
1
K
Asistentes ++
1
Ediciones
1
+
Ponentes
1
+
¿Cómo se ve un aparato de propaganda desde adentro?¿Cómo actúan los grupos dedicados a instalar tendencias y censurar a la oposición en redes sociales?¿Que pasaría si infiltramos una cuenta falsa en dicho aparato propagandístico para entender mejor todo esto?¿Que pasaría si además creáramos un framework que analice a los usuarios detrás de estás intervenciones?
DigitalOcean es una plataforma de nube sencilla y escalable para todas las necesidades de los desarrolladores y negocios. En el chat de hoy voy hablar sobre como automatizar usando el API de DigitalOcean.
El reconocimiento a la hora de realizar un test de intrusión externo, un bug bounty o una auditoría web es muy importante, ya que nos permitirá ampliar la superficie de ataque al máximo, ampliando con ello las posibilidades de encontrar vulnerabilidades.
Independiente de tu nivel de experiencia en el área de la ciber inteligencia (ya sean años o tan solo algunas horas) uno de los primeros pasos que es necesario realizar en este campo, es la adquisición de información de nuestro enemigo desde varias fuentes (públicas o de pago).
Técnica de ingeniería social que inserta un dispositivo en el medio para desplegar contenido y gráficas en televisión en vivo, es transparente para el usuario sin afectar el cambio de canales ni interacción con la televisión.
Se presentaran nuevos métodos de optimización para explotar inyecciones SQL a velocidades extremas. Mientras que sqlmap tarda 8 segundos en extraer un hash, uno de los métodos aquí presentados tarda menos de 1 segundo. Se liberarán herramientas altamente optimizadas que hacen uso de estas técnicas.
La naturaleza impredecible del trabajo del analista de ciberseguridad hace que el día a día sea un desafío constante. Demasiadas alertas, demasiadas herramientas para mantenerse al día y demasiada presión para que todo salga bien. Hay lecciones poderosas que pueden hacer que el trabajo diario del operador sea más beneficioso para la organización, la cual puede llevarlos a un cambio personal positivo. En esta sesión, Lumu presenta un enfoque holístico e integrado para resolver los problemas urgentes, adaptarnos a una superficie de ataque creciente y aprovechar las oportunidades creadas por el cambio.
En esta charla se dará a conocer a los asistentes el funcionamiento de Active Directory, y se explicará como con solamente un usuario de dominio podremos llegar a elevar privilegios y comprometer todo un ambiente corporativo, utilizando ataques como: Password Spraying, Pass The Hash, Kerberoasting, entre otros.
CatSniffer es una placa iopensource multiprotocolo y multibanda diseñada para sniffing y comunicación con protocolos IoT. La placa está diseñada como un dispositivo USB y soporta Thread, Zigbee, Bluetooth 5 Low Energy (BLE), IEEE 802.15.4g, 6LoWPAN (IPv6 over Low power Wireless Personal Area Networks), Sub 1GHz and patented systems y LoRa/LoRaWAN. Esta charla hablará de sus caracteristicas técnicas, capacidades, aplicaciones y planes a futuro.
CatSniffer es una placa iopensource multiprotocolo y multibanda diseñada para sniffing y comunicación con protocolos IoT. La placa está diseñada como un dispositivo USB y soporta Thread, Zigbee, Bluetooth 5 Low Energy (BLE), IEEE 802.15.4g, 6LoWPAN (IPv6 over Low power Wireless Personal Area Networks), Sub 1GHz and patented systems y LoRa/LoRaWAN. Esta charla hablará de sus caracteristicas técnicas, capacidades, aplicaciones y planes a futuro.
Para entender, identificar y abordar los puntos específicos que pueden prevenir o detener un ataque, explicaremos el modelo sistemático conocido como "Cyber Kill Chain“ mediante una simulación real que permitirá conocer como se produce un ataque en infraestructuras críticas y sus vectores más comunes
La idea es entender cómo se compone el firmware de un router y a partir de ahí ir escalando hasta entender cómo podes montarte con el, por ejemplo, una pineapple tetra o cualquier otro dispositivo siempre y cuando el hardware anfitrión cumpla con los requerimientos mínimos.
Secuela de una charla brindada en el Congreso Tapas&Hacks de Valladolid 2021. En esta oportunidad se procederá a realizar el análisis forense por distintos medios (online y offline) de imágenes, audios y videos que acompañan o son las fake news que tanto preocupan hoy en día a muchos.
Secuela de una charla brindada en el Congreso Tapas&Hacks de Valladolid 2021. En esta oportunidad se procederá a realizar el análisis forense por distintos medios (online y offline) de imágenes, audios y videos que acompañan o son las fake news que tanto preocupan hoy en día a muchos.
La ingeniería social sigue siendo considerado hoy en día la principal amenaza a la seguridad digital con afectaciones catastróficas y vulnerando el componente más importante de las organizaciones: el humano.
En esta charla se presentará la nueva versión 4.0 de la extensión Burp Bounty Free. Se detallarán las nuevas mejoras, así como las diferencias con la versión de Burp Bounty Pro 2. Una vez finalizada la charla se publicará la extensión en el repositorio oficial de github para que se pueda descargar.
Synapsint es una herramienta OSINT que presenta datos en base a diferentes servicios de inteligencia, buscadores, conjuntos de datos, etc. Muestra información relacionada a dominios, direcciones IP, correos electrónicos, números de teléfono, cuentas de Twitter y direcciones de Bitcoin.
La Inteligencia de Amenazas requiere de muchas herramientas que no siempre son fáciles de implementar y configurar, demandando más tiempo del necesario. Con prácticas modernas de contenerización y despliegue es posible tener laboratorios de análisis y cacería al vuelo, en cuestión de pocos minutos.
La Inteligencia de Amenazas requiere de muchas herramientas que no siempre son fáciles de implementar y configurar, demandando más tiempo del necesario. Con prácticas modernas de contenerización y despliegue es posible tener laboratorios de análisis y cacería al vuelo, en cuestión de pocos minutos.
Estaré mostrando el resultado de una investigación realizada para auditar implantes y tecnologías utilizadas en biohacking y biotecnología, comprometiendo dispositivos RFID con herramientas que pueda adquirir cualquier mortal.
El mundo del Red Teaming involucra varias actividades que no se contemplan en un pentest tradicional. Estas actividades se enfocan en diseñar y llevar a cabo ataques que suponen una amenaza real, persistente y sofisticada. En esta charla se verán cómo se lleva a cabo una campaña de Red Team real.
Kubernetes es el orquestador de contenedores más popular actualmente, con un enorme incremento de su uso en empresas en el 2020. Sin embargo, hay un gran desconocimiento sobre cómo atacar y cómo securizar un entorno de Kubernetes.
Simplificar las tareas repetitivas de los equipos de IT y ciberseguridad. Automatizar y dotar de inteligencia al sistema para mitigar un ataque. Desplegar configuraciones en equipos de forma rápida y eficiente gracias a la automatización. Centralizar los datos técnicos de los equipos.
Las filtraciones de información y las vulnerabilidades XSS son dos de los tipos más comunes de reportes que reciben las plataformas de Bug Bounty
Las filtraciones de información y las vulnerabilidades XSS son dos de los tipos más comunes de reportes que reciben las plataformas de Bug Bounty.
Epic Bounties es la primera plataforma de habla hispana del mercado español dedicada al ofrecimiento de programas de bug bounty. Mostraremos cómo funciona la plataforma internamente y daremos consejos a los hunters para los diferentes aspectos, desde el registro hasta el cobro.
Esta charla es algo que me pasó, mi jefe me llamó un día y me hizo esa pregunta. Fueron poco más de 2 años desde la planificación, el diseño, la implementación, la puesta en producción, la operación toda desde cero. Lo divertido es que uno piensa que todo en SoC se trata de procesos, gente y tecnología, hoy puedo decirles que esa es sólo la punta del iceberg, quieres saber que hay bajo del agua?
En esta charla veremos que como funcionan los sistemas de control de accesos, en que frecuencias trabajan, como podemos utilizar dispositivos SDR que nos permitan analizar el funcionamiento estos sistemas, que tipos de vulnerabilidades presentan y como pueden ser explotadas.
La tecnología Bluetooth Low Energy (BLE) es comunmente encontrada desde en dispositivos IoT caseros hasta en dispositivos profesionales con uso industrial o médico. Este taller práctico introducirá a los asistentes a la tecnología Bluetooth Low Energy (BLE), su seguridad, y a diferentes herramientas que pueden ser utilizadas durante auditorías de seguridad.
INSCRIPCIÓN AL DRAGONJAR SECURITY CONFERENCE DE ESTE AÑO
INSCRIPCIÓN AL DRAGONJAR SECURITY CONFERENCE DE ESTE AÑO