Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
OSINT vs CIBERCRIMEN por nickops
Taller: Exploración de redes con Nmap
Obtener contraseñas del directorio activo por hkm
Pentesting en la era POST-PC [GuadalajaraCON 2013]
Criptografía vs esteganografía [GuadalajaraCON 2012]
Protocolos criptográficos para uso futuro (y actual) [GuadalajaraCON 2013]
Criptografía Experimental [GuadalajaraCON 2012]
Técnicas de escaneo masivo - 11/2013
Seguridad en Bitcoin por Luis Daniel Beltran
Tráfico de bases de datos en el mercado negro digital [GuadalajaraCON 2013]
Rompiendo llaves RSA explícitamente con OpenSSL [GuadalajaraCON 2012]
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]
Recuperacion de defaces con versionador Git por Alevsk
Escaneo de puertos distribuido [GuadalajaraCON 2012]
Que hacer legalmente si soy victima de ataques informáticos [GuadalajaraCON 2013]