Censorship, privacy and the fine art of disappearing without trace
Técnicas de privacidad, censura, anonimato y criptografía robusta. Con Dr. Alfonso Muñoz
He recorrido medio mundo dando charlas. Muchas charlas.
De ciberseguridad. De hacking. De desarrollo. De APIs. De Docker. De lo que haga falta.
Además, fundé RootedCON, uno de los congresos de ciberseguridad más importantes de España. Así que he visto unas cuantas charlas buenas. Y otras no tanto.
Me apasiona compartir conocimiento. Y me encanta cuando la gente se va de una charla mía diciendo “coño, esto lo puedo aplicar mañana mismo en mi curro”.
Aquí algunas de mis charlas más destacadas.
Técnicas de privacidad, censura, anonimato y criptografía robusta. Con Dr. Alfonso Muñoz
Formas no convencionales de explotar bases de datos: más allá de borrar datos o robar información
Ejemplos reales de AWS Lambda. Buenas, malas y terribles prácticas. Con César Gallego
Técnicas para proteger código Python: desde métodos básicos hasta crear intérpretes personalizados de Python
Técnicas para proteger código fuente Python al publicarlo: desde las más sencillas hasta compilar tu propio intérprete Python
Todo lo que he aprendido usando Python Asyncio en producción procesando millones de eventos al día: lo bueno, lo malo y lo feo
Cómo distribuir la responsabilidad de seguridad en aplicaciones a través de toda la organización, más allá del equipo de seguridad
Vulnerabilidades críticas en pipelines CI/CD y cómo los atacantes pueden comprometer todo tu proceso de desarrollo y despliegue
Sistema de crawling distribuido de alto rendimiento para reconocimiento y análisis de aplicaciones web a escala
Cómo troyanizar imágenes Docker como un profesional y por qué tu registro de contenedores podría ser tu peor enemigo
Charla técnica en el primer meetup del chapter OWASP Madrid sobre seguridad en aplicaciones web
Introducción del concepto Broker Injection y presentación de Enteletaor, herramienta para inyectar, extraer y modificar información de Brokers como Redis, RabbitMQ o ZeroMQ
Workshop técnico sobre desarrollo de herramientas de seguridad con Python: desde scripts básicos hasta herramientas profesionales
Cómo los DevOps están creando nuevos vectores de ataque y vulnerabilidades que los auditores de seguridad tenemos que arreglar