1 K+

Asistentes +
(Presencial y Online)

0 +

Ediciones

1 +

Ponentes

1 +

Charlas

Genera tu certificado de asistencia 👇👇

FECHAS IMPORTANTES

El evento se realizará de forma Presencial en la ciudad de Bogotá, Colombia, los días Jueves 7 y Viernes 8 de Septiembre de 2023.

¿Estás listo? Tiempo para el evento.
HOTEL RADISSON BOGOTA METROTEL

El evento se realizará en el auditorio principal del hotel Hotel Radisson Bogota Metrotel, Calle 74 No. 13-27, Bogotá, Colombia

DragonJAR Security Conference 2023

¡Bienvenidos a la décima edición de la DragonJAR Security Conference!

Nos complace presentarles este evento, que surge de La Comunidad DragonJAR con el propósito de fomentar la cultura de la seguridad informática en Colombia y Latinoamérica.

Si eres un apasionado de la seguridad informática, te invitamos cordialmente a participar en este evento que reúne a los expertos más destacados en la materia.

¡No te pierdas esta oportunidad única de aprender y conectarte con la comunidad de la seguridad informática!

Speakers Confirmados

Ana Isabel Corral García

🇪🇸

Hola, seguro que me recuerdas…

Juan Pablo Quiñe Paz

🇵🇪

Supply Chain Breaches

Thiago Bordini

🇧🇷

LAPSUS$ or COLAPSUS. What can Threat Intelligence tell us about?

Pablo González

🇪🇸

Jumping level up (from) web2 (to) web3: Vulnerabilities & SCAMs on SmartContracts

Alejandro Fanjul

🇦🇷

Path of the Pentester.

Arturo E. Torres

🇲🇽

Evil Traffic Analysis with Wireshark

Lorenzo Martínez Rodríguez

🇪🇸

Memorias de un perito informático forense Vol. 9

Mauro Eldritch

🇺🇾

Quemando los puentes: nuevas (y costosas) amenazas en el mundo crypto

Daniel Echeverry aka Adastra

🇪🇸

¿Por qué debería interesarme el DevSecOps?

Mateo Martínez

🇺🇾

Hacking de dependencias opensource

Salvador Rodríguez

🇲🇽

Investigaciones en la Dark Web

Pedro Candel aka s4ur0n

🇪🇸

Ofuscación de código mediante expresiones aritméticas mixtas booleanas (MBA’s) y ocultación de valores con constantes opacas (OC’s).

Sergio Rueda

🇲🇽

Análisis de seguridad en sistemas de pago de transporte en México y Colombia

Santiago Pérez Montaño

🇺🇾

No robarás: creando nuestro propio Stealer desde cero

Adán Di Battista

🇦🇷

No robarás: creando nuestro propio Stealer desde cero

José R. Leonett

🇬🇹

Informática Forense: IA y DeepFake para localizar personas desaparecidas

Andrés Sabas

🇲🇽

BomberCat hardware abierto para pruebas a terminales bancarias

Eduardo Contreras

🇲🇽

BomberCat hardware abierto para pruebas a terminales bancarias

Omar Espino

🇲🇽

Reconocimiento rápido y LFD en el programa de Google VRP

Miguel Hernández Boza

🇪🇸

Después de proteger la infraestructura y los datos, deberías preocuparte por tus modelos de IA. Introducción al Adversarial Machine Learning

Jorge Martín Vila

🇦🇷

Ataques de Ingeniería Social en contexto de Ciberguerras

Luis Miguel Ángel Cepeda

🇨🇴

¿Damos mucha ciberpapaya? Técnicas no tan avanzadas para meter la pata en la red

Ricardo Monreal

🇨🇱

Investigando el Phishing. Cómo llegamos a generar nuestra plataforma para detectar grupos delictivos ligados al Phishing en Latinoamérica.

Diego Pinto

🇨🇴

Las Ciberamenazas en español, ¿cómo hacen los delincuentes? y ¿cómo hacen los de Ciberseguridad?

Denny Alexander Rodríguez Díaz

🇻🇪

Hikdelator: la brecha de seguridad en la plataforma hikconnect pone en riesgo millones de dispositivos de videovigilancia

Jonathan Maderos

🇻🇪

Hikdelator: la brecha de seguridad en la plataforma hikconnect pone en riesgo millones de dispositivos de videovigilancia

José Ignacio Escribano Pablos

🇪🇸

Después de proteger la infraestructura y los datos, deberías preocuparte por tus modelos de IA. Introducción al Adversarial Machine Learning

Luis Ramírez

🇨🇴

Quemando los puentes: nuevas (y costosas) amenazas en el mundo crypto

🕒 internacional: 11:00 🇦🇷 - 16:00 🇪🇸
Jumping level up (from) web2 (to) web3: Vulnerabilities & SCAMs on SmartContracts
  • Horario Local: 🕒 9:00 - 10:00 🇨🇴
  • 🙎‍♂️ Pablo González
  • 🇪🇸 España

Jumping level up (from) web2 (to) web3: Vulnerabilities & SCAMs on SmartContracts

El paradigma de la web3 ha llegado para quedarse. En esta charla podrás conocer los conceptos sobre los que se sustenta la web3 y las amenazas, vulnerabilidades y estafas que, en algunos casos, son heredados del mundo web2. Además, recopilamos buenas prácticas de seguridad en este nuevo mundo

🕒 internacional: 12:00 🇦🇷 - 17:00 🇪🇸
Evil Traffic Analysis with Wireshark
  • Horario Local: 🕒 10:00 - 11:00 🇨🇴
  • 🙎‍♂️ Arturo E. Torres
  • 🇲🇽 Mexico

Evil Traffic Analysis with Wireshark

En esta sesión se mostrará cómo configurar un perfil de Wireshark enfocado para análisis de tráfico malicioso y se analizarán algunas de las ciberamenazas más activas en la región utilizadas para robo de información y distribución de ransomware.

🕒 internacional: 13:00 🇦🇷 - 18:00 🇪🇸
Hola, seguro que me recuerdas…
  • Horario Local: 🕒 11:00 - 12:00 🇨🇴
  • 🙎‍♀️ Ana Isabel Corral García
  • 🇪🇸 España

Hola, seguro que me recuerdas…

Durante mucho tiempo me dediqué a la concertación de visitas comerciales con altos cargos directivos, tenía que conseguir hablar, por ejemplo, con el Director General o el Director de Sistemas. Conseguía todos sus datos mediante OSINT, sabía sus nombres, los de sus compañeros… Luego, bastaba una llamada telefónica para pasar el filtro de la temida secretaria, porque preguntaba directamente por “Pepe Pérez”, que nos conocimos en el Congreso al que asistió hacía unas semanas (dato que él mismo reveló en sus RRSS) y que hemos quedado en hablar… ¿Os imagináis toda la información que se puede sacar en una simple llamada de teléfono? ¿Os imagináis qué ocurriría si consigo que uno de “mis comerciales” vaya de manera física a la empresa?

🕒 internacional: 14:00 🇦🇷 - 19:00 🇪🇸
Hikdelator: la brecha de seguridad en la plataforma hikconnect pone en riesgo millones de dispositivos de videovigilancia
  • Horario Local: 🕒 12:00 - 13:00 🇨🇴
  • 🙎‍♂️ Denny Alexander Rodriguez Diaz
  • 🇻🇪 Venezuela

Hikdelator: la brecha de seguridad en la plataforma hikconnect pone en riesgo millones de dispositivos de videovigilancia

La privacidad de millones de dispositivos de CCTV conectados y de sus usuarios están en riesgo. La debilidad permitiría a los atacantes conocer: cuentas registradas, dispositivos en otras regiones, enviar solicitudes falsas, obtener contraseñas, delitos de extorsión, transmitir pornografía

🕒 internacional: 14:00 🇦🇷 - 19:00 🇪🇸
Hikdelator: la brecha de seguridad en la plataforma hikconnect pone en riesgo millones de dispositivos de videovigilancia
  • Horario Local: 🕒 12:00 - 13:00 🇨🇴
  • 🙎‍♂️ Jonathan Maderos
  • 🇻🇪 Venezuela

Hikdelator: la brecha de seguridad en la plataforma hikconnect pone en riesgo millones de dispositivos de videovigilancia

La privacidad de millones de dispositivos de CCTV conectados y de sus usuarios están en riesgo. La debilidad permitiría a los atacantes conocer: cuentas registradas, dispositivos en otras regiones, enviar solicitudes falsas, obtener contraseñas, delitos de extorsión, transmitir pornografía

13:00 - 14:00 Receso

🕒 internacional: 16:00 🇦🇷 - 21:00 🇪🇸
Supply Chain Breaches
  • Horario Local: 🕒 14:00 - 15:00 🇨🇴
  • 🙎‍♂️ Juan Pablo Quiñe Paz
  • 🇵🇪 Peru

Supply Chain Breaches

Esta charla busca mostrar lo eficaces que vienen siendo los ataques a los proveedores de servicios de grandes corporaciones, y como a través de ellos acceder a corporaciones aprovechando las brechas de seguridad de sus eslabones más débiles, si ya era difícil proteger a la organización y complementar la seguridad con proveedores externos, ahora como asegurar nuestra seguridad cuando un tercero tiene acceso a nuestros sistemas con el mínimo de restricciones, veremos algunos casos y escenarios donde se penetraron sistemas sin ser detectados oportunamente. ¿Por qué cuesta tanto trabajo identificar a los intrusos? Y algunas recomendaciones para reducir el vector de exposición.

🕒 internacional: 17:00 🇦🇷 - 22:00 🇪🇸
Las Ciberamenazas en español, ¿cómo hacen los delincuentes? y ¿cómo hacen los de Ciberseguridad?
  • Horario Local: 🕒 15:00 - 16:00 🇨🇴
  • 🙎‍♂️ Diego Pinto
  • 🇨🇴 Colombia

Las Ciberamenazas en español, ¿cómo hacen los delincuentes? y ¿cómo hacen los de Ciberseguridad?

En la actualidad existen diversas amenazas que afectan en el entorno de todo tipo de usuarios, a través de esta charla se busca concientizar de forma gradual, tanto desde el aspecto técnico como administrativo, de los retos a los que se enfrentan los profesionales del campo de la Ciberseguridad.

🕒 internacional: 18:00 🇦🇷 - 23:00 🇪🇸
Path of the Pentester
  • Horario Local: 🕒 16:00 - 17:00 🇨🇴
  • 🙎‍♂️ Alejandro Fanjul
  • 🇦🇷 Argentina

Path of the Pentester

La charla pretende mostrar un camino para la persona que quiera iniciar su carrera en el mundo del pentesting. Todo desde el punto de vista de mi experiencia.

🕒 internacional: 19:00 🇦🇷 - 00:00 🇪🇸
Ataques de Ingeniería Social en contexto de Ciberguerras
  • Horario Local: 🕒 17:00 - 18:00 🇨🇴
  • 🙎‍♂️ Jorge Martín Vila
  • 🇦🇷 Argentina

Ataques de Ingeniería Social en contexto de Ciberguerras

La charla te llevará a recorrer los pilares de la ingeniería social para manipular información y generar ataques dirigidos en las diferentes RRSS y medios digitales desplegando un ciclo de ataque dentro de un contexto de ciberguerra, desarrollaremos un teatro de operaciones totalmente digital.

🕒 internacional: 11:00 🇦🇷 - 16:00 🇪🇸
Memorias de un perito informático forense Vol. 9
  • Horario Local: 🕒 9:00 - 10:00 🇨🇴
  • 🙎‍♂️ Lorenzo Martínez Rodríguez
  • 🇪🇸 España

Memorias de un perito informático forense Vol. 9

En la charla describiré dos casos reales relacionados con peritaje informático forense. En realidad uno de ellos con peritaje puro y otro con una investigación en un incidente de seguridad que nos tuvo de cabeza a todo el equipo, debido a que nos enfrentamos a un insider en una empresa.

🕒 internacional: 12:00 🇦🇷 - 17:00 🇪🇸
¿Damos mucha ciberpapaya? Técnicas no tan avanzadas para meter la pata en la red
  • Horario Local: 🕒 10:00 - 11:00 🇨🇴
  • 🙎‍♂️ Luis Miguel Angel Cepeda
  • 🇨🇴 Colombia

¿Damos mucha ciberpapaya? Técnicas no tan avanzadas para meter la pata en la red

La charla te llevara a entender que la seguridad digital va más allá de la tecnología. Son nuestros juicios y decisiones los que nos llevan a meter la pata en nuestra vida digital y convertimos una amenaza en potencial riesgo ¿Cómo hacer para no dar tanta ciberpapaya?

🕒 internacional: 13:00 🇦🇷 - 18:00 🇪🇸
Reconocimiento rápido y LFD en el programa de Google VRP
  • Horario Local: 🕒 11:00 - 12:00 🇨🇴
  • 🙎‍♂️ Omar Espino
  • 🇲🇽 Mexico

Reconocimiento rápido y LFD en el programa de Google VRP

Reconocimiento Rápido y LFD en el programa de Google VRP es un paso a paso de como combinando técnicas de reconocimiento en internet pude encontrar un fallo crítico en la infraestructura interna de Google PD. Esta charla fue presentada primero en un evento de Google llamado ESCAL8, Londres, 2019.

🕒 internacional: 14:00 🇦🇷 - 19:00 🇪🇸
Hacking de dependencias opensource
  • Horario Local: 🕒 12:00 - 13:00 🇨🇴
  • 🙎‍♂️ Mateo Martinez
  • 🇺🇾 Uruguay

Hacking de dependencias opensource

Ha quedado muy claro que nuestro software desarrollado internamente así como las soluciones comerciales que adquirimos, utilizan dependencias y/o librerías opensource. Vulnerabilidades como Log4Shell han marcado una situación clara del mercado donde se ha vuelto sumamente necesario contar con un entendimiento detallado de las librerías y componentes utilizados en el software. Uno finalmente confía en incorporar una pieza de código de un tercero dentro del software y estoy puede llevar a incluir vulnerabilidades que un atacante podría aprovechar. Durante la conferencia se analizará en primera etapa el contexto internacional y algunos de los casos más famosos de vulnerabilidades y exploits a dependencias opensource con casos prácticos y demostraciones, luego se realizará un breve recorrido de algunas de las técnicas más frecuentemente utilizadas por los atacantes en esta materia de librerías opensource y por supuesto para finalizar se realizarán una serie de recomendaciones de cómo protegerse y/o solucionar algunos de los problemas con tecnologías opensource disponibles en el mercado y marcos de referencia o herramientas de comunidades ampliamente conocidas y reconocidas como OWASP.

13:00 - 14:00 Receso

🕒 internacional: 16:00 🇦🇷 - 21:00 🇪🇸
Quemando los puentes: nuevas (y costosas) amenazas en el mundo crypto
  • Horario Local: 🕒 14:00 - 15:00 🇨🇴
  • 🙎‍♂️ Mauro Eldritch
  • 🇺🇾 Uruguay

Quemando los puentes: nuevas (y costosas) amenazas en el mundo crypto

El mundo crypto es un mundo peligroso donde todos quieren tu dinero o tus monitos. En los últimos meses ha surgido una nueva amenaza: los asaltos a los puentes crypto. En esta charla reseñamos los casos más emblemáticos y enseñamos cómo protegerse de estos ataques. Apto para todo público.

🕒 internacional: 16:00 🇦🇷 - 21:00 🇪🇸
Quemando los puentes: nuevas (y costosas) amenazas en el mundo crypto
  • Horario Local: 🕒 14:00 - 15:00 🇨🇴
  • 🙎‍♂️ Luis Ramírez
  • 🇨🇴 Colombia

Quemando los puentes: nuevas (y costosas) amenazas en el mundo crypto

El mundo crypto es un mundo peligroso donde todos quieren tu dinero o tus monitos. En los últimos meses ha surgido una nueva amenaza: los asaltos a los puentes crypto. En esta charla reseñamos los casos más emblemáticos y enseñamos cómo protegerse de estos ataques. Apto para todo público.

🕒 internacional: 17:00 🇦🇷 - 22:00 🇪🇸
No robarás: creando nuestro propio Stealer desde cero
  • Horario Local: 🕒 15:00 - 16:00 🇨🇴
  • 🙎‍♂️ Santiago Perez Montaño
  • 🇺🇾 Uruguay

No robarás: creando nuestro propio Stealer desde cero

“No robarás” es un concepto bastante conocido por la mayoría, pero no para los ciberdelincuentes. Menos aún, para quienes fabrican Stealers. En esta charla conoceremos a fondo el funcionamiento de este tipo de malware… ¡Y hasta crearemos uno propio desde cero! Cuiden sus pertenencias.

🕒 internacional: 17:00 🇦🇷 - 22:00 🇪🇸
No robarás: creando nuestro propio Stealer desde cero
  • Horario Local: 🕒 15:00 - 16:00 🇨🇴
  • 🙎‍♂️ Adán Di Battista
  • 🇦🇷 Argentina

No robarás: creando nuestro propio Stealer desde cero

“No robarás” es un concepto bastante conocido por la mayoría, pero no para los ciberdelincuentes. Menos aún, para quienes fabrican Stealers. En esta charla conoceremos a fondo el funcionamiento de este tipo de malware… ¡Y hasta crearemos uno propio desde cero! Cuiden sus pertenencias.

🕒 internacional: 18:00 🇦🇷 - 23:00 🇪🇸
Informática Forense: IA y DeepFake para localizar personas desaparecidas
  • Horario Local: 🕒 16:00 - 17:00 🇨🇴
  • 🙎‍♂️ Jose R. Leonett
  • 🇬🇹 Guatemala

Informática Forense: IA y DeepFake para localizar personas desaparecidas

En un mundo cambiante, debemos de aplicar nuevos modelos tecnológicos y todo su potencial, para localizar personas desaparecidas en nuestros paises. Imagina combinar la potencia de la IA y el descredito de los DeepFake, este último, para hacer el Bien.

🕒 internacional: 19:00 🇦🇷 - 00:00 🇪🇸
Después de proteger la infraestructura y los datos, deberías preocuparte por tus modelos de IA. Introducción al Adversarial Machine Learning
  • Horario Local: 🕒 17:00 - 18:00 🇨🇴
  • 🙎‍♂️ Miguel Hernández Boza
  • 🇪🇸 España

Después de proteger la infraestructura y los datos, deberías preocuparte por tus modelos de IA. Introducción al Adversarial Machine Learning

La seguridad de los algoritmos de IA están en el punto de mira de los atacantes. ¿Estamos seguros de que los modelos están protegidos? Esta charla pone el foco en las principales técnicas de ataque y defensa, incluyendo herramientas open source con las que poder automatizar auditorías de seguridad.

🕒 internacional: 19:00 🇦🇷 - 00:00 🇪🇸
Después de proteger la infraestructura y los datos, deberías preocuparte por tus modelos de IA. Introducción al Adversarial Machine Learning
  • Horario Local: 🕒 17:00 - 18:00 🇨🇴
  • 🙎‍♂️ José Ignacio Escribano Pablos
  • 🇪🇸 España

Después de proteger la infraestructura y los datos, deberías preocuparte por tus modelos de IA. Introducción al Adversarial Machine Learning

La seguridad de los algoritmos de IA están en el punto de mira de los atacantes. ¿Estamos seguros de que los modelos están protegidos? Esta charla pone el foco en las principales técnicas de ataque y defensa, incluyendo herramientas open source con las que poder automatizar auditorías de seguridad.

🕒 internacional: 11:00 🇦🇷 - 04:00 🇪🇸
Ofuscación de código mediante expresiones aritméticas mixtas booleanas (MBA’s) y ocultación de valores con constantes opacas (OC’s).
  • Horario Local: 🕒 9:00 - 10:00 🇨🇴
  • 🙎‍♂️ Pedro Candel aka s4ur0n
  • 🇪🇸 España

Ofuscación de código mediante expresiones aritméticas mixtas booleanas (MBA’s) y ocultación de valores con constantes opacas (OC’s).

Empleo de las expresiones aritméticas mixtas booleanas (MBAs) junto con la ocultación de valores fijos con Constantes Opacas (OCs). Podremos saltar reglas para evadir detecciones e incluso en tiempo real, para no saltar alertas, ya que podemos cambiarlo todo para ejecutarlo sólo cuando queramos.

🕒 internacional: 12:00 🇦🇷 - 17:00 🇪🇸
Análisis de seguridad en sistemas de pago de transporte en México y Colombia
  • Horario Local: 🕒 10:00 - 11:00 🇨🇴
  • 🙎‍♂️ Sergio Rueda
  • 🇲🇽 Mexico

Análisis de seguridad en sistemas de pago de transporte en México y Colombia

Existen diferentes vulnerabilidades en los sistemas de transporte que usamos diariamente en nuestras ciudades. Acá se realizara una prueba en la cual se logra comprometer de alguna manera 3 sistemas de transporte de México y Colombia…

🕒 internacional: 13:00 🇦🇷 - 18:00 🇪🇸
Investigaciones en la Dark Web
  • Horario Local: 🕒 11:00 - 12:00 🇨🇴
  • 🙎‍♂️ Salvador Rodríguez
  • 🇲🇽 Mexico

Investigaciones en la Dark Web

La Dark Web es un área sumamente llamativa, que generan gran curiosidad y atrae tanto a novatos como a expertos. Por eso es necesaria una plática para desmitificarla y mostrar su utilidad.

🕒 internacional: 14:00 🇦🇷 - 19:00 🇪🇸
Investigando el Phishing. Cómo llegamos a generar nuestra plataforma para detectar grupos delictivos ligados al Phishing en Latinoamérica.
  • Horario Local: 🕒 12:00 - 13:00 🇨🇴
  • 🙎‍♂️ Ricardo Monreal
  • 🇨🇱 Chile

Investigando el Phishing. Cómo llegamos a generar nuestra plataforma para detectar grupos delictivos ligados al Phishing en Latinoamérica.

No basta con detectar los Phishing, también es necesario hacerles seguimiento como cualquier otro grupo de ciberdelincuentes. Con FINSIN hemos desarrollado una herramienta de detección de “kits” de Phishing, con ella investigamos a 3 grupos distintos de ciberdelincuentes, hasta ahora, desconocidos.

13:00 - 14:00 Receso

🕒 internacional: 16:00 🇦🇷 - 21:00 🇪🇸
¿Por qué debería interesarme el DevSecOps?
  • Horario Local: 🕒 14:00 - 15:00 🇨🇴
  • 🙎‍♂️ Daniel Echeverry aka Adastra
  • 🇪🇸 España

¿Por qué debería interesarme el DevSecOps?

El objetivo es el de enseñar los fundamentos del DevSecOps y casos prácticos aplicados a procesos de CI/CD. Se hablará de los motivos por los que surge la cultura de DevOps, los problemas a los que se enfrenta y cómo la seguridad se integra en cada una de las etapas de los procesos del SDLC

🕒 internacional: 17:00 🇦🇷 - 22:00 🇪🇸
LAPSUS$ or COLAPSUS. What can Threat Intelligence tell us about?
  • Horario Local: 🕒 15:00 - 16:00 🇨🇴
  • 🙎‍♂️ Thiago Bordini
  • 🇧🇷 Brazil

LAPSUS$ or COLAPSUS. What can Threat Intelligence tell us about?

The group LAPSUS$ has gained national and international notoriety for making high impact attacks on large companies and public agencies in a short period of time. In less than 4 months the group has attacked more than 5 major companies causing damages that exceed the million-dollar mark. But the question that remains is: How does a group manage to carry out attacks of great magnitude in companies with high levels of maturity in cyber security and in a short period of time? For these and other questions, a study was conducted about the actions of the group, its main strategies, and mainly presenting what would be the weak points explored and that could be easily mitigated. The content is unpublished and is the result of an investigation conducted for over 5 months, bringing into the material the experience of participating in the response to several of the incidents caused by the group.

🕒 internacional: 18:00 🇦🇷 - 23:00 🇪🇸
BomberCat hardware abierto para pruebas a terminales bancarias
  • Horario Local: 🕒 16:00 - 17:00 🇨🇴
  • 🙎‍♂️ Andres Sabas
  • 🇲🇽 Mexico

BomberCat hardware abierto para pruebas a terminales bancarias

En esta charla hablaremos sobre el desarrollo BomberCat un hardware abierto para pruebas a terminales bancarias de banda magnética y NFC, que permite hacer pruebas unitarias de transacciones bancarias de una manera sencilla emulando tarjetas NFC y relay de información vía wifi o BLE.

🕒 internacional: 1:00 🇦🇷 - 23:00 🇪🇸
BomberCat hardware abierto para pruebas a terminales bancarias
  • Horario Local: 🕒 16:00 - 17:00 🇨🇴
  • 🙎‍♂️ Eduardo Contreras
  • 🇲🇽 Mexico

BomberCat hardware abierto para pruebas a terminales bancarias

Presentación del nuevo BomberCat de Electronic Cats, dispositivo capaz de emular tarjetas bancarias con tecnología de banda magnética, o NFC, usando C o mircopython, con conexión WiFi que abre la posibilidad de distintas pruebas a distancia, así como la extracción de información.

Kit de Prensa

“El periodista eres tú”

En la novena edición del congreso de Hackers, DragonJAR Security Conference, tienes la oportunidad de ser parte activa del evento, utilizando nuestro “kit de prensa” para difundir este gran encuentro de hackers con tus amigos, familiares y tus seguidores en redes sociales, solo haz click en el siguiente botón y descarga nuestro kit, o usa este enlace de respaldo en mega.nz

El Kit de Prensa (800MB) incluye:

Patrocinadores Plata

Patrocinadores Bronce

Speakers Confirmados

Jose Pino

🇨🇴

temCrypt: Mecanismo avanzado de cifrado multicapa, resistente contra ataques de fuerza bruta

Eduardo Contreras

🇲🇽

BuggyCat, Grita a tus chips!

Kenn Bro

🇦🇷

PoorSKeme – Blockchain Scam (El esquema de los pobres)

Mateo Martínez

🇺🇾

Explotando las hermosas vulnerabilidades medias y bajas que quedan olvidadas por todos

Jacobo Tibaquira

🇨🇴

Me fui por Bug Bounty en Mobile y esto me pasó

Lorenzo Martinez

🇪🇸

Memorias de un perito informático forense VOL. X

Paulino Calderón

🇲🇽

Jaime me acusan de hackear elecciones, ¿qué hago?

Gustavo "Puky" Sorondo

🇦🇷

Race Conditions – La fábula de la liebre y…

Juan Pablo Quiñe

🇵🇪

Desarrollo de competencias (skill+conocimiento) en Ciberseguridad

Gonzalo Nina

🇧🇴

Seguridad Informática en procesos electorales.

Andro.app y DragonJAR te invitan a enviar tu investigación para ser ponente en este espacio. Aplica y obtén más información.

Cristhian Lima

🇧🇴

Seguridad Informática en procesos electorales.

Jorge Moya

🇪🇨

Evasión Ninja: Dominando el Arte de Bypass en Red Team

Josué Rojas

🇵🇪

A journey finding pre and postauth d-link router 0days

Andro.app y DragonJAR te invitan a enviar tu investigación para ser ponente en este espacio. Aplica y obtén más información.

Patrocinadores Diamante

Patrocinadores Oro

¡Excelentes noticias!

Hemos encontrado la ubicación perfecta para nuestro evento

"Hotel Radisson Bogota"