
|
0.0 KB
|
Nadim Kobeissi presented - miniLock - Advances in Usable Cryptography.eng.json
|
2.4 MB
|
Nadim Kobeissi presented - miniLock - Advances in Usable Cryptography.eng.lrc
|
58.1 KB
|
Nadim Kobeissi presented - miniLock - Advances in Usable Cryptography.eng.srt
|
66.0 KB
|
Nadim Kobeissi presented - miniLock - Advances in Usable Cryptography.eng.text
|
44.2 KB
|
Nadim Kobeissi presented - miniLock - Advances in Usable Cryptography.eng.tsv
|
52.5 KB
|
Nadim Kobeissi presented - miniLock - Advances in Usable Cryptography.eng.txt
|
58.7 KB
|
Nadim Kobeissi presented - miniLock - Advances in Usable Cryptography.eng.vtt
|
59.8 KB
|
RenderMan aka Brad Haines presented.eng.json
|
3.2 MB
|
RenderMan aka Brad Haines presented.eng.lrc
|
94.4 KB
|
RenderMan aka Brad Haines presented.eng.srt
|
78.3 KB
|
RenderMan aka Brad Haines presented.eng.text
|
52.4 KB
|
RenderMan aka Brad Haines presented.eng.tsv
|
77.5 KB
|
RenderMan aka Brad Haines presented.eng.txt
|
96.0 KB
|
RenderMan aka Brad Haines presented.eng.vtt
|
70.7 KB
|
Theo de Raadt presented - arc4random - randomization for all occasions.eng.json
|
1.9 MB
|
Theo de Raadt presented - arc4random - randomization for all occasions.eng.lrc
|
53.1 KB
|
Theo de Raadt presented - arc4random - randomization for all occasions.eng.srt
|
50.6 KB
|
Theo de Raadt presented - arc4random - randomization for all occasions.eng.text
|
33.8 KB
|
Theo de Raadt presented - arc4random - randomization for all occasions.eng.tsv
|
45.1 KB
|
Theo de Raadt presented - arc4random - randomization for all occasions.eng.txt
|
53.8 KB
|
Theo de Raadt presented - arc4random - randomization for all occasions.eng.vtt
|
45.7 KB
|
/Hackfest 7 2015/
|
Francois Gagnon presented - Les communications dans les applications mobiles.mp4
|
43.7 MB
|
Francois Harvey presented.mp4
|
42.1 MB
|
John McAfee presented - The unconventional truth.mp4
|
15.7 MB
|
Johnny Xmas presented - 1993 BC Get Off my LAN.mp4
|
55.0 MB
|
Julien Mbony & Patrick Roy presented - L'impact du blockchain dans le monde virtuel.mp4
|
61.0 MB
|
Marc Andre Belanger - Top 5 des facons d'etre responsable de la perte de 1M.mp4
|
20.1 MB
|
Mike Larkin presented - Kernel WX Improvements In OpenBSD.mp4
|
29.3 MB
|
Nadia Vigneault presented - Forensic 201.mp4
|
65.5 MB
|
Nicolas Gregoire presented - Server Side Browsing.mp4
|
42.8 MB
|
Olivier Bilodeau & Thomas Dupuy presented Internet of {Things,Threats}.mp4
|
51.8 MB
|
Roy Firestein presented - Cymon - An Open Threat Intelligence System.mp4
|
51.8 MB
|
Shane MacDougall presented.mp4
|
42.2 MB
|
Theo de Raadt presented - Pledge - A new security technology in openbsd.mp4
|
83.6 MB
|
/.../Hackfest 7 2015 captions/
|
Francois Gagnon presented - Les communications dans les applications mobiles.eng.json
|
2.8 MB
|
Francois Gagnon presented - Les communications dans les applications mobiles.eng.lrc
|
78.4 KB
|
Francois Gagnon presented - Les communications dans les applications mobiles.eng.srt
|
63.5 KB
|
Francois Gagnon presented - Les communications dans les applications mobiles.eng.text
|
42.1 KB
|
Francois Gagnon presented - Les communications dans les applications mobiles.eng.tsv
|
63.4 KB
|
Francois Gagnon presented - Les communications dans les applications mobiles.eng.txt
|
79.8 KB
|
Francois Gagnon presented - Les communications dans les applications mobiles.eng.vtt
|
57.1 KB
|
Francois Harvey presented.eng.json
|
2.6 MB
|
Francois Harvey presented.eng.lrc
|
77.7 KB
|
Francois Harvey presented.eng.srt
|
58.2 KB
|
Francois Harvey presented.eng.text
|
42.4 KB
|
Francois Harvey presented.eng.tsv
|
63.2 KB
|
Francois Harvey presented.eng.txt
|
79.1 KB
|
Francois Harvey presented.eng.vtt
|
53.4 KB
|
John McAfee presented - The unconventional truth.eng.json
|
1.3 MB
|
John McAfee presented - The unconventional truth.eng.lrc
|
37.9 KB
|
John McAfee presented - The unconventional truth.eng.srt
|
33.9 KB
|
John McAfee presented - The unconventional truth.eng.text
|
20.7 KB
|
John McAfee presented - The unconventional truth.eng.tsv
|
30.4 KB
|
John McAfee presented - The unconventional truth.eng.txt
|
38.6 KB
|
John McAfee presented - The unconventional truth.eng.vtt
|
30.1 KB
|
Johnny Xmas presented - 1993 BC Get Off my LAN.eng.json
|
2.5 MB
|
Johnny Xmas presented - 1993 BC Get Off my LAN.eng.lrc
|
66.0 KB
|
Johnny Xmas presented - 1993 BC Get Off my LAN.eng.srt
|
72.0 KB
|
Johnny Xmas presented - 1993 BC Get Off my LAN.eng.text
|
44.2 KB
|
Johnny Xmas presented - 1993 BC Get Off my LAN.eng.tsv
|
57.1 KB
|
Johnny Xmas presented - 1993 BC Get Off my LAN.eng.txt
|
66.9 KB
|
Johnny Xmas presented - 1993 BC Get Off my LAN.eng.vtt
|
64.0 KB
|
Julien Mbony & Patrick Roy presented - L'impact du blockchain dans le monde virtuel.eng.json
|
2.9 MB
|
Julien Mbony & Patrick Roy presented - L'impact du blockchain dans le monde virtuel.eng.lrc
|
84.6 KB
|
Julien Mbony & Patrick Roy presented - L'impact du blockchain dans le monde virtuel.eng.srt
|
75.7 KB
|
Julien Mbony & Patrick Roy presented - L'impact du blockchain dans le monde virtuel.eng.text
|
47.2 KB
|
Julien Mbony & Patrick Roy presented - L'impact du blockchain dans le monde virtuel.eng.tsv
|
69.5 KB
|
Julien Mbony & Patrick Roy presented - L'impact du blockchain dans le monde virtuel.eng.txt
|
86.0 KB
|
Julien Mbony & Patrick Roy presented - L'impact du blockchain dans le monde virtuel.eng.vtt
|
67.4 KB
|
Marc Andre Belanger - Top 5 des facons d'etre responsable de la perte de 1M.eng.json
|
1.1 MB
|
Marc Andre Belanger - Top 5 des facons d'etre responsable de la perte de 1M.eng.lrc
|
27.6 KB
|
Marc Andre Belanger - Top 5 des facons d'etre responsable de la perte de 1M.eng.srt
|
30.9 KB
|
Marc Andre Belanger - Top 5 des facons d'etre responsable de la perte de 1M.eng.text
|
19.2 KB
|
Marc Andre Belanger - Top 5 des facons d'etre responsable de la perte de 1M.eng.tsv
|
23.9 KB
|
Marc Andre Belanger - Top 5 des facons d'etre responsable de la perte de 1M.eng.txt
|
27.9 KB
|
Marc Andre Belanger - Top 5 des facons d'etre responsable de la perte de 1M.eng.vtt
|
27.6 KB
|
Mike Larkin presented - Kernel WX Improvements In OpenBSD.eng.json
|
1.8 MB
|
Mike Larkin presented - Kernel WX Improvements In OpenBSD.eng.lrc
|
52.3 KB
|
Mike Larkin presented - Kernel WX Improvements In OpenBSD.eng.srt
|
44.3 KB
|
Mike Larkin presented - Kernel WX Improvements In OpenBSD.eng.text
|
29.6 KB
|
Mike Larkin presented - Kernel WX Improvements In OpenBSD.eng.tsv
|
42.7 KB
|
Mike Larkin presented - Kernel WX Improvements In OpenBSD.eng.txt
|
53.2 KB
|
Mike Larkin presented - Kernel WX Improvements In OpenBSD.eng.vtt
|
40.0 KB
|
Nadia Vigneault presented - Forensic 201.eng.json
|
2.2 MB
|
Nadia Vigneault presented - Forensic 201.eng.lrc
|
58.5 KB
|
Nadia Vigneault presented - Forensic 201.eng.srt
|
60.5 KB
|
Nadia Vigneault presented - Forensic 201.eng.text
|
38.9 KB
|
Nadia Vigneault presented - Forensic 201.eng.tsv
|
50.4 KB
|
Nadia Vigneault presented - Forensic 201.eng.txt
|
59.3 KB
|
Nadia Vigneault presented - Forensic 201.eng.vtt
|
54.3 KB
|
Nicolas Gregoire presented - Server Side Browsing.eng.json
|
2.4 MB
|
Nicolas Gregoire presented - Server Side Browsing.eng.lrc
|
67.9 KB
|
Nicolas Gregoire presented - Server Side Browsing.eng.srt
|
62.4 KB
|
Nicolas Gregoire presented - Server Side Browsing.eng.text
|
38.4 KB
|
Nicolas Gregoire presented - Server Side Browsing.eng.tsv
|
55.9 KB
|
Nicolas Gregoire presented - Server Side Browsing.eng.txt
|
69.0 KB
|
Nicolas Gregoire presented - Server Side Browsing.eng.vtt
|
55.4 KB
|
Olivier Bilodeau & Thomas Dupuy presented Internet of {Things,Threats}.eng.json
|
2.4 MB
|
Olivier Bilodeau & Thomas Dupuy presented Internet of {Things,Threats}.eng.lrc
|
66.8 KB
|
Olivier Bilodeau & Thomas Dupuy presented Internet of {Things,Threats}.eng.srt
|
60.0 KB
|
Olivier Bilodeau & Thomas Dupuy presented Internet of {Things,Threats}.eng.text
|
39.0 KB
|
Olivier Bilodeau & Thomas Dupuy presented Internet of {Things,Threats}.eng.tsv
|
55.5 KB
|
Olivier Bilodeau & Thomas Dupuy presented Internet of {Things,Threats}.eng.txt
|
67.8 KB
|
Olivier Bilodeau & Thomas Dupuy presented Internet of {Things,Threats}.eng.vtt
|
53.9 KB
|
Roy Firestein presented - Cymon - An Open Threat Intelligence System.eng.json
|
2.6 MB
|
Roy Firestein presented - Cymon - An Open Threat Intelligence System.eng.lrc
|
69.2 KB
|
Roy Firestein presented - Cymon - An Open Threat Intelligence System.eng.srt
|
62.7 KB
|
Roy Firestein presented - Cymon - An Open Threat Intelligence System.eng.text
|
42.3 KB
|
Roy Firestein presented - Cymon - An Open Threat Intelligence System.eng.tsv
|
58.2 KB
|
Roy Firestein presented - Cymon - An Open Threat Intelligence System.eng.txt
|
70.2 KB
|
Roy Firestein presented - Cymon - An Open Threat Intelligence System.eng.vtt
|
56.8 KB
|
Shane MacDougall presented.eng.json
|
2.6 MB
|
Shane MacDougall presented.eng.lrc
|
73.5 KB
|
Shane MacDougall presented.eng.srt
|
68.3 KB
|
Shane MacDougall presented.eng.text
|
41.9 KB
|
Shane MacDougall presented.eng.tsv
|
60.4 KB
|
Shane MacDougall presented.eng.txt
|
74.7 KB
|
Shane MacDougall presented.eng.vtt
|
60.6 KB
|
Theo de Raadt presented - Pledge - A new security technology in openbsd.eng.json
|
2.9 MB
|
Theo de Raadt presented - Pledge - A new security technology in openbsd.eng.lrc
|
86.6 KB
|
Theo de Raadt presented - Pledge - A new security technology in openbsd.eng.srt
|
73.2 KB
|
Theo de Raadt presented - Pledge - A new security technology in openbsd.eng.text
|
48.9 KB
|
Theo de Raadt presented - Pledge - A new security technology in openbsd.eng.tsv
|
71.2 KB
|
Theo de Raadt presented - Pledge - A new security technology in openbsd.eng.txt
|
88.1 KB
|
Theo de Raadt presented - Pledge - A new security technology in openbsd.eng.vtt
|
66.0 KB
|
/Hackfest 8 2016/
|
Aaron Guzman presented Make iOS Hacking Great Again - The Easy Wins.mp4
|
62.3 MB
|
Aaron Hnatiw presented - Racing the Web.mp4
|
52.6 MB
|
Alexandre Guedon presented - Seecuritee Docker en production.mp4
|
31.0 MB
|
Benjamin Brown presented The New Wave Of Account Checkers And Underground Rewards Fraud.mp4
|
47.4 MB
|
Bernard Bolduc presente Histoire d'un hack.mp4
|
48.9 MB
|
Blake Cornell presented Come Bring all your Drones to the Yard.mp4
|
47.1 MB
|
Chad M. Dewey presented Pentesting Cruise Ships OR Hacking the High Seas.mp4
|
39.4 MB
|
Cheryl Biswas & Haydn Johnson presented Blue Team Reboot.mp4
|
46.2 MB
|
Cheryl Biswas presented A Stuxnet for Mainframes.mp4
|
48.4 MB
|
Chris Nickerson - Adversarial Simulation - Why your defenders are the Fighter Pilots.mp4
|
81.4 MB
|
Dumpster diving du 21ème siècle - The garbage is leaking juice.mp4
|
115.4 MB
|
Geoffrey Vaughan presented - Catching IMSI Catchers.mp4
|
26.1 MB
|
Hypotheses on burnout and stress related illnesses in relation to Cyber Security practitioners.mp4
|
54.4 MB
|
Ian Bouchard presented Abusing PHP 7s OPcache to Spawn Webshells.mp4
|
22.5 MB
|
Johnny Xmas & Benjamin Brown presented How I Darkweb Economies (and You Can Too).mp4
|
62.6 MB
|
Marc Dovero presente Le dispositif Franccais de lutte contre le cyber-terrorisme.mp4
|
52.6 MB
|
Mathieu Lavoie & David Decary-Hetu - De-anonymizing Bitcoin one transaction at a time.mp4
|
59.8 MB
|
Maxime Lamothe-Brassard presented - Hunting with LimaCharlie.mp4
|
25.2 MB
|
Michael Bennet - Clogging the Futures Series of Tubes - A look at HTTP2 DDoS Attacks.mp4
|
46.5 MB
|
Mickael Nadeau presented Game Hacking Exposed.mp4
|
57.0 MB
|
Nadia Vigneault & Sylvain Desharnais presented - Strateegies de fouille et recherches de preuves.mp4
|
58.6 MB
|
Patrick presente BurpSmartBuster - A smart way to find hidden treasures the next steps.mp4
|
28.3 MB
|
Paul Rascagneres presented Windows systems & code signing protection.mp4
|
37.3 MB
|
Pierre Ernst presented - Fixing the Java Serialization mess.mp4
|
50.4 MB
|
RenderMan and Murdoch Monkey presented - Hacking the Internet of Dongs.mp4
|
84.5 MB
|
Sarah Jamie Lewis presented - Untangling the Dark Web - Unmasking Onion Services.mp4
|
44.6 MB
|
Stephanie Snow Carruthers presented This Phish Goes To 11.mp4
|
45.3 MB
|
Stephen Hall presented Your configs are bad and you should feel bad.mp4
|
36.7 MB
|
Sun Huang & Wayne Huang - Unveiling One of the Worlds Biggest and Oldest Cybercrime Gangs.mp4
|
42.0 MB
|
Sunny Wear presented Exploit Kits - The Biggest Threat You Know Nothing About.mp4
|
19.0 MB
|
/.../Hackfest 8 2016 captions/
|
Aaron Guzman presented Make iOS Hacking Great Again - The Easy Wins.eng.json
|
2.5 MB
|
Aaron Guzman presented Make iOS Hacking Great Again - The Easy Wins.eng.lrc
|
64.5 KB
|
Aaron Guzman presented Make iOS Hacking Great Again - The Easy Wins.eng.srt
|
72.4 KB
|
Aaron Guzman presented Make iOS Hacking Great Again - The Easy Wins.eng.text
|
44.4 KB
|
Aaron Guzman presented Make iOS Hacking Great Again - The Easy Wins.eng.tsv
|
56.3 KB
|
Aaron Guzman presented Make iOS Hacking Great Again - The Easy Wins.eng.txt
|
65.3 KB
|
Aaron Guzman presented Make iOS Hacking Great Again - The Easy Wins.eng.vtt
|
64.4 KB
|
Aaron Hnatiw presented - Racing the Web.eng.json
|
3.0 MB
|
Aaron Hnatiw presented - Racing the Web.eng.lrc
|
84.3 KB
|
Aaron Hnatiw presented - Racing the Web.eng.srt
|
75.6 KB
|
Aaron Hnatiw presented - Racing the Web.eng.text
|
52.0 KB
|
Aaron Hnatiw presented - Racing the Web.eng.tsv
|
71.1 KB
|
Aaron Hnatiw presented - Racing the Web.eng.txt
|
85.5 KB
|
Aaron Hnatiw presented - Racing the Web.eng.vtt
|
68.7 KB
|
Alexandre Guedon presented - Seecuritee Docker en production.eng.json
|
1.6 MB
|
Alexandre Guedon presented - Seecuritee Docker en production.eng.lrc
|
45.0 KB
|
Alexandre Guedon presented - Seecuritee Docker en production.eng.srt
|
36.5 KB
|
Alexandre Guedon presented - Seecuritee Docker en production.eng.text
|
26.0 KB
|
Alexandre Guedon presented - Seecuritee Docker en production.eng.tsv
|
36.8 KB
|
Alexandre Guedon presented - Seecuritee Docker en production.eng.txt
|
45.8 KB
|
Alexandre Guedon presented - Seecuritee Docker en production.eng.vtt
|
33.5 KB
|
Benjamin Brown presented The New Wave Of Account Checkers And Underground Rewards Fraud.eng.json
|
2.0 MB
|
Benjamin Brown presented The New Wave Of Account Checkers And Underground Rewards Fraud.eng.lrc
|
50.2 KB
|
Benjamin Brown presented The New Wave Of Account Checkers And Underground Rewards Fraud.eng.srt
|
55.8 KB
|
Benjamin Brown presented The New Wave Of Account Checkers And Underground Rewards Fraud.eng.text
|
37.9 KB
|
Benjamin Brown presented The New Wave Of Account Checkers And Underground Rewards Fraud.eng.tsv
|
45.1 KB
|
Benjamin Brown presented The New Wave Of Account Checkers And Underground Rewards Fraud.eng.txt
|
50.6 KB
|
Benjamin Brown presented The New Wave Of Account Checkers And Underground Rewards Fraud.eng.vtt
|
50.7 KB
|
Bernard Bolduc presente Histoire d'un hack.eng.json
|
1.7 MB
|
Bernard Bolduc presente Histoire d'un hack.eng.lrc
|
45.6 KB
|
Bernard Bolduc presente Histoire d'un hack.eng.srt
|
47.5 KB
|
Bernard Bolduc presente Histoire d'un hack.eng.text
|
28.4 KB
|
Bernard Bolduc presente Histoire d'un hack.eng.tsv
|
38.4 KB
|
Bernard Bolduc presente Histoire d'un hack.eng.txt
|
46.2 KB
|
Bernard Bolduc presente Histoire d'un hack.eng.vtt
|
42.0 KB
|
Blake Cornell presented Come Bring all your Drones to the Yard.eng.json
|
2.6 MB
|
Blake Cornell presented Come Bring all your Drones to the Yard.eng.lrc
|
66.1 KB
|
Blake Cornell presented Come Bring all your Drones to the Yard.eng.srt
|
81.1 KB
|
Blake Cornell presented Come Bring all your Drones to the Yard.eng.text
|
44.1 KB
|
Blake Cornell presented Come Bring all your Drones to the Yard.eng.tsv
|
57.0 KB
|
Blake Cornell presented Come Bring all your Drones to the Yard.eng.txt
|
66.9 KB
|
Blake Cornell presented Come Bring all your Drones to the Yard.eng.vtt
|
70.5 KB
|
Chad M. Dewey presented Pentesting Cruise Ships OR Hacking the High Seas.eng.json
|
1.3 MB
|
Chad M. Dewey presented Pentesting Cruise Ships OR Hacking the High Seas.eng.lrc
|
34.8 KB
|
Chad M. Dewey presented Pentesting Cruise Ships OR Hacking the High Seas.eng.srt
|
38.2 KB
|
Chad M. Dewey presented Pentesting Cruise Ships OR Hacking the High Seas.eng.text
|
23.6 KB
|
Chad M. Dewey presented Pentesting Cruise Ships OR Hacking the High Seas.eng.tsv
|
29.9 KB
|
Chad M. Dewey presented Pentesting Cruise Ships OR Hacking the High Seas.eng.txt
|
35.2 KB
|
Chad M. Dewey presented Pentesting Cruise Ships OR Hacking the High Seas.eng.vtt
|
34.1 KB
|
Cheryl Biswas & Haydn Johnson presented Blue Team Reboot.eng.json
|
2.6 MB
|
Cheryl Biswas & Haydn Johnson presented Blue Team Reboot.eng.lrc
|
68.8 KB
|
Cheryl Biswas & Haydn Johnson presented Blue Team Reboot.eng.srt
|
71.3 KB
|
Cheryl Biswas & Haydn Johnson presented Blue Team Reboot.eng.text
|
44.7 KB
|
Cheryl Biswas & Haydn Johnson presented Blue Team Reboot.eng.tsv
|
59.0 KB
|
Cheryl Biswas & Haydn Johnson presented Blue Team Reboot.eng.txt
|
69.8 KB
|
Cheryl Biswas & Haydn Johnson presented Blue Team Reboot.eng.vtt
|
63.6 KB
|
Cheryl Biswas presented A Stuxnet for Mainframes.eng.json
|
2.8 MB
|
Cheryl Biswas presented A Stuxnet for Mainframes.eng.lrc
|
86.0 KB
|
Cheryl Biswas presented A Stuxnet for Mainframes.eng.srt
|
106.6 KB
|
Cheryl Biswas presented A Stuxnet for Mainframes.eng.text
|
46.5 KB
|
Cheryl Biswas presented A Stuxnet for Mainframes.eng.tsv
|
70.0 KB
|
Cheryl Biswas presented A Stuxnet for Mainframes.eng.txt
|
87.5 KB
|
Cheryl Biswas presented A Stuxnet for Mainframes.eng.vtt
|
88.9 KB
|
Chris Nickerson - Adversarial Simulation - Why your defenders are the Fighter Pilots.eng.json
|
2.6 MB
|
Chris Nickerson - Adversarial Simulation - Why your defenders are the Fighter Pilots.eng.lrc
|
60.2 KB
|
Chris Nickerson - Adversarial Simulation - Why your defenders are the Fighter Pilots.eng.srt
|
72.4 KB
|
Chris Nickerson - Adversarial Simulation - Why your defenders are the Fighter Pilots.eng.text
|
47.0 KB
|
Chris Nickerson - Adversarial Simulation - Why your defenders are the Fighter Pilots.eng.tsv
|
54.8 KB
|
Chris Nickerson - Adversarial Simulation - Why your defenders are the Fighter Pilots.eng.txt
|
60.7 KB
|
Chris Nickerson - Adversarial Simulation - Why your defenders are the Fighter Pilots.eng.vtt
|
65.2 KB
|
Dumpster diving du 21ème siècle - The garbage is leaking juice.eng.json
|
6.6 MB
|
Dumpster diving du 21ème siècle - The garbage is leaking juice.eng.lrc
|
195.4 KB
|
Dumpster diving du 21ème siècle - The garbage is leaking juice.eng.srt
|
169.7 KB
|
Dumpster diving du 21ème siècle - The garbage is leaking juice.eng.text
|
101.1 KB
|
Dumpster diving du 21ème siècle - The garbage is leaking juice.eng.tsv
|
152.0 KB
|
Dumpster diving du 21ème siècle - The garbage is leaking juice.eng.txt
|
198.7 KB
|
Dumpster diving du 21ème siècle - The garbage is leaking juice.eng.vtt
|
154.5 KB
|
Geoffrey Vaughan presented - Catching IMSI Catchers.eng.json
|
1.3 MB
|
Geoffrey Vaughan presented - Catching IMSI Catchers.eng.lrc
|
33.7 KB
|
Geoffrey Vaughan presented - Catching IMSI Catchers.eng.srt
|
36.8 KB
|
Geoffrey Vaughan presented - Catching IMSI Catchers.eng.text
|
23.8 KB
|
Geoffrey Vaughan presented - Catching IMSI Catchers.eng.tsv
|
29.4 KB
|
Geoffrey Vaughan presented - Catching IMSI Catchers.eng.txt
|
34.1 KB
|
Geoffrey Vaughan presented - Catching IMSI Catchers.eng.vtt
|
33.1 KB
|
Hypotheses on burnout and stress related illnesses in relation to Cyber Security practitioners.eng.json
|
2.1 MB
|
Hypotheses on burnout and stress related illnesses in relation to Cyber Security practitioners.eng.lrc
|
51.7 KB
|
Hypotheses on burnout and stress related illnesses in relation to Cyber Security practitioners.eng.srt
|
54.8 KB
|
Hypotheses on burnout and stress related illnesses in relation to Cyber Security practitioners.eng.text
|
40.1 KB
|
Hypotheses on burnout and stress related illnesses in relation to Cyber Security practitioners.eng.tsv
|
46.9 KB
|
Hypotheses on burnout and stress related illnesses in relation to Cyber Security practitioners.eng.txt
|
52.2 KB
|
Hypotheses on burnout and stress related illnesses in relation to Cyber Security practitioners.eng.vtt
|
50.6 KB
|
Ian Bouchard presented Abusing PHP 7s OPcache to Spawn Webshells.eng.json
|
1.0 MB
|
Ian Bouchard presented Abusing PHP 7s OPcache to Spawn Webshells.eng.lrc
|
25.5 KB
|
Ian Bouchard presented Abusing PHP 7s OPcache to Spawn Webshells.eng.srt
|
27.7 KB
|
Ian Bouchard presented Abusing PHP 7s OPcache to Spawn Webshells.eng.text
|
19.3 KB
|
Ian Bouchard presented Abusing PHP 7s OPcache to Spawn Webshells.eng.tsv
|
22.7 KB
|
Ian Bouchard presented Abusing PHP 7s OPcache to Spawn Webshells.eng.txt
|
25.7 KB
|
Ian Bouchard presented Abusing PHP 7s OPcache to Spawn Webshells.eng.vtt
|
25.4 KB
|
Johnny Xmas & Benjamin Brown presented How I Darkweb Economies (and You Can Too).eng.json
|
2.9 MB
|
Johnny Xmas & Benjamin Brown presented How I Darkweb Economies (and You Can Too).eng.lrc
|
74.4 KB
|
Johnny Xmas & Benjamin Brown presented How I Darkweb Economies (and You Can Too).eng.srt
|
88.5 KB
|
Johnny Xmas & Benjamin Brown presented How I Darkweb Economies (and You Can Too).eng.text
|
48.1 KB
|
Johnny Xmas & Benjamin Brown presented How I Darkweb Economies (and You Can Too).eng.tsv
|
63.8 KB
|
Johnny Xmas & Benjamin Brown presented How I Darkweb Economies (and You Can Too).eng.txt
|
75.4 KB
|
Johnny Xmas & Benjamin Brown presented How I Darkweb Economies (and You Can Too).eng.vtt
|
76.8 KB
|
Marc Dovero presente Le dispositif Franccais de lutte contre le cyber-terrorisme.eng.json
|
3.0 MB
|
Marc Dovero presente Le dispositif Franccais de lutte contre le cyber-terrorisme.eng.lrc
|
85.9 KB
|
Marc Dovero presente Le dispositif Franccais de lutte contre le cyber-terrorisme.eng.srt
|
73.4 KB
|
Marc Dovero presente Le dispositif Franccais de lutte contre le cyber-terrorisme.eng.text
|
47.1 KB
|
Marc Dovero presente Le dispositif Franccais de lutte contre le cyber-terrorisme.eng.tsv
|
69.9 KB
|
Marc Dovero presente Le dispositif Franccais de lutte contre le cyber-terrorisme.eng.txt
|
87.4 KB
|
Marc Dovero presente Le dispositif Franccais de lutte contre le cyber-terrorisme.eng.vtt
|
65.7 KB
|
Mathieu Lavoie & David Decary-Hetu - De-anonymizing Bitcoin one transaction at a time.eng.json
|
1.9 MB
|
Mathieu Lavoie & David Decary-Hetu - De-anonymizing Bitcoin one transaction at a time.eng.lrc
|
46.7 KB
|
Mathieu Lavoie & David Decary-Hetu - De-anonymizing Bitcoin one transaction at a time.eng.srt
|
52.6 KB
|
Mathieu Lavoie & David Decary-Hetu - De-anonymizing Bitcoin one transaction at a time.eng.text
|
34.5 KB
|
Mathieu Lavoie & David Decary-Hetu - De-anonymizing Bitcoin one transaction at a time.eng.tsv
|
41.7 KB
|
Mathieu Lavoie & David Decary-Hetu - De-anonymizing Bitcoin one transaction at a time.eng.txt
|
47.2 KB
|
Mathieu Lavoie & David Decary-Hetu - De-anonymizing Bitcoin one transaction at a time.eng.vtt
|
47.5 KB
|
Maxime Lamothe-Brassard presented - Hunting with LimaCharlie.eng.json
|
1.1 MB
|
Maxime Lamothe-Brassard presented - Hunting with LimaCharlie.eng.lrc
|
27.3 KB
|
Maxime Lamothe-Brassard presented - Hunting with LimaCharlie.eng.srt
|
29.6 KB
|
Maxime Lamothe-Brassard presented - Hunting with LimaCharlie.eng.text
|
19.3 KB
|
Maxime Lamothe-Brassard presented - Hunting with LimaCharlie.eng.tsv
|
23.7 KB
|
Maxime Lamothe-Brassard presented - Hunting with LimaCharlie.eng.txt
|
27.6 KB
|
Maxime Lamothe-Brassard presented - Hunting with LimaCharlie.eng.vtt
|
26.7 KB
|
Michael Bennet - Clogging the Futures Series of Tubes - A look at HTTP2 DDoS Attacks.eng.json
|
1.5 MB
|
Michael Bennet - Clogging the Futures Series of Tubes - A look at HTTP2 DDoS Attacks.eng.lrc
|
38.4 KB
|
Michael Bennet - Clogging the Futures Series of Tubes - A look at HTTP2 DDoS Attacks.eng.srt
|
44.0 KB
|
Michael Bennet - Clogging the Futures Series of Tubes - A look at HTTP2 DDoS Attacks.eng.text
|
29.3 KB
|
Michael Bennet - Clogging the Futures Series of Tubes - A look at HTTP2 DDoS Attacks.eng.tsv
|
34.6 KB
|
Michael Bennet - Clogging the Futures Series of Tubes - A look at HTTP2 DDoS Attacks.eng.txt
|
38.8 KB
|
Michael Bennet - Clogging the Futures Series of Tubes - A look at HTTP2 DDoS Attacks.eng.vtt
|
39.8 KB
|
Mickael Nadeau presented Game Hacking Exposed.eng.json
|
1.9 MB
|
Mickael Nadeau presented Game Hacking Exposed.eng.lrc
|
47.8 KB
|
Mickael Nadeau presented Game Hacking Exposed.eng.srt
|
50.5 KB
|
Mickael Nadeau presented Game Hacking Exposed.eng.text
|
32.3 KB
|
Mickael Nadeau presented Game Hacking Exposed.eng.tsv
|
41.3 KB
|
Mickael Nadeau presented Game Hacking Exposed.eng.txt
|
48.4 KB
|
Mickael Nadeau presented Game Hacking Exposed.eng.vtt
|
45.3 KB
|
Nadia Vigneault & Sylvain Desharnais presented - Strateegies de fouille et recherches de preuves.eng.json
|
2.0 MB
|
Nadia Vigneault & Sylvain Desharnais presented - Strateegies de fouille et recherches de preuves.eng.lrc
|
53.1 KB
|
Nadia Vigneault & Sylvain Desharnais presented - Strateegies de fouille et recherches de preuves.eng.srt
|
54.7 KB
|
Nadia Vigneault & Sylvain Desharnais presented - Strateegies de fouille et recherches de preuves.eng.text
|
36.9 KB
|
Nadia Vigneault & Sylvain Desharnais presented - Strateegies de fouille et recherches de preuves.eng.tsv
|
46.5 KB
|
Nadia Vigneault & Sylvain Desharnais presented - Strateegies de fouille et recherches de preuves.eng.txt
|
53.7 KB
|
Nadia Vigneault & Sylvain Desharnais presented - Strateegies de fouille et recherches de preuves.eng.vtt
|
49.6 KB
|
Patrick presente BurpSmartBuster - A smart way to find hidden treasures the next steps.eng.json
|
1.1 MB
|
Patrick presente BurpSmartBuster - A smart way to find hidden treasures the next steps.eng.lrc
|
29.1 KB
|
Patrick presente BurpSmartBuster - A smart way to find hidden treasures the next steps.eng.srt
|
25.9 KB
|
Patrick presente BurpSmartBuster - A smart way to find hidden treasures the next steps.eng.text
|
18.0 KB
|
Patrick presente BurpSmartBuster - A smart way to find hidden treasures the next steps.eng.tsv
|
24.2 KB
|
Patrick presente BurpSmartBuster - A smart way to find hidden treasures the next steps.eng.txt
|
29.6 KB
|
Patrick presente BurpSmartBuster - A smart way to find hidden treasures the next steps.eng.vtt
|
23.7 KB
|
Paul Rascagneres presented Windows systems & code signing protection.eng.json
|
1.2 MB
|
Paul Rascagneres presented Windows systems & code signing protection.eng.lrc
|
29.8 KB
|
Paul Rascagneres presented Windows systems & code signing protection.eng.srt
|
34.1 KB
|
Paul Rascagneres presented Windows systems & code signing protection.eng.text
|
21.2 KB
|
Paul Rascagneres presented Windows systems & code signing protection.eng.tsv
|
26.1 KB
|
Paul Rascagneres presented Windows systems & code signing protection.eng.txt
|
30.1 KB
|
Paul Rascagneres presented Windows systems & code signing protection.eng.vtt
|
30.5 KB
|
Pierre Ernst presented - Fixing the Java Serialization mess.eng.json
|
1.9 MB
|
Pierre Ernst presented - Fixing the Java Serialization mess.eng.lrc
|
46.0 KB
|
Pierre Ernst presented - Fixing the Java Serialization mess.eng.srt
|
56.0 KB
|
Pierre Ernst presented - Fixing the Java Serialization mess.eng.text
|
35.6 KB
|
Pierre Ernst presented - Fixing the Java Serialization mess.eng.tsv
|
41.7 KB
|
Pierre Ernst presented - Fixing the Java Serialization mess.eng.txt
|
46.4 KB
|
Pierre Ernst presented - Fixing the Java Serialization mess.eng.vtt
|
50.2 KB
|
RenderMan and Murdoch Monkey presented - Hacking the Internet of Dongs.eng.json
|
3.2 MB
|
RenderMan and Murdoch Monkey presented - Hacking the Internet of Dongs.eng.lrc
|
95.7 KB
|
RenderMan and Murdoch Monkey presented - Hacking the Internet of Dongs.eng.srt
|
79.6 KB
|
RenderMan and Murdoch Monkey presented - Hacking the Internet of Dongs.eng.text
|
49.8 KB
|
RenderMan and Murdoch Monkey presented - Hacking the Internet of Dongs.eng.tsv
|
76.9 KB
|
RenderMan and Murdoch Monkey presented - Hacking the Internet of Dongs.eng.txt
|
97.5 KB
|
RenderMan and Murdoch Monkey presented - Hacking the Internet of Dongs.eng.vtt
|
70.9 KB
|
Sarah Jamie Lewis presented - Untangling the Dark Web - Unmasking Onion Services.eng.json
|
1.8 MB
|
Sarah Jamie Lewis presented - Untangling the Dark Web - Unmasking Onion Services.eng.lrc
|
45.2 KB
|
Sarah Jamie Lewis presented - Untangling the Dark Web - Unmasking Onion Services.eng.srt
|
50.7 KB
|
Sarah Jamie Lewis presented - Untangling the Dark Web - Unmasking Onion Services.eng.text
|
35.3 KB
|
Sarah Jamie Lewis presented - Untangling the Dark Web - Unmasking Onion Services.eng.tsv
|
41.0 KB
|
Sarah Jamie Lewis presented - Untangling the Dark Web - Unmasking Onion Services.eng.txt
|
45.5 KB
|
Sarah Jamie Lewis presented - Untangling the Dark Web - Unmasking Onion Services.eng.vtt
|
46.4 KB
|
Stephanie Snow Carruthers presented This Phish Goes To 11.eng.json
|
1.9 MB
|
Stephanie Snow Carruthers presented This Phish Goes To 11.eng.lrc
|
51.3 KB
|
Stephanie Snow Carruthers presented This Phish Goes To 11.eng.srt
|
56.0 KB
|
Stephanie Snow Carruthers presented This Phish Goes To 11.eng.text
|
33.1 KB
|
Stephanie Snow Carruthers presented This Phish Goes To 11.eng.tsv
|
43.6 KB
|
Stephanie Snow Carruthers presented This Phish Goes To 11.eng.txt
|
52.0 KB
|
Stephanie Snow Carruthers presented This Phish Goes To 11.eng.vtt
|
49.4 KB
|
Stephen Hall presented Your configs are bad and you should feel bad.eng.json
|
1.4 MB
|
Stephen Hall presented Your configs are bad and you should feel bad.eng.lrc
|
35.4 KB
|
Stephen Hall presented Your configs are bad and you should feel bad.eng.srt
|
42.0 KB
|
Stephen Hall presented Your configs are bad and you should feel bad.eng.text
|
26.7 KB
|
Stephen Hall presented Your configs are bad and you should feel bad.eng.tsv
|
31.7 KB
|
Stephen Hall presented Your configs are bad and you should feel bad.eng.txt
|
35.8 KB
|
Stephen Hall presented Your configs are bad and you should feel bad.eng.vtt
|
37.6 KB
|
Sun Huang & Wayne Huang - Unveiling One of the Worlds Biggest and Oldest Cybercrime Gangs.eng.json
|
1.5 MB
|
Sun Huang & Wayne Huang - Unveiling One of the Worlds Biggest and Oldest Cybercrime Gangs.eng.lrc
|
36.5 KB
|
Sun Huang & Wayne Huang - Unveiling One of the Worlds Biggest and Oldest Cybercrime Gangs.eng.srt
|
42.8 KB
|
Sun Huang & Wayne Huang - Unveiling One of the Worlds Biggest and Oldest Cybercrime Gangs.eng.text
|
28.0 KB
|
Sun Huang & Wayne Huang - Unveiling One of the Worlds Biggest and Oldest Cybercrime Gangs.eng.tsv
|
32.9 KB
|
Sun Huang & Wayne Huang - Unveiling One of the Worlds Biggest and Oldest Cybercrime Gangs.eng.txt
|
36.8 KB
|
Sun Huang & Wayne Huang - Unveiling One of the Worlds Biggest and Oldest Cybercrime Gangs.eng.vtt
|
38.7 KB
|
Sunny Wear presented Exploit Kits - The Biggest Threat You Know Nothing About.eng.json
|
857.2 KB
|
Sunny Wear presented Exploit Kits - The Biggest Threat You Know Nothing About.eng.lrc
|
22.0 KB
|
Sunny Wear presented Exploit Kits - The Biggest Threat You Know Nothing About.eng.srt
|
25.0 KB
|
Sunny Wear presented Exploit Kits - The Biggest Threat You Know Nothing About.eng.text
|
16.3 KB
|
Sunny Wear presented Exploit Kits - The Biggest Threat You Know Nothing About.eng.tsv
|
19.4 KB
|
Sunny Wear presented Exploit Kits - The Biggest Threat You Know Nothing About.eng.txt
|
22.2 KB
|
Sunny Wear presented Exploit Kits - The Biggest Threat You Know Nothing About.eng.vtt
|
22.5 KB
|
/Hackfest 9 2017/
|
100 Facebooks accounts per day through internet searches (Guillermo Buendia & Yael Basurto).mp4
|
14.3 MB
|
Attack Driven Development Getting Started in Application Security (Keith Hoodlet).mp4
|
61.5 MB
|
Banking on Insecurity Why Attackers Can Take the Money and Run (Cheryl Biswas).mp4
|
61.6 MB
|
Between You and Me and the Network Security Boundary (Patrick Fussell).mp4
|
23.3 MB
|
BITSInject - control your BITS, get SYSTEM (Dor Azouri).mp4
|
38.5 MB
|
Creating a Professional-Quality Embedded Device on a Budget (Michael Vieau & Kevin Bong).mp4
|
45.3 MB
|
Dissecting a Metamorphic File-Infecting Ransomware (Raul Alvarez).mp4
|
39.2 MB
|
Élection présidentielle Française 2 0 (Damien Bancal).mp4
|
14.1 MB
|
Fingerprinting Android malware packaging thru static analysis identify creator (François Gagnon).mp4
|
41.1 MB
|
Genetic Algorithms for Brute Forcing (Christopher Ellis).mp4
|
24.9 MB
|
Hadoop safari Hunting for vulnerabilities (Mahdi Braik & Thomas Debize).mp4
|
56.9 MB
|
How To Pwn an Enterprise in 2017 (or 2016, or 2015. . .) (Johnny Xmas).mp4
|
66.9 MB
|
Introducing CSE’s open source AssemblyLine (Steve Garon & John O’Brien).mp4
|
43.9 MB
|
Les véhicules autonomes, leur télémétrie et l’impact sur la sécurité (Marc-André Bélanger).mp4
|
24.3 MB
|
Lessons Learned Hunting IoT Malware (Olivier Bilodeau).mp4
|
55.7 MB
|
Practical Analysis of Awareness (Kendra Coooley).mp4
|
42.9 MB
|
Propriétés des preuves numériques et considérations à leur cueillette (Sylvain Desharnais).mp4
|
38.8 MB
|
Rage Against the Weaponized A.I. Propaganda Machine (Chris Sumner).mp4
|
35.3 MB
|
Selenium dark side of the moon (Adam Reiser).mp4
|
39.5 MB
|
SniffAir - OpenSource Framework for WiFi Security Assessments (Matthew Eidelberg & Steven Daracott).mp4
|
30.4 MB
|
Stantinko Un botnet aux multiples facettes (Matthieu Faou & Frédéric Vachon).mp4
|
38.1 MB
|
Static-Analysis Tools Now you’re Playing with Power (Philippe Arteau).mp4
|
58.9 MB
|
Superhéros Tous Comment l’empathie peut aider l’inclusion des personnel avec ASD-ADHD (Michelle).mp4
|
45.9 MB
|
The Black Art of Wireless Post-Exploitation (Gabriel Ryan).mp4
|
23.9 MB
|
Vaccination - An Anti-Honeypot Approach (Gal Bitensky).mp4
|
40.3 MB
|
/.../Hackfest 9 2017 captions/
|
100 Facebooks accounts per day through internet searches (Guillermo Buendia & Yael Basurto).eng.srt
|
13.8 KB
|
Attack Driven Development Getting Started in Application Security (Keith Hoodlet).eng.srt
|
104.5 KB
|
Banking on Insecurity Why Attackers Can Take the Money and Run (Cheryl Biswas).eng.srt
|
90.5 KB
|
Between You and Me and the Network Security Boundary (Patrick Fussell).eng.srt
|
69.6 KB
|
BITSInject - control your BITS, get SYSTEM (Dor Azouri).eng.srt
|
70.5 KB
|
Creating a Professional-Quality Embedded Device on a Budget (Michael Vieau & Kevin Bong).eng.srt
|
84.5 KB
|
Dissecting a Metamorphic File-Infecting Ransomware (Raul Alvarez).eng.srt
|
66.4 KB
|
Élection présidentielle Française 2 0 (Damien Bancal).eng.json
|
1.1 MB
|
Élection présidentielle Française 2 0 (Damien Bancal).eng.lrc
|
29.7 KB
|
Élection présidentielle Française 2 0 (Damien Bancal).eng.srt
|
26.8 KB
|
Élection présidentielle Française 2 0 (Damien Bancal).eng.text
|
18.6 KB
|
Élection présidentielle Française 2 0 (Damien Bancal).eng.tsv
|
24.6 KB
|
Élection présidentielle Française 2 0 (Damien Bancal).eng.txt
|
30.2 KB
|
Élection présidentielle Française 2 0 (Damien Bancal).eng.vtt
|
24.4 KB
|
Fingerprinting Android malware packaging thru static analysis identify creator (François Gagnon).eng.srt
|
79.0 KB
|
Genetic Algorithms for Brute Forcing (Christopher Ellis).eng.srt
|
78.6 KB
|
Hadoop safari Hunting for vulnerabilities (Mahdi Braik & Thomas Debize).eng.srt
|
86.1 KB
|
How To Pwn an Enterprise in 2017 (or 2016, or 2015. . .) (Johnny Xmas).eng.srt
|
132.4 KB
|
Introducing CSE’s open source AssemblyLine (Steve Garon & John O’Brien).eng.json
|
2.2 MB
|
Introducing CSE’s open source AssemblyLine (Steve Garon & John O’Brien).eng.lrc
|
53.4 KB
|
Introducing CSE’s open source AssemblyLine (Steve Garon & John O’Brien).eng.srt
|
62.7 KB
|
Introducing CSE’s open source AssemblyLine (Steve Garon & John O’Brien).eng.text
|
41.8 KB
|
Introducing CSE’s open source AssemblyLine (Steve Garon & John O’Brien).eng.tsv
|
48.5 KB
|
Introducing CSE’s open source AssemblyLine (Steve Garon & John O’Brien).eng.txt
|
53.9 KB
|
Introducing CSE’s open source AssemblyLine (Steve Garon & John O’Brien).eng.vtt
|
56.8 KB
|
Les véhicules autonomes, leur télémétrie et l’impact sur la sécurité (Marc-André Bélanger).eng.json
|
1.1 MB
|
Les véhicules autonomes, leur télémétrie et l’impact sur la sécurité (Marc-André Bélanger).eng.lrc
|
29.1 KB
|
Les véhicules autonomes, leur télémétrie et l’impact sur la sécurité (Marc-André Bélanger).eng.srt
|
32.5 KB
|
Les véhicules autonomes, leur télémétrie et l’impact sur la sécurité (Marc-André Bélanger).eng.text
|
19.4 KB
|
Les véhicules autonomes, leur télémétrie et l’impact sur la sécurité (Marc-André Bélanger).eng.tsv
|
24.8 KB
|
Les véhicules autonomes, leur télémétrie et l’impact sur la sécurité (Marc-André Bélanger).eng.txt
|
29.5 KB
|
Les véhicules autonomes, leur télémétrie et l’impact sur la sécurité (Marc-André Bélanger).eng.vtt
|
28.8 KB
|
Lessons Learned Hunting IoT Malware (Olivier Bilodeau).eng.srt
|
89.5 KB
|
Practical Analysis of Awareness (Kendra Coooley).eng.srt
|
72.0 KB
|
Propriétés des preuves numériques et considérations à leur cueillette (Sylvain Desharnais).eng.json
|
2.1 MB
|
Propriétés des preuves numériques et considérations à leur cueillette (Sylvain Desharnais).eng.lrc
|
53.3 KB
|
Propriétés des preuves numériques et considérations à leur cueillette (Sylvain Desharnais).eng.srt
|
61.1 KB
|
Propriétés des preuves numériques et considérations à leur cueillette (Sylvain Desharnais).eng.text
|
36.0 KB
|
Propriétés des preuves numériques et considérations à leur cueillette (Sylvain Desharnais).eng.tsv
|
46.2 KB
|
Propriétés des preuves numériques et considérations à leur cueillette (Sylvain Desharnais).eng.txt
|
53.9 KB
|
Propriétés des preuves numériques et considérations à leur cueillette (Sylvain Desharnais).eng.vtt
|
54.0 KB
|
Rage Against the Weaponized A.I. Propaganda Machine (Chris Sumner).eng.srt
|
88.9 KB
|
Selenium dark side of the moon (Adam Reiser).eng.srt
|
86.6 KB
|
SniffAir - OpenSource Framework for WiFi Security Assessments (Matthew Eidelberg & Steven Daracott).eng.srt
|
61.0 KB
|
Stantinko Un botnet aux multiples facettes (Matthieu Faou & Frédéric Vachon).eng.json
|
2.4 MB
|
Stantinko Un botnet aux multiples facettes (Matthieu Faou & Frédéric Vachon).eng.lrc
|
63.9 KB
|
Stantinko Un botnet aux multiples facettes (Matthieu Faou & Frédéric Vachon).eng.srt
|
65.5 KB
|
Stantinko Un botnet aux multiples facettes (Matthieu Faou & Frédéric Vachon).eng.text
|
44.6 KB
|
Stantinko Un botnet aux multiples facettes (Matthieu Faou & Frédéric Vachon).eng.tsv
|
56.0 KB
|
Stantinko Un botnet aux multiples facettes (Matthieu Faou & Frédéric Vachon).eng.txt
|
64.6 KB
|
Stantinko Un botnet aux multiples facettes (Matthieu Faou & Frédéric Vachon).eng.vtt
|
59.5 KB
|
Static-Analysis Tools Now you’re Playing with Power (Philippe Arteau).eng.srt
|
78.1 KB
|
Superhéros Tous Comment l’empathie peut aider l’inclusion des personnel avec ASD-ADHD (Michelle).eng.json
|
2.0 MB
|
Superhéros Tous Comment l’empathie peut aider l’inclusion des personnel avec ASD-ADHD (Michelle).eng.lrc
|
58.1 KB
|
Superhéros Tous Comment l’empathie peut aider l’inclusion des personnel avec ASD-ADHD (Michelle).eng.srt
|
44.6 KB
|
Superhéros Tous Comment l’empathie peut aider l’inclusion des personnel avec ASD-ADHD (Michelle).eng.text
|
29.1 KB
|
Superhéros Tous Comment l’empathie peut aider l’inclusion des personnel avec ASD-ADHD (Michelle).eng.tsv
|
46.1 KB
|
Superhéros Tous Comment l’empathie peut aider l’inclusion des personnel avec ASD-ADHD (Michelle).eng.txt
|
59.2 KB
|
Superhéros Tous Comment l’empathie peut aider l’inclusion des personnel avec ASD-ADHD (Michelle).eng.vtt
|
40.0 KB
|
The Black Art of Wireless Post-Exploitation (Gabriel Ryan).eng.srt
|
92.2 KB
|
Vaccination - An Anti-Honeypot Approach (Gal Bitensky).eng.srt
|
74.9 KB
|
/Hackfest 10 2018/
|
Automatisation de la réponse, introduction au standard OpenC2 (David Girard).mp4
|
9.3 MB
|
Blazing Secure Egress Traffic with Smokescreen ( Marc-André Tremblay).mp4
|
10.7 MB
|
Breach Analytica Exploring the history & design of hacked data services (Trevor and Pamela).mp4
|
21.4 MB
|
CAN Signal Extraction from Openxc with Radare2 (Ben Gardiner).mp4
|
19.1 MB
|
Digital Certificate Cybercrime Exploitation and Decentralizing using Blockchain (Mahsa Moosavi).mp4
|
12.2 MB
|
Discours d'ouverture du Hackfest 2018 avec l'honorable Karina Gould.mp4
|
8.7 MB
|
Don’t Bring Me Down Weaponized Botnets Anyone (Cheryl Biswas).mp4
|
49.1 MB
|
Exploiting Connected Medical Devices Lessons Learned & Data Earned (Saurabh Harit).mp4
|
14.5 MB
|
Finding Valuable Needles in Global Source Code Haystacks with Automation (Jay Lagorio).mp4
|
23.3 MB
|
Hacking COMBUS in a Paradox security system (Kirils Solovjovs).mp4
|
14.0 MB
|
Harakiri Manipulating binaries to optimize closed source fuzzing (Sebastien Feldman).mp4
|
4.2 MB
|
How to bypass an IDS with netcat and linux (Kirill Shipulin).mp4
|
19.6 MB
|
ICS A deeper dive into defending and attacking operational technology (Liam Graves).mp4
|
23.1 MB
|
La chasse aux menaces est ouverte - Débuter le Threat Hunting (Éric Gagnon).mp4
|
26.3 MB
|
Mise à jour des menaces et des risques informatique au Canada (Steve Waterhouse).mp4
|
39.5 MB
|
More MitM Makes Mana Mostly Mediate Mischievous Message (Dominic White).mp4
|
16.6 MB
|
Parlons d’enjeux nationaux sécurité informatique envers la démocratie Un état de situation (panel).mp4
|
15.9 MB
|
RGPD en Europe 6 mois d’expériences (Damien Bancal).mp4
|
30.8 MB
|
RHme3 hacking through failure (Colin DeWinter & Jonathan Beverley & Ben Gardiner).mp4
|
53.7 MB
|
Shut Up and Take My Money Scraping the Venmo Public Feed (Johnny Xmas).mp4
|
14.4 MB
|
So You Want To Be A Consultant Here’s The Fine Print… (Justin Ryder).mp4
|
43.8 MB
|
Surviving a Cat-astrophe The Art of Crisis Management as told through LOLcatz (Jen Ellis).mp4
|
40.3 MB
|
Throwing it out the Windows Exfiltration d’identifiants Active Directory (Léanne Dutil).mp4
|
13.3 MB
|
Utilisation de GPU pour l’inspection de trafic réseau (Martin Dubois).mp4
|
20.0 MB
|
Vibing Your Way Through an Enterprise - How Attackers are Becoming More Sneaky (Matt Eidelberg).mp4
|
30.6 MB
|
Who wrote this smart contract Privacy and Anonymity in Blockchain (Alina Matyukhina).mp4
|
13.8 MB
|
Your Bank’s Digital Side Door (Steven Danneman).mp4
|
19.5 MB
|
/.../Hackfest 10 2018 captions/
|
Automatisation de la réponse, introduction au standard OpenC2 (David Girard).eng.json
|
324.2 KB
|
Automatisation de la réponse, introduction au standard OpenC2 (David Girard).eng.lrc
|
8.5 KB
|
Automatisation de la réponse, introduction au standard OpenC2 (David Girard).eng.srt
|
9.0 KB
|
Automatisation de la réponse, introduction au standard OpenC2 (David Girard).eng.text
|
5.3 KB
|
Automatisation de la réponse, introduction au standard OpenC2 (David Girard).eng.tsv
|
7.0 KB
|
Automatisation de la réponse, introduction au standard OpenC2 (David Girard).eng.txt
|
8.6 KB
|
Automatisation de la réponse, introduction au standard OpenC2 (David Girard).eng.vtt
|
8.0 KB
|
Blazing Secure Egress Traffic with Smokescreen ( Marc-André Tremblay).eng.srt
|
55.8 KB
|
Breach Analytica Exploring the history & design of hacked data services (Trevor and Pamela).eng.srt
|
80.0 KB
|
CAN Signal Extraction from Openxc with Radare2 (Ben Gardiner).eng.srt
|
111.7 KB
|
Digital Certificate Cybercrime Exploitation and Decentralizing using Blockchain (Mahsa Moosavi).eng.srt
|
37.4 KB
|
Discours d'ouverture du Hackfest 2018 avec l'honorable Karina Gould.eng.json
|
340.6 KB
|
Discours d'ouverture du Hackfest 2018 avec l'honorable Karina Gould.eng.lrc
|
9.8 KB
|
Discours d'ouverture du Hackfest 2018 avec l'honorable Karina Gould.eng.srt
|
9.4 KB
|
Discours d'ouverture du Hackfest 2018 avec l'honorable Karina Gould.eng.text
|
6.9 KB
|
Discours d'ouverture du Hackfest 2018 avec l'honorable Karina Gould.eng.tsv
|
8.4 KB
|
Discours d'ouverture du Hackfest 2018 avec l'honorable Karina Gould.eng.txt
|
9.9 KB
|
Discours d'ouverture du Hackfest 2018 avec l'honorable Karina Gould.eng.vtt
|
8.7 KB
|
Don’t Bring Me Down Weaponized Botnets Anyone (Cheryl Biswas).eng.srt
|
55.1 KB
|
Exploiting Connected Medical Devices Lessons Learned & Data Earned (Saurabh Harit).eng.srt
|
69.2 KB
|
Finding Valuable Needles in Global Source Code Haystacks with Automation (Jay Lagorio).eng.srt
|
50.2 KB
|
Hacking COMBUS in a Paradox security system (Kirils Solovjovs).eng.srt
|
75.3 KB
|
Harakiri Manipulating binaries to optimize closed source fuzzing (Sebastien Feldman).eng.srt
|
71.5 KB
|
How to bypass an IDS with netcat and linux (Kirill Shipulin).eng.srt
|
39.0 KB
|
ICS A deeper dive into defending and attacking operational technology (Liam Graves).eng.srt
|
66.1 KB
|
La chasse aux menaces est ouverte - Débuter le Threat Hunting (Éric Gagnon).eng.json
|
1.0 MB
|
La chasse aux menaces est ouverte - Débuter le Threat Hunting (Éric Gagnon).eng.lrc
|
27.9 KB
|
La chasse aux menaces est ouverte - Débuter le Threat Hunting (Éric Gagnon).eng.srt
|
25.6 KB
|
La chasse aux menaces est ouverte - Débuter le Threat Hunting (Éric Gagnon).eng.text
|
17.5 KB
|
La chasse aux menaces est ouverte - Débuter le Threat Hunting (Éric Gagnon).eng.tsv
|
23.2 KB
|
La chasse aux menaces est ouverte - Débuter le Threat Hunting (Éric Gagnon).eng.txt
|
28.3 KB
|
La chasse aux menaces est ouverte - Débuter le Threat Hunting (Éric Gagnon).eng.vtt
|
23.3 KB
|
Mise à jour des menaces et des risques informatique au Canada (Steve Waterhouse).eng.json
|
2.9 MB
|
Mise à jour des menaces et des risques informatique au Canada (Steve Waterhouse).eng.lrc
|
90.0 KB
|
Mise à jour des menaces et des risques informatique au Canada (Steve Waterhouse).eng.srt
|
68.2 KB
|
Mise à jour des menaces et des risques informatique au Canada (Steve Waterhouse).eng.text
|
44.1 KB
|
Mise à jour des menaces et des risques informatique au Canada (Steve Waterhouse).eng.tsv
|
71.2 KB
|
Mise à jour des menaces et des risques informatique au Canada (Steve Waterhouse).eng.txt
|
91.8 KB
|
Mise à jour des menaces et des risques informatique au Canada (Steve Waterhouse).eng.vtt
|
61.0 KB
|
More MitM Makes Mana Mostly Mediate Mischievous Message (Dominic White).eng.srt
|
93.8 KB
|
Parlons d’enjeux nationaux sécurité informatique envers la démocratie Un état de situation (panel).eng.json
|
949.6 KB
|
Parlons d’enjeux nationaux sécurité informatique envers la démocratie Un état de situation (panel).eng.lrc
|
28.6 KB
|
Parlons d’enjeux nationaux sécurité informatique envers la démocratie Un état de situation (panel).eng.srt
|
20.6 KB
|
Parlons d’enjeux nationaux sécurité informatique envers la démocratie Un état de situation (panel).eng.text
|
14.9 KB
|
Parlons d’enjeux nationaux sécurité informatique envers la démocratie Un état de situation (panel).eng.tsv
|
22.6 KB
|
Parlons d’enjeux nationaux sécurité informatique envers la démocratie Un état de situation (panel).eng.txt
|
29.1 KB
|
Parlons d’enjeux nationaux sécurité informatique envers la démocratie Un état de situation (panel).eng.vtt
|
19.0 KB
|
RGPD en Europe 6 mois d’expériences (Damien Bancal).eng.json
|
1.5 MB
|
RGPD en Europe 6 mois d’expériences (Damien Bancal).eng.lrc
|
40.9 KB
|
RGPD en Europe 6 mois d’expériences (Damien Bancal).eng.srt
|
34.7 KB
|
RGPD en Europe 6 mois d’expériences (Damien Bancal).eng.text
|
23.7 KB
|
RGPD en Europe 6 mois d’expériences (Damien Bancal).eng.tsv
|
33.3 KB
|
RGPD en Europe 6 mois d’expériences (Damien Bancal).eng.txt
|
41.5 KB
|
RGPD en Europe 6 mois d’expériences (Damien Bancal).eng.vtt
|
31.5 KB
|
RHme3 hacking through failure (Colin DeWinter & Jonathan Beverley & Ben Gardiner).eng.srt
|
141.0 KB
|
Shut Up and Take My Money Scraping the Venmo Public Feed (Johnny Xmas).eng.srt
|
94.3 KB
|
So You Want To Be A Consultant Here’s The Fine Print… (Justin Ryder).eng.srt
|
61.4 KB
|
Surviving a Cat-astrophe The Art of Crisis Management as told through LOLcatz (Jen Ellis).eng.srt
|
76.6 KB
|
Throwing it out the Windows Exfiltration d’identifiants Active Directory (Léanne Dutil).eng.json
|
1.1 MB
|
Throwing it out the Windows Exfiltration d’identifiants Active Directory (Léanne Dutil).eng.lrc
|
28.0 KB
|
Throwing it out the Windows Exfiltration d’identifiants Active Directory (Léanne Dutil).eng.srt
|
28.1 KB
|
Throwing it out the Windows Exfiltration d’identifiants Active Directory (Léanne Dutil).eng.text
|
19.7 KB
|
Throwing it out the Windows Exfiltration d’identifiants Active Directory (Léanne Dutil).eng.tsv
|
24.2 KB
|
Throwing it out the Windows Exfiltration d’identifiants Active Directory (Léanne Dutil).eng.txt
|
28.3 KB
|
Throwing it out the Windows Exfiltration d’identifiants Active Directory (Léanne Dutil).eng.vtt
|
25.7 KB
|
Utilisation de GPU pour l’inspection de trafic réseau (Martin Dubois).eng.json
|
321.1 KB
|
Utilisation de GPU pour l’inspection de trafic réseau (Martin Dubois).eng.lrc
|
8.2 KB
|
Utilisation de GPU pour l’inspection de trafic réseau (Martin Dubois).eng.srt
|
8.6 KB
|
Utilisation de GPU pour l’inspection de trafic réseau (Martin Dubois).eng.text
|
5.8 KB
|
Utilisation de GPU pour l’inspection de trafic réseau (Martin Dubois).eng.tsv
|
7.1 KB
|
Utilisation de GPU pour l’inspection de trafic réseau (Martin Dubois).eng.txt
|
8.3 KB
|
Utilisation de GPU pour l’inspection de trafic réseau (Martin Dubois).eng.vtt
|
7.8 KB
|
Vibing Your Way Through an Enterprise - How Attackers are Becoming More Sneaky (Matt Eidelberg).eng.srt
|
56.5 KB
|
Who wrote this smart contract Privacy and Anonymity in Blockchain (Alina Matyukhina).eng.json
|
1.5 MB
|
Who wrote this smart contract Privacy and Anonymity in Blockchain (Alina Matyukhina).eng.lrc
|
37.6 KB
|
Who wrote this smart contract Privacy and Anonymity in Blockchain (Alina Matyukhina).eng.srt
|
42.6 KB
|
Who wrote this smart contract Privacy and Anonymity in Blockchain (Alina Matyukhina).eng.text
|
26.8 KB
|
Who wrote this smart contract Privacy and Anonymity in Blockchain (Alina Matyukhina).eng.tsv
|
33.1 KB
|
Who wrote this smart contract Privacy and Anonymity in Blockchain (Alina Matyukhina).eng.txt
|
38.0 KB
|
Who wrote this smart contract Privacy and Anonymity in Blockchain (Alina Matyukhina).eng.vtt
|
38.2 KB
|
Your Bank’s Digital Side Door (Steven Danneman).eng.srt
|
75.4 KB
|
/Hackfest 11 2019/
|
7 habits of highly effective adversaries (Joe Gray).mp4
|
58.6 MB
|
A comparative analysis of Open Source Web Application vulnerability scanners (Rana Khalil).mp4
|
31.5 MB
|
A more secure management of front-end dependencies (Jérémy Matos).mp4
|
32.1 MB
|
Adventures in obfuscated mobile adware (Kristina Balaam).mp4
|
29.3 MB
|
Avez-vous confiance en votre PKI (Joniel Gagné Laurin).mp4
|
21.0 MB
|
Brokers Guild Incident Response (Vincent Marcus).mp4
|
33.0 MB
|
Capture de traffic réseau - haute vitesse et filtre avancés (Martin Dubois).mp4
|
52.5 MB
|
Cérémonie de fermeture - CTF (Franck & Crew).mp4
|
15.2 MB
|
Cérémonie de fermeture - Stats et Social Engineering (Patrick & Crew).mp4
|
10.5 MB
|
Comment bâtir un labo pour détonations de malware (Jean-Philippe Taggart & Jerome Segura).mp4
|
41.3 MB
|
Conclusions from Tracking Server attacks at scale (Ophir Harpaz & Daniel Golberg).mp4
|
34.0 MB
|
Curiosity Killed the Cat Legal Implications of Off-Duty Vulnerability Exposure (Anna Manley).mp4
|
59.4 MB
|
Cybersécurité et pays en voie de développementAmérique Latine et Caraïbes (Blaise Arbouet).mp4
|
34.1 MB
|
Dark What Démystifier le buzz via la présentation d’un outil open-source (Félix Lehoux).mp4
|
50.8 MB
|
Design The Art of Building Security Programs (J. Wolfgang Goerlich).mp4
|
50.0 MB
|
Everyone is hackable. How long will it take you to notice (Shira Shamban).mp4
|
30.7 MB
|
F2P - Free to pawn (Marc André Bélanger).mp4
|
45.9 MB
|
Gold nuggeting Intuition, apprentissage machine et test d’intrusion (Serge Olivier Paquette).mp4
|
37.3 MB
|
Initiation à la sociologie au service du SE et de l’OSINT (Hugo Benoist).mp4
|
35.1 MB
|
Introduction to Security and Machine Learning (Wendy Edwards).mp4
|
44.8 MB
|
Mind the gap - managing insecurity in enterprise IoT (Cheryl Biswas).mp4
|
51.2 MB
|
Quand les mails du gouvernement se promènent dans le darknet (Damien Bancal).mp4
|
20.3 MB
|
Recent developments in designing price-stable cryptocurrencies (Mahsa Moosavi).mp4
|
18.1 MB
|
Surface d’attaque du gouvernement (Steve Waterhouse).mp4
|
21.1 MB
|
Techniques d’attaque et de défense dans AWS (Cédric Thibault).mp4
|
60.4 MB
|
The Mechanics of Malware’s Darkside (Yagnesh Waran P & Laura Harris).mp4
|
52.6 MB
|
The OSINT Space is Growing Are we Ready (Adrian Korn).mp4
|
30.7 MB
|
Unveiling the not-PowerShell cult (Mangatas Tondang).mp4
|
76.2 MB
|
War in the fifth dimension - An overview of the Weaponization of Information (Alana Stazz).mp4
|
61.9 MB
|
You shall not pass, even if you look like a hobbit-an appeal to smarter physical sec (Remy Baccino).mp4
|
68.0 MB
|
Zero-trust à l’ère des fuites massives d’informations (Nicolas-Loïc Fortin).mp4
|
61.6 MB
|
/.../Hackfest 11 2019 captions/
|
7 habits of highly effective adversaries (Joe Gray).eng.srt
|
70.1 KB
|
A comparative analysis of Open Source Web Application vulnerability scanners (Rana Khalil).eng.srt
|
60.3 KB
|
A more secure management of front-end dependencies (Jérémy Matos).eng.srt
|
63.8 KB
|
Adventures in obfuscated mobile adware (Kristina Balaam).eng.srt
|
56.2 KB
|
Avez-vous confiance en votre PKI (Joniel Gagné Laurin).eng.json
|
945.1 KB
|
Avez-vous confiance en votre PKI (Joniel Gagné Laurin).eng.lrc
|
28.4 KB
|
Avez-vous confiance en votre PKI (Joniel Gagné Laurin).eng.srt
|
22.3 KB
|
Avez-vous confiance en votre PKI (Joniel Gagné Laurin).eng.text
|
15.4 KB
|
Avez-vous confiance en votre PKI (Joniel Gagné Laurin).eng.tsv
|
22.5 KB
|
Avez-vous confiance en votre PKI (Joniel Gagné Laurin).eng.txt
|
28.9 KB
|
Avez-vous confiance en votre PKI (Joniel Gagné Laurin).eng.vtt
|
20.3 KB
|
Brokers Guild Incident Response (Vincent Marcus).eng.srt
|
65.8 KB
|
Capture de traffic réseau - haute vitesse et filtre avancés (Martin Dubois).eng.json
|
2.3 MB
|
Capture de traffic réseau - haute vitesse et filtre avancés (Martin Dubois).eng.lrc
|
61.2 KB
|
Capture de traffic réseau - haute vitesse et filtre avancés (Martin Dubois).eng.srt
|
63.2 KB
|
Capture de traffic réseau - haute vitesse et filtre avancés (Martin Dubois).eng.text
|
39.0 KB
|
Capture de traffic réseau - haute vitesse et filtre avancés (Martin Dubois).eng.tsv
|
52.0 KB
|
Capture de traffic réseau - haute vitesse et filtre avancés (Martin Dubois).eng.txt
|
62.1 KB
|
Capture de traffic réseau - haute vitesse et filtre avancés (Martin Dubois).eng.vtt
|
56.2 KB
|
Cérémonie de fermeture - CTF (Franck & Crew).eng.json
|
862.5 KB
|
Cérémonie de fermeture - CTF (Franck & Crew).eng.lrc
|
23.6 KB
|
Cérémonie de fermeture - CTF (Franck & Crew).eng.srt
|
25.0 KB
|
Cérémonie de fermeture - CTF (Franck & Crew).eng.text
|
12.9 KB
|
Cérémonie de fermeture - CTF (Franck & Crew).eng.tsv
|
18.7 KB
|
Cérémonie de fermeture - CTF (Franck & Crew).eng.txt
|
24.0 KB
|
Cérémonie de fermeture - CTF (Franck & Crew).eng.vtt
|
21.5 KB
|
Cérémonie de fermeture - Stats et Social Engineering (Patrick & Crew).eng.srt
|
13.8 KB
|
Comment bâtir un labo pour détonations de malware (Jean-Philippe Taggart & Jerome Segura).eng.json
|
2.2 MB
|
Comment bâtir un labo pour détonations de malware (Jean-Philippe Taggart & Jerome Segura).eng.lrc
|
62.7 KB
|
Comment bâtir un labo pour détonations de malware (Jean-Philippe Taggart & Jerome Segura).eng.srt
|
49.8 KB
|
Comment bâtir un labo pour détonations de malware (Jean-Philippe Taggart & Jerome Segura).eng.text
|
35.0 KB
|
Comment bâtir un labo pour détonations de malware (Jean-Philippe Taggart & Jerome Segura).eng.tsv
|
51.5 KB
|
Comment bâtir un labo pour détonations de malware (Jean-Philippe Taggart & Jerome Segura).eng.txt
|
63.7 KB
|
Comment bâtir un labo pour détonations de malware (Jean-Philippe Taggart & Jerome Segura).eng.vtt
|
45.4 KB
|
Conclusions from Tracking Server attacks at scale (Ophir Harpaz & Daniel Golberg).eng.srt
|
71.2 KB
|
Curiosity Killed the Cat Legal Implications of Off-Duty Vulnerability Exposure (Anna Manley).eng.srt
|
121.6 KB
|
Cybersécurité et pays en voie de développementAmérique Latine et Caraïbes (Blaise Arbouet).eng.json
|
1.8 MB
|
Cybersécurité et pays en voie de développementAmérique Latine et Caraïbes (Blaise Arbouet).eng.lrc
|
56.1 KB
|
Cybersécurité et pays en voie de développementAmérique Latine et Caraïbes (Blaise Arbouet).eng.srt
|
42.6 KB
|
Cybersécurité et pays en voie de développementAmérique Latine et Caraïbes (Blaise Arbouet).eng.text
|
30.5 KB
|
Cybersécurité et pays en voie de développementAmérique Latine et Caraïbes (Blaise Arbouet).eng.tsv
|
45.4 KB
|
Cybersécurité et pays en voie de développementAmérique Latine et Caraïbes (Blaise Arbouet).eng.txt
|
57.1 KB
|
Cybersécurité et pays en voie de développementAmérique Latine et Caraïbes (Blaise Arbouet).eng.vtt
|
39.0 KB
|
Dark What Démystifier le buzz via la présentation d’un outil open-source (Félix Lehoux).eng.json
|
2.7 MB
|
Dark What Démystifier le buzz via la présentation d’un outil open-source (Félix Lehoux).eng.lrc
|
63.2 KB
|
Dark What Démystifier le buzz via la présentation d’un outil open-source (Félix Lehoux).eng.srt
|
67.8 KB
|
Dark What Démystifier le buzz via la présentation d’un outil open-source (Félix Lehoux).eng.text
|
48.3 KB
|
Dark What Démystifier le buzz via la présentation d’un outil open-source (Félix Lehoux).eng.tsv
|
57.0 KB
|
Dark What Démystifier le buzz via la présentation d’un outil open-source (Félix Lehoux).eng.txt
|
63.7 KB
|
Dark What Démystifier le buzz via la présentation d’un outil open-source (Félix Lehoux).eng.vtt
|
62.2 KB
|
Design The Art of Building Security Programs (J. Wolfgang Goerlich).eng.json
|
3.3 MB
|
Design The Art of Building Security Programs (J. Wolfgang Goerlich).eng.lrc
|
76.6 KB
|
Design The Art of Building Security Programs (J. Wolfgang Goerlich).eng.srt
|
97.2 KB
|
Design The Art of Building Security Programs (J. Wolfgang Goerlich).eng.text
|
60.2 KB
|
Design The Art of Building Security Programs (J. Wolfgang Goerlich).eng.tsv
|
69.9 KB
|
Design The Art of Building Security Programs (J. Wolfgang Goerlich).eng.txt
|
77.3 KB
|
Design The Art of Building Security Programs (J. Wolfgang Goerlich).eng.vtt
|
86.7 KB
|
Everyone is hackable. How long will it take you to notice (Shira Shamban).eng.srt
|
51.7 KB
|
F2P - Free to pawn (Marc André Bélanger).eng.json
|
2.2 MB
|
F2P - Free to pawn (Marc André Bélanger).eng.lrc
|
65.1 KB
|
F2P - Free to pawn (Marc André Bélanger).eng.srt
|
51.8 KB
|
F2P - Free to pawn (Marc André Bélanger).eng.text
|
34.2 KB
|
F2P - Free to pawn (Marc André Bélanger).eng.tsv
|
52.4 KB
|
F2P - Free to pawn (Marc André Bélanger).eng.txt
|
66.3 KB
|
F2P - Free to pawn (Marc André Bélanger).eng.vtt
|
46.6 KB
|
Gold nuggeting Intuition, apprentissage machine et test d’intrusion (Serge Olivier Paquette).eng.json
|
2.1 MB
|
Gold nuggeting Intuition, apprentissage machine et test d’intrusion (Serge Olivier Paquette).eng.lrc
|
62.8 KB
|
Gold nuggeting Intuition, apprentissage machine et test d’intrusion (Serge Olivier Paquette).eng.srt
|
52.1 KB
|
Gold nuggeting Intuition, apprentissage machine et test d’intrusion (Serge Olivier Paquette).eng.text
|
35.0 KB
|
Gold nuggeting Intuition, apprentissage machine et test d’intrusion (Serge Olivier Paquette).eng.tsv
|
51.2 KB
|
Gold nuggeting Intuition, apprentissage machine et test d’intrusion (Serge Olivier Paquette).eng.txt
|
63.9 KB
|
Gold nuggeting Intuition, apprentissage machine et test d’intrusion (Serge Olivier Paquette).eng.vtt
|
47.1 KB
|
Initiation à la sociologie au service du SE et de l’OSINT (Hugo Benoist).eng.json
|
2.1 MB
|
Initiation à la sociologie au service du SE et de l’OSINT (Hugo Benoist).eng.lrc
|
62.3 KB
|
Initiation à la sociologie au service du SE et de l’OSINT (Hugo Benoist).eng.srt
|
47.3 KB
|
Initiation à la sociologie au service du SE et de l’OSINT (Hugo Benoist).eng.text
|
33.4 KB
|
Initiation à la sociologie au service du SE et de l’OSINT (Hugo Benoist).eng.tsv
|
50.2 KB
|
Initiation à la sociologie au service du SE et de l’OSINT (Hugo Benoist).eng.txt
|
63.4 KB
|
Initiation à la sociologie au service du SE et de l’OSINT (Hugo Benoist).eng.vtt
|
43.2 KB
|
Introduction to Security and Machine Learning (Wendy Edwards).eng.srt
|
94.7 KB
|
Mind the gap - managing insecurity in enterprise IoT (Cheryl Biswas).eng.srt
|
80.9 KB
|
Quand les mails du gouvernement se promènent dans le darknet (Damien Bancal).eng.json
|
1.0 MB
|
Quand les mails du gouvernement se promènent dans le darknet (Damien Bancal).eng.lrc
|
28.7 KB
|
Quand les mails du gouvernement se promènent dans le darknet (Damien Bancal).eng.srt
|
25.4 KB
|
Quand les mails du gouvernement se promènent dans le darknet (Damien Bancal).eng.text
|
16.8 KB
|
Quand les mails du gouvernement se promènent dans le darknet (Damien Bancal).eng.tsv
|
23.2 KB
|
Quand les mails du gouvernement se promènent dans le darknet (Damien Bancal).eng.txt
|
29.2 KB
|
Quand les mails du gouvernement se promènent dans le darknet (Damien Bancal).eng.vtt
|
22.9 KB
|
Recent developments in designing price-stable cryptocurrencies (Mahsa Moosavi).eng.srt
|
32.9 KB
|
Surface d’attaque du gouvernement (Steve Waterhouse).eng.json
|
1.0 MB
|
Surface d’attaque du gouvernement (Steve Waterhouse).eng.lrc
|
28.7 KB
|
Surface d’attaque du gouvernement (Steve Waterhouse).eng.srt
|
26.4 KB
|
Surface d’attaque du gouvernement (Steve Waterhouse).eng.text
|
17.0 KB
|
Surface d’attaque du gouvernement (Steve Waterhouse).eng.tsv
|
23.3 KB
|
Surface d’attaque du gouvernement (Steve Waterhouse).eng.txt
|
29.1 KB
|
Surface d’attaque du gouvernement (Steve Waterhouse).eng.vtt
|
23.7 KB
|
Techniques d’attaque et de défense dans AWS (Cédric Thibault).eng.json
|
3.2 MB
|
Techniques d’attaque et de défense dans AWS (Cédric Thibault).eng.lrc
|
85.9 KB
|
Techniques d’attaque et de défense dans AWS (Cédric Thibault).eng.srt
|
82.3 KB
|
Techniques d’attaque et de défense dans AWS (Cédric Thibault).eng.text
|
59.3 KB
|
Techniques d’attaque et de défense dans AWS (Cédric Thibault).eng.tsv
|
75.2 KB
|
Techniques d’attaque et de défense dans AWS (Cédric Thibault).eng.txt
|
86.9 KB
|
Techniques d’attaque et de défense dans AWS (Cédric Thibault).eng.vtt
|
75.6 KB
|
The Mechanics of Malware’s Darkside (Yagnesh Waran P & Laura Harris).eng.json
|
2.3 MB
|
The Mechanics of Malware’s Darkside (Yagnesh Waran P & Laura Harris).eng.lrc
|
62.6 KB
|
The Mechanics of Malware’s Darkside (Yagnesh Waran P & Laura Harris).eng.srt
|
58.6 KB
|
The Mechanics of Malware’s Darkside (Yagnesh Waran P & Laura Harris).eng.text
|
39.3 KB
|
The Mechanics of Malware’s Darkside (Yagnesh Waran P & Laura Harris).eng.tsv
|
53.1 KB
|
The Mechanics of Malware’s Darkside (Yagnesh Waran P & Laura Harris).eng.txt
|
63.5 KB
|
The Mechanics of Malware’s Darkside (Yagnesh Waran P & Laura Harris).eng.vtt
|
53.0 KB
|
The OSINT Space is Growing Are we Ready (Adrian Korn).eng.srt
|
62.3 KB
|
Unveiling the not-PowerShell cult (Mangatas Tondang).eng.srt
|
74.3 KB
|
War in the fifth dimension - An overview of the Weaponization of Information (Alana Stazz).eng.srt
|
110.3 KB
|
You shall not pass, even if you look like a hobbit-an appeal to smarter physical sec (Remy Baccino).eng.json
|
3.1 MB
|
You shall not pass, even if you look like a hobbit-an appeal to smarter physical sec (Remy Baccino).eng.lrc
|
87.6 KB
|
You shall not pass, even if you look like a hobbit-an appeal to smarter physical sec (Remy Baccino).eng.srt
|
75.5 KB
|
You shall not pass, even if you look like a hobbit-an appeal to smarter physical sec (Remy Baccino).eng.text
|
51.5 KB
|
You shall not pass, even if you look like a hobbit-an appeal to smarter physical sec (Remy Baccino).eng.tsv
|
72.9 KB
|
You shall not pass, even if you look like a hobbit-an appeal to smarter physical sec (Remy Baccino).eng.txt
|
89.0 KB
|
You shall not pass, even if you look like a hobbit-an appeal to smarter physical sec (Remy Baccino).eng.vtt
|
68.4 KB
|
Zero-trust à l’ère des fuites massives d’informations (Nicolas-Loïc Fortin).eng.json
|
2.2 MB
|
Zero-trust à l’ère des fuites massives d’informations (Nicolas-Loïc Fortin).eng.lrc
|
67.4 KB
|
Zero-trust à l’ère des fuites massives d’informations (Nicolas-Loïc Fortin).eng.srt
|
51.2 KB
|
Zero-trust à l’ère des fuites massives d’informations (Nicolas-Loïc Fortin).eng.text
|
33.6 KB
|
Zero-trust à l’ère des fuites massives d’informations (Nicolas-Loïc Fortin).eng.tsv
|
53.3 KB
|
Zero-trust à l’ère des fuites massives d’informations (Nicolas-Loïc Fortin).eng.txt
|
68.7 KB
|
Zero-trust à l’ère des fuites massives d’informations (Nicolas-Loïc Fortin).eng.vtt
|
46.0 KB
|
/Hackfest 12 2020/
|
Behavior & Reputation based filtering reloaded (Philippe Humeau & Thibault Koechlin).mp4
|
30.7 MB
|
Template Injection in Action (Philippe Arteau).mp4
|
111.1 MB
|
Trust, but Verify Maintaining Democracy In Spite (Allie Mellen).mp4
|
25.5 MB
|
Urban Exploration - A COVID-Friendly Hacker Hobby (Johnny Xmas).mp4
|
86.8 MB
|
You Shared What Seriously (Don & Bronwyn Mallory).mp4
|
27.6 MB
|
/.../Hackfest 12 2020 captions/
|
Behavior & Reputation based filtering reloaded (Philippe Humeau & Thibault Koechlin).eng.srt
|
92.8 KB
|
Template Injection in Action (Philippe Arteau).eng.srt
|
149.7 KB
|
Trust, but Verify Maintaining Democracy In Spite (Allie Mellen).eng.srt
|
74.5 KB
|
Urban Exploration - A COVID-Friendly Hacker Hobby (Johnny Xmas).eng.srt
|
62.1 KB
|
You Shared What Seriously (Don & Bronwyn Mallory).eng.srt
|
82.5 KB
|
/Hackfest 13 2021/
|
De la fiction à la réalité, retours d’expériences d’une équipe de réponses aux incidents.mp4
|
34.1 MB
|
Décrocher son stage ou sa première expérience en TI (Karolynn Boulet).mp4
|
38.9 MB
|
Développer une culture de la sécurité de l'information (Steve Waterhouse).mp4
|
44.3 MB
|
Hackfest CTFs 2021 - CDW Canada Opening Remarks.mp4
|
5.5 MB
|
Le grand saut en Cybersécurité (Danny Boivin).mp4
|
19.3 MB
|
L'importance d'un cadre de conformité en PME (Steve Lavoie).mp4
|
22.0 MB
|
Metasploit 101 (Amiran Alavidze & Dan Reimer).mp4
|
205.8 MB
|
Réseaux sociaux et vie privée - Les dangers et les bonnes pratiques à adopter (Julien Teste Harnois).mp4
|
15.9 MB
|
Security Tools 101 - Tools of the Trade (Josh Galvez).mp4
|
31.3 MB
|
Table ronde sur l'éducation en matière de sécurité de l'information et vie privée.mp4
|
63.0 MB
|
Threat modeling - Field guide to staying ahead of the bad guys (Samuel Dussault).mp4
|
35.1 MB
|
/.../Hackfest 13 2021 captions/
|
De la fiction à la réalité, retours d’expériences d’une équipe de réponses aux incidents.eng.srt
|
105.9 KB
|
Décrocher son stage ou sa première expérience en TI (Karolynn Boulet).eng.srt
|
102.5 KB
|
Développer une culture de la sécurité de l'information (Steve Waterhouse).eng.srt
|
112.8 KB
|
Hackfest CTFs 2021 - CDW Canada Opening Remarks.eng.srt
|
5.3 KB
|
Le grand saut en Cybersécurité (Danny Boivin).eng.srt
|
29.8 KB
|
L'importance d'un cadre de conformité en PME (Steve Lavoie).eng.srt
|
52.2 KB
|
Metasploit 101 (Amiran Alavidze & Dan Reimer).eng.srt
|
300.7 KB
|
Réseaux sociaux et vie privée - Les dangers et les bonnes pratiques à adopter (Julien Teste Harnois).eng.srt
|
48.1 KB
|
Security Tools 101 - Tools of the Trade (Josh Galvez).eng.srt
|
65.3 KB
|
Table ronde sur l'éducation en matière de sécurité de l'information et vie privée.eng.srt
|
104.9 KB
|
Threat modeling - Field guide to staying ahead of the bad guys (Samuel Dussault).eng.srt
|
101.7 KB
|
/Hackfest 14 2022/
|
8 stratégies efficaces pour rater sa gestion de crise - Alexandre Fournier.mp4
|
30.0 MB
|
AppSec the missing link - Francois Lajeunesse Robert.mp4
|
31.2 MB
|
Avoir les bleus dans un monde rouge - Jacques Sauvé.mp4
|
27.8 MB
|
AWS sous attaque - Cédric Thibault.mp4
|
43.6 MB
|
Certification 101 - Steve Lavoie.mp4
|
25.9 MB
|
Defrauding merchants like it's Y2k - Craig Barretto and Yuk Fai Chan.mp4
|
15.4 MB
|
Discours d'ouverture - Éric Caire.mp4
|
3.6 MB
|
Le droit et la cybersécurité - qui est responsable quand un objet connecté disjoncte - Vanessa Henri.mp4
|
34.3 MB
|
Les interventions policières sur les facilitateurs du crime - David Décary Hétu.mp4
|
15.5 MB
|
Mon cheminement vers la sécurité mon père m'a forcé - William P Hogue et Éric Hogue.mp4
|
13.1 MB
|
Office under siege Understanding, discovering and preventing attacks against M365 - Dmitriy Beryoza.mp4
|
35.4 MB
|
Pourquoi comment financer une startup en cybersécurité via le capital de risque - Gabriel Tremblay.mp4
|
25.0 MB
|
Purple RD Red and Blue Tradecraft around Remote Desktop Protocol - Olivier Bilodeau.mp4
|
30.5 MB
|
Purple teaming From SIlos to Heroes - Martin Dubé et Dany Lafrenière.mp4
|
33.3 MB
|
Savoir négocier et se vendre - Karolynn Boulet.mp4
|
19.7 MB
|
Un Hacking Workflow - VsCode, Git, Terraform et Malware Dev - Félix Lehoux.mp4
|
33.0 MB
|
You can CTF but can you pentest - Stephen Hall.mp4
|
29.1 MB
|
/.../Hackfest 14 2022 captions/
|
8 stratégies efficaces pour rater sa gestion de crise - Alexandre Fournier.eng.srt
|
88.5 KB
|
AppSec the missing link - Francois Lajeunesse Robert.eng.srt
|
80.3 KB
|
Avoir les bleus dans un monde rouge - Jacques Sauvé.eng.srt
|
54.7 KB
|
AWS sous attaque - Cédric Thibault.eng.srt
|
101.8 KB
|
Certification 101 - Steve Lavoie.eng.srt
|
58.4 KB
|
Defrauding merchants like it's Y2k - Craig Barretto and Yuk Fai Chan.eng.srt
|
39.6 KB
|
Discours d'ouverture - Éric Caire.eng.srt
|
11.9 KB
|
Le droit et la cybersécurité - qui est responsable quand un objet connecté disjoncte - Vanessa Henri.eng.srt
|
106.5 KB
|
Les interventions policières sur les facilitateurs du crime - David Décary Hétu.eng.srt
|
42.9 KB
|
Mon cheminement vers la sécurité mon père m'a forcé - William P Hogue et Éric Hogue.eng.srt
|
24.3 KB
|
Office under siege Understanding, discovering and preventing attacks against M365 - Dmitriy Beryoza.eng.srt
|
87.1 KB
|
Pourquoi comment financer une startup en cybersécurité via le capital de risque - Gabriel Tremblay.eng.srt
|
82.2 KB
|
Purple RD Red and Blue Tradecraft around Remote Desktop Protocol - Olivier Bilodeau.eng.srt
|
74.4 KB
|
Purple teaming From SIlos to Heroes - Martin Dubé et Dany Lafrenière.eng.srt
|
70.9 KB
|
Savoir négocier et se vendre - Karolynn Boulet.eng.srt
|
66.1 KB
|
Un Hacking Workflow - VsCode, Git, Terraform et Malware Dev - Félix Lehoux.eng.srt
|
98.5 KB
|
You can CTF but can you pentest - Stephen Hall.eng.srt
|
86.9 KB
|
/Hackfest 15 2023/
|
Agir AVANT (Jacques Sauve).mp4
|
49.5 MB
|
Android Application and APIs hacking (Gabrielle Botbol).mp4
|
46.0 MB
|
Artificial Intelligence - Real Threats (Johnny Xmas & Chris Carlis).mp4
|
66.9 MB
|
Automatiser la Cyberdéfense feuille de route et trucs pour bien s'en SOARtir (Emilio Gonzalez).mp4
|
55.1 MB
|
Avons nous amélioré notre résilience à l’évolution technologique en 25 ans (Steve Waterhouse).mp4
|
66.4 MB
|
Between a Log and a Hard Place misAdventures in Azure Logs (Dmitriy Beryoza).mp4
|
68.8 MB
|
Cloud environments Red Team perspectives (Clément Cruchet).mp4
|
68.5 MB
|
Combattre la violence technologique (Catherine Dupont-Gagnon).mp4
|
82.9 MB
|
Dans le monde de Git - De Zéro à Héros (Félix Lehoux).mp4
|
60.9 MB
|
Des pilules pour maigrir L’OSINT pour démasquer un réseau international de fraude en ligne.mp4
|
155.6 MB
|
Enchantment under the C (Patrick Mathieu & Kendra Cooley).mp4
|
59.4 MB
|
Entrevue Hackfest 2023 - Andreanne Bergeron.mp4
|
7.6 MB
|
Entrevue Hackfest 2023 - Catherine Gagnon.mp4
|
9.0 MB
|
Entrevue Hackfest 2023 - Eric Caire.mp4
|
21.0 MB
|
Entrevue Hackfest 2023 - Eric M Gagnon.mp4
|
22.5 MB
|
Entrevue Hackfest 2023 - Franck Desert.mp4
|
7.4 MB
|
Entrevue Hackfest 2023 - Gabrielle Botbol.mp4
|
9.4 MB
|
Entrevue Hackfest 2023 - Stephane Asselin.mp4
|
9.6 MB
|
Entrevue Hackfest 2023 - Vincent Bedard Tremblay.mp4
|
12.0 MB
|
Entrevue Hackfest 2023 - Xavier Trepanier.mp4
|
5.4 MB
|
Exploring RAM Forensic Analysis for Effective Digital Investigations (Sneha Banerjee).mp4
|
44.6 MB
|
GamePwn 101 - Introduction to Game Hacking (James Li).mp4
|
78.0 MB
|
Hackfest Closing Ceremony.mp4
|
58.7 MB
|
Hacking Reality CounterCloud's AI-Driven Disinformation Campaign (N & MJ Banias).mp4
|
65.1 MB
|
Interview Hackfest 2023 - Kirils Solovjovs.mp4
|
15.1 MB
|
Interview Hackfest 2023 - Sneha Banerjee.mp4
|
14.0 MB
|
Interview Hackfest 2023 - Yaniv Miron.mp4
|
3.8 MB
|
It was harder to sniff Bluetooth through my mask during the pandemic (Xeno Kovah).mp4
|
93.1 MB
|
Jedi Contre les hackers (Simon David Williams & Audrey Shink).mp4
|
76.5 MB
|
La meilleure cyberdéfense, c'est l'ATT&CK® (Christophe Reverd).mp4
|
81.4 MB
|
Le Moment Speed Steeve (Podcast La French Connection).mp4
|
5.2 MB
|
Lessons from LastPass Beyond Secure Password Management (Cheryl Biswas).mp4
|
41.5 MB
|
MITM on PSTN - novel methods for intercepting phone calls (Kirils Solovjovs).mp4
|
43.1 MB
|
NOTH1NG T0 HID3 (Kirils Solovjovs).mp4
|
71.3 MB
|
Rubber DuckHunt - Détection d'un classique (Eric M. Gagnon).mp4
|
45.7 MB
|
Smart Contracts, Not So Smart Bugs Crypto Domain Takeovers.mp4
|
25.6 MB
|
Unconditionally Conditional - Strong Authentication in Azure AD (Don Mallory).mp4
|
63.1 MB
|
Une surveillance RDP sans précédent révèle le savoir faire des attaquants (Andreanne Bergeron).mp4
|
65.3 MB
|
VPNs are Internet snake oil (Jim Troutman).mp4
|
56.1 MB
|
War from home la technologie au service de la mobilisation ukrainienne (Luc L & Gabrielle J V).mp4
|
116.8 MB
|
Weaponizing and auditing secret servers for further compromise (Simon Lacasse).mp4
|
85.6 MB
|
You Won’t Own Passwords, and You’ll Like It (Alex Cowperthwaite).mp4
|
63.6 MB
|
/.../Hackfest 15 2023 captions/
|
Agir AVANT (Jacques Sauve).eng.srt
|
70.8 KB
|
Android Application and APIs hacking (Gabrielle Botbol).eng.srt
|
59.0 KB
|
Artificial Intelligence - Real Threats (Johnny Xmas & Chris Carlis).eng.srt
|
121.3 KB
|
Automatiser la Cyberdéfense feuille de route et trucs pour bien s'en SOARtir (Emilio Gonzalez).eng.srt
|
100.5 KB
|
Avons nous amélioré notre résilience à l’évolution technologique en 25 ans (Steve Waterhouse).eng.srt
|
105.4 KB
|
Between a Log and a Hard Place misAdventures in Azure Logs (Dmitriy Beryoza).eng.srt
|
87.4 KB
|
Cloud environments Red Team perspectives (Clément Cruchet).eng.srt
|
138.2 KB
|
Combattre la violence technologique (Catherine Dupont-Gagnon).eng.srt
|
122.0 KB
|
Dans le monde de Git - De Zéro à Héros (Félix Lehoux).eng.srt
|
111.8 KB
|
Des pilules pour maigrir L’OSINT pour démasquer un réseau international de fraude en ligne.eng.srt
|
111.7 KB
|
Enchantment under the C (Patrick Mathieu & Kendra Cooley).eng.srt
|
86.7 KB
|
Entrevue Hackfest 2023 - Andreanne Bergeron.eng.srt
|
6.3 KB
|
Entrevue Hackfest 2023 - Catherine Gagnon.eng.srt
|
3.7 KB
|
Entrevue Hackfest 2023 - Eric Caire.eng.srt
|
18.0 KB
|
Entrevue Hackfest 2023 - Eric M Gagnon.eng.srt
|
15.2 KB
|
Entrevue Hackfest 2023 - Franck Desert.eng.srt
|
8.6 KB
|
Entrevue Hackfest 2023 - Gabrielle Botbol.eng.srt
|
6.3 KB
|
Entrevue Hackfest 2023 - Stephane Asselin.eng.srt
|
7.1 KB
|
Entrevue Hackfest 2023 - Vincent Bedard Tremblay.eng.srt
|
4.8 KB
|
Entrevue Hackfest 2023 - Xavier Trepanier.eng.srt
|
5.2 KB
|
Exploring RAM Forensic Analysis for Effective Digital Investigations (Sneha Banerjee).eng.srt
|
82.5 KB
|
GamePwn 101 - Introduction to Game Hacking (James Li).eng.srt
|
82.2 KB
|
Hackfest Closing Ceremony.eng.srt
|
70.2 KB
|
Hacking Reality CounterCloud's AI-Driven Disinformation Campaign (N & MJ Banias).eng.srt
|
103.4 KB
|
Interview Hackfest 2023 - Kirils Solovjovs.eng.srt
|
12.6 KB
|
Interview Hackfest 2023 - Sneha Banerjee.eng.json
|
322.2 KB
|
Interview Hackfest 2023 - Sneha Banerjee.eng.lrc
|
8.1 KB
|
Interview Hackfest 2023 - Sneha Banerjee.eng.srt
|
8.9 KB
|
Interview Hackfest 2023 - Sneha Banerjee.eng.text
|
6.3 KB
|
Interview Hackfest 2023 - Sneha Banerjee.eng.tsv
|
7.2 KB
|
Interview Hackfest 2023 - Sneha Banerjee.eng.txt
|
8.1 KB
|
Interview Hackfest 2023 - Sneha Banerjee.eng.vtt
|
8.2 KB
|
Interview Hackfest 2023 - Yaniv Miron.eng.srt
|
3.2 KB
|
It was harder to sniff Bluetooth through my mask during the pandemic (Xeno Kovah).eng.srt
|
127.6 KB
|
Jedi Contre les hackers (Simon David Williams & Audrey Shink).eng.json
|
2.4 MB
|
Jedi Contre les hackers (Simon David Williams & Audrey Shink).eng.lrc
|
68.5 KB
|
Jedi Contre les hackers (Simon David Williams & Audrey Shink).eng.srt
|
56.3 KB
|
Jedi Contre les hackers (Simon David Williams & Audrey Shink).eng.text
|
35.3 KB
|
Jedi Contre les hackers (Simon David Williams & Audrey Shink).eng.tsv
|
55.2 KB
|
Jedi Contre les hackers (Simon David Williams & Audrey Shink).eng.txt
|
69.7 KB
|
Jedi Contre les hackers (Simon David Williams & Audrey Shink).eng.vtt
|
50.1 KB
|
La meilleure cyberdéfense, c'est l'ATT&CK® (Christophe Reverd).eng.srt
|
94.4 KB
|
Le Moment Speed Steeve (Podcast La French Connection).eng.srt
|
0.6 KB
|
Lessons from LastPass Beyond Secure Password Management (Cheryl Biswas).eng.srt
|
55.0 KB
|
MITM on PSTN - novel methods for intercepting phone calls (Kirils Solovjovs).eng.srt
|
46.5 KB
|
NOTH1NG T0 HID3 (Kirils Solovjovs).eng.srt
|
91.3 KB
|
Rubber DuckHunt - Détection d'un classique (Eric M. Gagnon).eng.srt
|
42.4 KB
|
Smart Contracts, Not So Smart Bugs Crypto Domain Takeovers.eng.srt
|
47.8 KB
|
Unconditionally Conditional - Strong Authentication in Azure AD (Don Mallory).eng.srt
|
103.4 KB
|
Une surveillance RDP sans précédent révèle le savoir faire des attaquants (Andreanne Bergeron).eng.srt
|
100.9 KB
|
VPNs are Internet snake oil (Jim Troutman).eng.srt
|
56.1 KB
|
War from home la technologie au service de la mobilisation ukrainienne (Luc L & Gabrielle J V).eng.srt
|
184.7 KB
|
Weaponizing and auditing secret servers for further compromise (Simon Lacasse).eng.srt
|
99.8 KB
|
You Won’t Own Passwords, and You’ll Like It (Alex Cowperthwaite).eng.srt
|
102.1 KB
|
/Hackfest Holidays 2020/
|
ByeBye Sécurité Informatique - Québec 2020.mp4
|
99.8 MB
|
Hacking Android & iOS apps with Deep Links and XSS.mp4
|
80.0 MB
|
Introduction to Burp Suite and Web hacking (Bilingual FREN).mp4
|
46.0 MB
|
Noel au pays des firmwares (workshop).mp4
|
75.4 MB
|
The ReZer0 loader a malicious Dot Net based loader with a flaw.mp4
|
33.0 MB
|
/.../Hackfest Holidays 2020 captions/
|
ByeBye Sécurité Informatique - Québec 2020.eng.json
|
4.3 MB
|
ByeBye Sécurité Informatique - Québec 2020.eng.lrc
|
115.1 KB
|
ByeBye Sécurité Informatique - Québec 2020.eng.srt
|
112.9 KB
|
ByeBye Sécurité Informatique - Québec 2020.eng.text
|
82.8 KB
|
ByeBye Sécurité Informatique - Québec 2020.eng.tsv
|
100.2 KB
|
ByeBye Sécurité Informatique - Québec 2020.eng.txt
|
116.2 KB
|
ByeBye Sécurité Informatique - Québec 2020.eng.vtt
|
105.5 KB
|
Hacking Android & iOS apps with Deep Links and XSS.eng.srt
|
111.5 KB
|
Introduction to Burp Suite and Web hacking (Bilingual FREN).eng.json
|
2.6 MB
|
Introduction to Burp Suite and Web hacking (Bilingual FREN).eng.lrc
|
74.0 KB
|
Introduction to Burp Suite and Web hacking (Bilingual FREN).eng.srt
|
56.7 KB
|
Introduction to Burp Suite and Web hacking (Bilingual FREN).eng.text
|
39.0 KB
|
Introduction to Burp Suite and Web hacking (Bilingual FREN).eng.tsv
|
59.9 KB
|
Introduction to Burp Suite and Web hacking (Bilingual FREN).eng.txt
|
75.3 KB
|
Introduction to Burp Suite and Web hacking (Bilingual FREN).eng.vtt
|
51.4 KB
|
Noel au pays des firmwares (workshop).eng.json
|
1.9 MB
|
Noel au pays des firmwares (workshop).eng.lrc
|
50.5 KB
|
Noel au pays des firmwares (workshop).eng.srt
|
49.0 KB
|
Noel au pays des firmwares (workshop).eng.text
|
32.3 KB
|
Noel au pays des firmwares (workshop).eng.tsv
|
42.7 KB
|
Noel au pays des firmwares (workshop).eng.txt
|
51.1 KB
|
Noel au pays des firmwares (workshop).eng.vtt
|
44.4 KB
|
The ReZer0 loader a malicious Dot Net based loader with a flaw.eng.srt
|
54.6 KB
|
/iHack 2015/
|
Ecosysteme Developpement Android - Reversing et Debuggage d'applications Android.mp4
|
187.9 MB
|
iHack 2015.mp4
|
10.4 MB
|
Network Forensics.mp4
|
43.5 MB
|
Vie privee en ligne soyez anonyme.mp4
|
74.6 MB
|
/.../iHack 2015 captions/
|
Ecosysteme Developpement Android - Reversing et Debuggage d'applications Android.eng.json
|
7.1 MB
|
Ecosysteme Developpement Android - Reversing et Debuggage d'applications Android.eng.lrc
|
219.0 KB
|
Ecosysteme Developpement Android - Reversing et Debuggage d'applications Android.eng.srt
|
131.5 KB
|
Ecosysteme Developpement Android - Reversing et Debuggage d'applications Android.eng.text
|
97.7 KB
|
Ecosysteme Developpement Android - Reversing et Debuggage d'applications Android.eng.tsv
|
164.4 KB
|
Ecosysteme Developpement Android - Reversing et Debuggage d'applications Android.eng.txt
|
223.2 KB
|
Ecosysteme Developpement Android - Reversing et Debuggage d'applications Android.eng.vtt
|
123.6 KB
|
iHack 2015.eng.json
|
0.0 KB
|
iHack 2015.eng.lrc
|
0.0 KB
|
iHack 2015.eng.srt
|
0.0 KB
|
iHack 2015.eng.text
|
0.0 KB
|
iHack 2015.eng.tsv
|
0.0 KB
|
iHack 2015.eng.txt
|
0.0 KB
|
iHack 2015.eng.vtt
|
0.0 KB
|
Network Forensics.eng.json
|
2.2 MB
|
Network Forensics.eng.lrc
|
69.9 KB
|
Network Forensics.eng.srt
|
43.7 KB
|
Network Forensics.eng.text
|
28.3 KB
|
Network Forensics.eng.tsv
|
52.7 KB
|
Network Forensics.eng.txt
|
71.5 KB
|
Network Forensics.eng.vtt
|
39.0 KB
|
Vie privee en ligne soyez anonyme.eng.json
|
3.0 MB
|
Vie privee en ligne soyez anonyme.eng.lrc
|
82.5 KB
|
Vie privee en ligne soyez anonyme.eng.srt
|
79.0 KB
|
Vie privee en ligne soyez anonyme.eng.text
|
48.0 KB
|
Vie privee en ligne soyez anonyme.eng.tsv
|
68.3 KB
|
Vie privee en ligne soyez anonyme.eng.txt
|
83.8 KB
|
Vie privee en ligne soyez anonyme.eng.vtt
|
70.3 KB
|
/iHack 2016/
|
Blue team pour PME.mp4
|
67.3 MB
|
Data Exfiltration.mp4
|
54.9 MB
|
iHack 2016.mp4
|
12.3 MB
|
Relever les empreintes d'une application web.mp4
|
79.3 MB
|
/.../iHack 2016 captions/
|
Blue team pour PME.eng.json
|
2.9 MB
|
Blue team pour PME.eng.lrc
|
88.2 KB
|
Blue team pour PME.eng.srt
|
72.6 KB
|
Blue team pour PME.eng.text
|
42.6 KB
|
Blue team pour PME.eng.tsv
|
69.1 KB
|
Blue team pour PME.eng.txt
|
90.0 KB
|
Blue team pour PME.eng.vtt
|
63.7 KB
|
Data Exfiltration.eng.json
|
1.9 MB
|
Data Exfiltration.eng.lrc
|
55.3 KB
|
Data Exfiltration.eng.srt
|
43.7 KB
|
Data Exfiltration.eng.text
|
29.2 KB
|
Data Exfiltration.eng.tsv
|
44.3 KB
|
Data Exfiltration.eng.txt
|
56.3 KB
|
Data Exfiltration.eng.vtt
|
39.5 KB
|
iHack 2016.eng.json
|
8.5 KB
|
iHack 2016.eng.lrc
|
0.2 KB
|
iHack 2016.eng.srt
|
0.3 KB
|
iHack 2016.eng.text
|
0.1 KB
|
iHack 2016.eng.tsv
|
0.2 KB
|
iHack 2016.eng.txt
|
0.2 KB
|
iHack 2016.eng.vtt
|
0.2 KB
|
Relever les empreintes d'une application web.eng.json
|
2.2 MB
|
Relever les empreintes d'une application web.eng.lrc
|
65.7 KB
|
Relever les empreintes d'une application web.eng.srt
|
50.4 KB
|
Relever les empreintes d'une application web.eng.text
|
34.1 KB
|
Relever les empreintes d'une application web.eng.tsv
|
53.1 KB
|
Relever les empreintes d'une application web.eng.txt
|
66.9 KB
|
Relever les empreintes d'une application web.eng.vtt
|
45.6 KB
|
/iHack 2021/
|
DockerxQemu Emulation Adventure (Miu).mp4
|
21.4 MB
|
IBM Power Systems and IBM I OS History and Security (Ahmed Shah).mp4
|
23.5 MB
|
Injection SQL, comment ça marche (Sébastien Huneault - TheRage).mp4
|
46.7 MB
|
Kubernetes Security Attacking and Defending K8s Clusters (Magno Logan).mp4
|
62.1 MB
|
L’art du pitch - Un outil journalistique pour communiquer en infosec (Sam Harper).mp4
|
19.5 MB
|
La French Connection LIVE - iHack 2021 Edition.mp4
|
85.0 MB
|
Où est Charlie Introduction à la recherche numérique de personnes disparues (Marc-Antoine Roux).mp4
|
24.5 MB
|
SPLINTERNET - (Franck Desert).mp4
|
65.9 MB
|
/.../iHack 2021 captions/
|
DockerxQemu Emulation Adventure (Miu).eng.srt
|
31.9 KB
|
IBM Power Systems and IBM I OS History and Security (Ahmed Shah).eng.srt
|
47.3 KB
|
Injection SQL, comment ça marche (Sébastien Huneault - TheRage).eng.json
|
3.1 MB
|
Injection SQL, comment ça marche (Sébastien Huneault - TheRage).eng.lrc
|
85.4 KB
|
Injection SQL, comment ça marche (Sébastien Huneault - TheRage).eng.srt
|
76.7 KB
|
Injection SQL, comment ça marche (Sébastien Huneault - TheRage).eng.text
|
50.0 KB
|
Injection SQL, comment ça marche (Sébastien Huneault - TheRage).eng.tsv
|
71.2 KB
|
Injection SQL, comment ça marche (Sébastien Huneault - TheRage).eng.txt
|
86.7 KB
|
Injection SQL, comment ça marche (Sébastien Huneault - TheRage).eng.vtt
|
68.9 KB
|
Kubernetes Security Attacking and Defending K8s Clusters (Magno Logan).eng.srt
|
119.3 KB
|
L’art du pitch - Un outil journalistique pour communiquer en infosec (Sam Harper).eng.json
|
1.3 MB
|
L’art du pitch - Un outil journalistique pour communiquer en infosec (Sam Harper).eng.lrc
|
34.9 KB
|
L’art du pitch - Un outil journalistique pour communiquer en infosec (Sam Harper).eng.srt
|
29.8 KB
|
L’art du pitch - Un outil journalistique pour communiquer en infosec (Sam Harper).eng.text
|
20.1 KB
|
L’art du pitch - Un outil journalistique pour communiquer en infosec (Sam Harper).eng.tsv
|
28.4 KB
|
L’art du pitch - Un outil journalistique pour communiquer en infosec (Sam Harper).eng.txt
|
35.5 KB
|
L’art du pitch - Un outil journalistique pour communiquer en infosec (Sam Harper).eng.vtt
|
27.0 KB
|
La French Connection LIVE - iHack 2021 Edition.eng.json
|
2.1 MB
|
La French Connection LIVE - iHack 2021 Edition.eng.lrc
|
60.6 KB
|
La French Connection LIVE - iHack 2021 Edition.eng.srt
|
52.6 KB
|
La French Connection LIVE - iHack 2021 Edition.eng.text
|
32.1 KB
|
La French Connection LIVE - iHack 2021 Edition.eng.tsv
|
49.1 KB
|
La French Connection LIVE - iHack 2021 Edition.eng.txt
|
61.7 KB
|
La French Connection LIVE - iHack 2021 Edition.eng.vtt
|
46.6 KB
|
Où est Charlie Introduction à la recherche numérique de personnes disparues (Marc-Antoine Roux).eng.json
|
1.6 MB
|
Où est Charlie Introduction à la recherche numérique de personnes disparues (Marc-Antoine Roux).eng.lrc
|
41.5 KB
|
Où est Charlie Introduction à la recherche numérique de personnes disparues (Marc-Antoine Roux).eng.srt
|
43.2 KB
|
Où est Charlie Introduction à la recherche numérique de personnes disparues (Marc-Antoine Roux).eng.text
|
27.6 KB
|
Où est Charlie Introduction à la recherche numérique de personnes disparues (Marc-Antoine Roux).eng.tsv
|
35.5 KB
|
Où est Charlie Introduction à la recherche numérique de personnes disparues (Marc-Antoine Roux).eng.txt
|
42.0 KB
|
Où est Charlie Introduction à la recherche numérique de personnes disparues (Marc-Antoine Roux).eng.vtt
|
38.7 KB
|
SPLINTERNET - (Franck Desert).eng.json
|
3.4 MB
|
SPLINTERNET - (Franck Desert).eng.lrc
|
95.2 KB
|
SPLINTERNET - (Franck Desert).eng.srt
|
84.8 KB
|
SPLINTERNET - (Franck Desert).eng.text
|
54.2 KB
|
SPLINTERNET - (Franck Desert).eng.tsv
|
78.7 KB
|
SPLINTERNET - (Franck Desert).eng.txt
|
96.8 KB
|
SPLINTERNET - (Franck Desert).eng.vtt
|
75.8 KB
|
/Polar Conference 2023/
|
Capturing the Flag Team Building via Competitive Learning (Chris Carlis & Mike Connor).mp4
|
46.6 MB
|
CISOs Panel - How to secure our data (Justin Grudzien - Cheryl Biswas - Kendra Cooley - Mehdi Talei).mp4
|
80.4 MB
|
Évitez le banc des accusés Un guide pour les gestionnaires de cybersécurité.mp4
|
47.8 MB
|
La souveraineté de nos données (Stéphane Garneau).mp4
|
47.1 MB
|
Simplifying Cybersecurity Through Consolidation (Victor Tavares).mp4
|
44.6 MB
|
Stop Trying to Boil the Ocean - Making Better Risk Decisions to Prevent Future - Seth Matheson Tenable.mp4
|
40.2 MB
|
The bad guys are a lot more organized than we think, we are targeted now more (Stéphane Asselin).mp4
|
59.5 MB
|
The Missing Pieces to Building and Adopting AppSec Capabilities (Jon Shapransky).mp4
|
48.3 MB
|
/.../Polar Conference 2023 captions/
|
Capturing the Flag Team Building via Competitive Learning (Chris Carlis & Mike Connor).eng.srt
|
99.4 KB
|
CISOs Panel - How to secure our data (Justin Grudzien - Cheryl Biswas - Kendra Cooley - Mehdi Talei).eng.srt
|
105.4 KB
|
Évitez le banc des accusés Un guide pour les gestionnaires de cybersécurité.eng.srt
|
90.3 KB
|
La souveraineté de nos données (Stéphane Garneau).eng.srt
|
82.3 KB
|
Simplifying Cybersecurity Through Consolidation (Victor Tavares).eng.srt
|
79.5 KB
|
Stop Trying to Boil the Ocean - Making Better Risk Decisions to Prevent Future - Seth Matheson Tenable.eng.srt
|
62.7 KB
|
The bad guys are a lot more organized than we think, we are targeted now more (Stéphane Asselin).eng.srt
|
101.3 KB
|
The Missing Pieces to Building and Adopting AppSec Capabilities (Jon Shapransky).eng.srt
|
80.3 KB
|
/QuebecSec/
|
Abusing Terminal Server SSO to pwn more boxes - Demo 1.mp4
|
1.3 MB
|
Abusing Terminal Server SSO to pwn more boxes - Demo 2.mp4
|
7.8 MB
|
Architecture d’entreprise. What (Nicolas-Loïc Fortin).mp4
|
59.4 MB
|
Bye Bye de la Sécurité Informatique - Québec 2021.mp4
|
111.3 MB
|
Comment débuter son homelab.mp4
|
37.1 MB
|
Dumpster diving du 21ème siècle - The garbage is leaking juice.mp4
|
93.5 MB
|
Explorons le malspam avec Emotet - QuébecSec janvier 2019.mp4
|
38.7 MB
|
Hackerspace - 23 janvier 2014 - Sécurité par revendication.mp4
|
44.9 MB
|
HackerSpace - 24 avril 2014 - HeartBleed De A à Z.mp4
|
46.8 MB
|
HackerSpace - 25 avril 2013 (Attaques contre les serveurs DNS et contre-mesures).mp4
|
26.4 MB
|
HackerSpace - 25 Février 2016 - SSL TLS pour les non-cryptologues.mp4
|
54.0 MB
|
HackerSpace - 25 septembre 2014 - L’héritage et futur proche des techniques de survies Viral.mp4
|
74.6 MB
|
HackerSpace - 26 sept - Hacker les aires.mp4
|
52.8 MB
|
Hackerspace - 27 Février 2014 - Initiation aux buffer overflows.mp4
|
49.4 MB
|
HackerSpace - 27 juin - Assembleur x86 - Reverse - Shellcode.mp4
|
57.4 MB
|
HackerSpace - 27 mars - Hacking Jam Session.mp4
|
49.5 MB
|
HackerSpace - 28 Janvier 2016 - Is your Application DDoS Ready.mp4
|
26.8 MB
|
HackerSpace - 28 novembre - Retour sur le Hackfest 2013.mp4
|
118.4 MB
|
HackerSpace - 2016 - Encoding vs Hashing vs Encrypting vs Obfuscating et la suite.mp4
|
140.2 MB
|
HackerSpace - 2017 - Réseau Zéro Confiance.mp4
|
41.2 MB
|
Hackerspace - August 2014 - Mon pot de miel.mp4
|
19.1 MB
|
Hackerspace - Février 2015 (How to secure a web server like a boss).mp4
|
120.5 MB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 1.mp4
|
3.7 MB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 2.mp4
|
3.7 MB
|
Hackerspace - Janvier 2015 (Return Oriented Programming).mp4
|
53.4 MB
|
Hackerspace - Juillet 2015 (Techniques d'enquête et outils).mp4
|
73.8 MB
|
HackerSpace - Juin 2014, Radiocommunication pour tous.mp4
|
49.6 MB
|
Hackerspace - Juin 2015 - Atelier Workshop Analyse de packet avec Python.mp4
|
47.9 MB
|
Hackerspace - July 2014 - We clean up shit.mp4
|
55.9 MB
|
Hackerspace - Mar 2013 - Tor.mp4
|
41.6 MB
|
Hackerspace - Mars 2015 (Attaquer les applications Malware Android).mp4
|
128.7 MB
|
Hackerspace - May 2014 - BeEF me UP.mp4
|
19.1 MB
|
Hackerspace - Novembre 2014 (Retour sur le Hackfest et CTF 2014).mp4
|
90.5 MB
|
HackerSpace - Retour sur le Hackfest 2016.mp4
|
64.0 MB
|
Hackerspace - Septembre 2015 - Introduction au développement sécuritaire.mp4
|
51.4 MB
|
HackerSpace - Vie privée, cet illustre inconnu.mp4
|
104.2 MB
|
Ian-Kyle Wagner présente Darknets, sécurité et anonymité.mp4
|
48.8 MB
|
My experience hacking video games (Partie 1 2).mp4
|
75.2 MB
|
Pisciculture 101.mp4
|
65.4 MB
|
QuebecSec - Avril 2019 - SDR Medley Introduction aux Software-Defined Radios (Maxime Leblanc).mp4
|
27.9 MB
|
QuebecSec - Avril 2020 - CVE-2020-0601 'Chain Of Fools'.mp4
|
25.3 MB
|
QuebecSec - Février 2023 - Exploration de homelabs.mp4
|
63.9 MB
|
QuebecSec - Mai 2019 - My experience hacking video games (Partie 2 2).mp4
|
37.1 MB
|
QuebecSec - Novembre 2022 - Retour sur le 14e Hackfest.mp4
|
71.2 MB
|
QuebecSec - Septembre 2020 - Évasion d'antivirus next-generation avec Martin Dubé.mp4
|
128.1 MB
|
RansomeWare Lands (1 2) (Franck Desert).mp4
|
129.0 MB
|
RansomeWare Lands (2 3) (Franck Desert).mp4
|
74.9 MB
|
RansomeWare Lands Futures Weird Awakens (3 3) (Franck Desert).mp4
|
97.9 MB
|
Table ronde comment créer un programme de sécurité.mp4
|
53.5 MB
|
Votre CV pour un emploi en infosec.mp4
|
62.5 MB
|
/QuebecSec/QuebecSec captions/
|
Abusing Terminal Server SSO to pwn more boxes - Demo 1.eng.srt
|
0.2 KB
|
Abusing Terminal Server SSO to pwn more boxes - Demo 2.eng.srt
|
0.9 KB
|
Architecture d’entreprise. What (Nicolas-Loïc Fortin).eng.srt
|
82.1 KB
|
Bye Bye de la Sécurité Informatique - Québec 2021.eng.srt
|
157.1 KB
|
Comment débuter son homelab.eng.srt
|
64.3 KB
|
Dumpster diving du 21ème siècle - The garbage is leaking juice.eng.srt
|
155.7 KB
|
Explorons le malspam avec Emotet - QuébecSec janvier 2019.eng.srt
|
122.2 KB
|
Hackerspace - 23 janvier 2014 - Sécurité par revendication.eng.srt
|
135.7 KB
|
HackerSpace - 24 avril 2014 - HeartBleed De A à Z.eng.srt
|
61.7 KB
|
HackerSpace - 25 avril 2013 (Attaques contre les serveurs DNS et contre-mesures).eng.srt
|
57.5 KB
|
HackerSpace - 25 Février 2016 - SSL TLS pour les non-cryptologues.eng.srt
|
78.2 KB
|
HackerSpace - 25 septembre 2014 - L’héritage et futur proche des techniques de survies Viral.eng.srt
|
251.3 KB
|
HackerSpace - 26 sept - Hacker les aires.eng.srt
|
42.0 KB
|
Hackerspace - 27 Février 2014 - Initiation aux buffer overflows.eng.srt
|
113.9 KB
|
HackerSpace - 27 juin - Assembleur x86 - Reverse - Shellcode.eng.srt
|
132.4 KB
|
HackerSpace - 27 mars - Hacking Jam Session.eng.srt
|
132.3 KB
|
HackerSpace - 28 Janvier 2016 - Is your Application DDoS Ready.eng.srt
|
67.1 KB
|
HackerSpace - 28 novembre - Retour sur le Hackfest 2013.eng.json
|
5.0 MB
|
HackerSpace - 28 novembre - Retour sur le Hackfest 2013.eng.lrc
|
146.5 KB
|
HackerSpace - 28 novembre - Retour sur le Hackfest 2013.eng.srt
|
131.8 KB
|
HackerSpace - 28 novembre - Retour sur le Hackfest 2013.eng.text
|
72.7 KB
|
HackerSpace - 28 novembre - Retour sur le Hackfest 2013.eng.tsv
|
113.1 KB
|
HackerSpace - 28 novembre - Retour sur le Hackfest 2013.eng.txt
|
149.1 KB
|
HackerSpace - 28 novembre - Retour sur le Hackfest 2013.eng.vtt
|
119.1 KB
|
HackerSpace - 2016 - Encoding vs Hashing vs Encrypting vs Obfuscating et la suite.eng.json
|
6.4 MB
|
HackerSpace - 2016 - Encoding vs Hashing vs Encrypting vs Obfuscating et la suite.eng.lrc
|
185.1 KB
|
HackerSpace - 2016 - Encoding vs Hashing vs Encrypting vs Obfuscating et la suite.eng.srt
|
122.8 KB
|
HackerSpace - 2016 - Encoding vs Hashing vs Encrypting vs Obfuscating et la suite.eng.text
|
96.8 KB
|
HackerSpace - 2016 - Encoding vs Hashing vs Encrypting vs Obfuscating et la suite.eng.tsv
|
145.2 KB
|
HackerSpace - 2016 - Encoding vs Hashing vs Encrypting vs Obfuscating et la suite.eng.txt
|
188.1 KB
|
HackerSpace - 2016 - Encoding vs Hashing vs Encrypting vs Obfuscating et la suite.eng.vtt
|
116.6 KB
|
HackerSpace - 2017 - Réseau Zéro Confiance.eng.srt
|
70.9 KB
|
Hackerspace - August 2014 - Mon pot de miel.eng.srt
|
24.3 KB
|
Hackerspace - Février 2015 (How to secure a web server like a boss).eng.json
|
4.9 MB
|
Hackerspace - Février 2015 (How to secure a web server like a boss).eng.lrc
|
149.7 KB
|
Hackerspace - Février 2015 (How to secure a web server like a boss).eng.srt
|
124.8 KB
|
Hackerspace - Février 2015 (How to secure a web server like a boss).eng.text
|
72.6 KB
|
Hackerspace - Février 2015 (How to secure a web server like a boss).eng.tsv
|
115.3 KB
|
Hackerspace - Février 2015 (How to secure a web server like a boss).eng.txt
|
152.4 KB
|
Hackerspace - Février 2015 (How to secure a web server like a boss).eng.vtt
|
112.4 KB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 1.eng.json
|
16.5 KB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 1.eng.lrc
|
0.4 KB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 1.eng.srt
|
0.6 KB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 1.eng.text
|
0.3 KB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 1.eng.tsv
|
0.4 KB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 1.eng.txt
|
0.4 KB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 1.eng.vtt
|
0.5 KB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 2.eng.json
|
13.9 KB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 2.eng.lrc
|
0.4 KB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 2.eng.srt
|
0.5 KB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 2.eng.text
|
0.2 KB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 2.eng.tsv
|
0.3 KB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 2.eng.txt
|
0.4 KB
|
Hackerspace - Jan 2013 - Why NTLM sucks part 2.eng.vtt
|
0.5 KB
|
Hackerspace - Janvier 2015 (Return Oriented Programming).eng.srt
|
87.0 KB
|
Hackerspace - Juillet 2015 (Techniques d'enquête et outils).eng.json
|
4.0 MB
|
Hackerspace - Juillet 2015 (Techniques d'enquête et outils).eng.lrc
|
117.6 KB
|
Hackerspace - Juillet 2015 (Techniques d'enquête et outils).eng.srt
|
98.0 KB
|
Hackerspace - Juillet 2015 (Techniques d'enquête et outils).eng.text
|
60.4 KB
|
Hackerspace - Juillet 2015 (Techniques d'enquête et outils).eng.tsv
|
93.2 KB
|
Hackerspace - Juillet 2015 (Techniques d'enquête et outils).eng.txt
|
119.7 KB
|
Hackerspace - Juillet 2015 (Techniques d'enquête et outils).eng.vtt
|
89.0 KB
|
HackerSpace - Juin 2014, Radiocommunication pour tous.eng.srt
|
79.5 KB
|
Hackerspace - Juin 2015 - Atelier Workshop Analyse de packet avec Python.eng.srt
|
51.4 KB
|
Hackerspace - July 2014 - We clean up shit.eng.srt
|
172.5 KB
|
Hackerspace - Mar 2013 - Tor.eng.srt
|
97.7 KB
|
Hackerspace - Mars 2015 (Attaquer les applications Malware Android).eng.json
|
6.9 MB
|
Hackerspace - Mars 2015 (Attaquer les applications Malware Android).eng.lrc
|
213.7 KB
|
Hackerspace - Mars 2015 (Attaquer les applications Malware Android).eng.srt
|
132.2 KB
|
Hackerspace - Mars 2015 (Attaquer les applications Malware Android).eng.text
|
95.4 KB
|
Hackerspace - Mars 2015 (Attaquer les applications Malware Android).eng.tsv
|
158.9 KB
|
Hackerspace - Mars 2015 (Attaquer les applications Malware Android).eng.txt
|
217.7 KB
|
Hackerspace - Mars 2015 (Attaquer les applications Malware Android).eng.vtt
|
123.9 KB
|
Hackerspace - May 2014 - BeEF me UP.eng.srt
|
22.0 KB
|
Hackerspace - Novembre 2014 (Retour sur le Hackfest et CTF 2014).eng.srt
|
106.8 KB
|
HackerSpace - Retour sur le Hackfest 2016.eng.srt
|
75.0 KB
|
Hackerspace - Septembre 2015 - Introduction au développement sécuritaire.eng.srt
|
91.7 KB
|
HackerSpace - Vie privée, cet illustre inconnu.eng.json
|
3.9 MB
|
HackerSpace - Vie privée, cet illustre inconnu.eng.lrc
|
116.1 KB
|
HackerSpace - Vie privée, cet illustre inconnu.eng.srt
|
96.9 KB
|
HackerSpace - Vie privée, cet illustre inconnu.eng.text
|
61.9 KB
|
HackerSpace - Vie privée, cet illustre inconnu.eng.tsv
|
93.0 KB
|
HackerSpace - Vie privée, cet illustre inconnu.eng.txt
|
118.1 KB
|
HackerSpace - Vie privée, cet illustre inconnu.eng.vtt
|
87.8 KB
|
Ian-Kyle Wagner présente Darknets, sécurité et anonymité.eng.srt
|
77.2 KB
|
My experience hacking video games (Partie 1 2).eng.srt
|
115.1 KB
|
Pisciculture 101.eng.srt
|
141.5 KB
|
QuebecSec - Avril 2019 - SDR Medley Introduction aux Software-Defined Radios (Maxime Leblanc).eng.srt
|
53.9 KB
|
QuebecSec - Avril 2020 - CVE-2020-0601 'Chain Of Fools'.eng.srt
|
76.3 KB
|
QuebecSec - Février 2023 - Exploration de homelabs.eng.srt
|
131.3 KB
|
QuebecSec - Mai 2019 - My experience hacking video games (Partie 2 2).eng.srt
|
96.7 KB
|
QuebecSec - Novembre 2022 - Retour sur le 14e Hackfest.eng.srt
|
136.2 KB
|
QuebecSec - Septembre 2020 - Évasion d'antivirus next-generation avec Martin Dubé.eng.srt
|
129.9 KB
|
RansomeWare Lands (1 2) (Franck Desert).eng.srt
|
187.6 KB
|
RansomeWare Lands (2 3) (Franck Desert).eng.srt
|
159.4 KB
|
RansomeWare Lands Futures Weird Awakens (3 3) (Franck Desert).eng.srt
|
264.3 KB
|
Table ronde comment créer un programme de sécurité.eng.srt
|
150.9 KB
|
Votre CV pour un emploi en infosec.eng.srt
|
158.1 KB
|
Total files 1219
|