
1
K+
Asistentes +
(Presencial y Online)
0
+
Ediciones
1
+
Ponentes
1
+
El evento se realizará de forma Presencial en la ciudad de Bogotá, Colombia, los días Jueves 7 y Viernes 8 de Septiembre de 2023.
El evento se realizará en el auditorio principal del hotel Hotel Radisson Bogota Metrotel, Calle 74 No. 13-27, Bogotá, Colombia
¡Bienvenidos a la décima edición de la DragonJAR Security Conference!
Nos complace presentarles este evento, que surge de La Comunidad DragonJAR con el propósito de fomentar la cultura de la seguridad informática en Colombia y Latinoamérica.
Si eres un apasionado de la seguridad informática, te invitamos cordialmente a participar en este evento que reúne a los expertos más destacados en la materia.
¡No te pierdas esta oportunidad única de aprender y conectarte con la comunidad de la seguridad informática!
🇪🇸
Ofuscación de código mediante expresiones aritméticas mixtas booleanas (MBA’s) y ocultación de valores con constantes opacas (OC’s).
🇨🇴
¿Damos mucha ciberpapaya? Técnicas no tan avanzadas para meter la pata en la red
🇻🇪
Hikdelator: la brecha de seguridad en la plataforma hikconnect pone en riesgo millones de dispositivos de videovigilancia
🇪🇸
Después de proteger la infraestructura y los datos, deberías preocuparte por tus modelos de IA. Introducción al Adversarial Machine Learning
El paradigma de la web3 ha llegado para quedarse. En esta charla podrás conocer los conceptos sobre los que se sustenta la web3 y las amenazas, vulnerabilidades y estafas que, en algunos casos, son heredados del mundo web2. Además, recopilamos buenas prácticas de seguridad en este nuevo mundo
En esta sesión se mostrará cómo configurar un perfil de Wireshark enfocado para análisis de tráfico malicioso y se analizarán algunas de las ciberamenazas más activas en la región utilizadas para robo de información y distribución de ransomware.
Durante mucho tiempo me dediqué a la concertación de visitas comerciales con altos cargos directivos, tenía que conseguir hablar, por ejemplo, con el Director General o el Director de Sistemas. Conseguía todos sus datos mediante OSINT, sabía sus nombres, los de sus compañeros… Luego, bastaba una llamada telefónica para pasar el filtro de la temida secretaria, porque preguntaba directamente por “Pepe Pérez”, que nos conocimos en el Congreso al que asistió hacía unas semanas (dato que él mismo reveló en sus RRSS) y que hemos quedado en hablar… ¿Os imagináis toda la información que se puede sacar en una simple llamada de teléfono? ¿Os imagináis qué ocurriría si consigo que uno de “mis comerciales” vaya de manera física a la empresa?
La privacidad de millones de dispositivos de CCTV conectados y de sus usuarios están en riesgo. La debilidad permitiría a los atacantes conocer: cuentas registradas, dispositivos en otras regiones, enviar solicitudes falsas, obtener contraseñas, delitos de extorsión, transmitir pornografía
La privacidad de millones de dispositivos de CCTV conectados y de sus usuarios están en riesgo. La debilidad permitiría a los atacantes conocer: cuentas registradas, dispositivos en otras regiones, enviar solicitudes falsas, obtener contraseñas, delitos de extorsión, transmitir pornografía
Esta charla busca mostrar lo eficaces que vienen siendo los ataques a los proveedores de servicios de grandes corporaciones, y como a través de ellos acceder a corporaciones aprovechando las brechas de seguridad de sus eslabones más débiles, si ya era difícil proteger a la organización y complementar la seguridad con proveedores externos, ahora como asegurar nuestra seguridad cuando un tercero tiene acceso a nuestros sistemas con el mínimo de restricciones, veremos algunos casos y escenarios donde se penetraron sistemas sin ser detectados oportunamente. ¿Por qué cuesta tanto trabajo identificar a los intrusos? Y algunas recomendaciones para reducir el vector de exposición.
En la actualidad existen diversas amenazas que afectan en el entorno de todo tipo de usuarios, a través de esta charla se busca concientizar de forma gradual, tanto desde el aspecto técnico como administrativo, de los retos a los que se enfrentan los profesionales del campo de la Ciberseguridad.
La charla pretende mostrar un camino para la persona que quiera iniciar su carrera en el mundo del pentesting. Todo desde el punto de vista de mi experiencia.
La charla te llevará a recorrer los pilares de la ingeniería social para manipular información y generar ataques dirigidos en las diferentes RRSS y medios digitales desplegando un ciclo de ataque dentro de un contexto de ciberguerra, desarrollaremos un teatro de operaciones totalmente digital.
En la charla describiré dos casos reales relacionados con peritaje informático forense. En realidad uno de ellos con peritaje puro y otro con una investigación en un incidente de seguridad que nos tuvo de cabeza a todo el equipo, debido a que nos enfrentamos a un insider en una empresa.
La charla te llevara a entender que la seguridad digital va más allá de la tecnología. Son nuestros juicios y decisiones los que nos llevan a meter la pata en nuestra vida digital y convertimos una amenaza en potencial riesgo ¿Cómo hacer para no dar tanta ciberpapaya?
Reconocimiento Rápido y LFD en el programa de Google VRP es un paso a paso de como combinando técnicas de reconocimiento en internet pude encontrar un fallo crítico en la infraestructura interna de Google PD. Esta charla fue presentada primero en un evento de Google llamado ESCAL8, Londres, 2019.
Ha quedado muy claro que nuestro software desarrollado internamente así como las soluciones comerciales que adquirimos, utilizan dependencias y/o librerías opensource. Vulnerabilidades como Log4Shell han marcado una situación clara del mercado donde se ha vuelto sumamente necesario contar con un entendimiento detallado de las librerías y componentes utilizados en el software. Uno finalmente confía en incorporar una pieza de código de un tercero dentro del software y estoy puede llevar a incluir vulnerabilidades que un atacante podría aprovechar. Durante la conferencia se analizará en primera etapa el contexto internacional y algunos de los casos más famosos de vulnerabilidades y exploits a dependencias opensource con casos prácticos y demostraciones, luego se realizará un breve recorrido de algunas de las técnicas más frecuentemente utilizadas por los atacantes en esta materia de librerías opensource y por supuesto para finalizar se realizarán una serie de recomendaciones de cómo protegerse y/o solucionar algunos de los problemas con tecnologías opensource disponibles en el mercado y marcos de referencia o herramientas de comunidades ampliamente conocidas y reconocidas como OWASP.
El mundo crypto es un mundo peligroso donde todos quieren tu dinero o tus monitos. En los últimos meses ha surgido una nueva amenaza: los asaltos a los puentes crypto. En esta charla reseñamos los casos más emblemáticos y enseñamos cómo protegerse de estos ataques. Apto para todo público.
El mundo crypto es un mundo peligroso donde todos quieren tu dinero o tus monitos. En los últimos meses ha surgido una nueva amenaza: los asaltos a los puentes crypto. En esta charla reseñamos los casos más emblemáticos y enseñamos cómo protegerse de estos ataques. Apto para todo público.
“No robarás” es un concepto bastante conocido por la mayoría, pero no para los ciberdelincuentes. Menos aún, para quienes fabrican Stealers. En esta charla conoceremos a fondo el funcionamiento de este tipo de malware… ¡Y hasta crearemos uno propio desde cero! Cuiden sus pertenencias.
“No robarás” es un concepto bastante conocido por la mayoría, pero no para los ciberdelincuentes. Menos aún, para quienes fabrican Stealers. En esta charla conoceremos a fondo el funcionamiento de este tipo de malware… ¡Y hasta crearemos uno propio desde cero! Cuiden sus pertenencias.
En un mundo cambiante, debemos de aplicar nuevos modelos tecnológicos y todo su potencial, para localizar personas desaparecidas en nuestros paises. Imagina combinar la potencia de la IA y el descredito de los DeepFake, este último, para hacer el Bien.
La seguridad de los algoritmos de IA están en el punto de mira de los atacantes. ¿Estamos seguros de que los modelos están protegidos? Esta charla pone el foco en las principales técnicas de ataque y defensa, incluyendo herramientas open source con las que poder automatizar auditorías de seguridad.
La seguridad de los algoritmos de IA están en el punto de mira de los atacantes. ¿Estamos seguros de que los modelos están protegidos? Esta charla pone el foco en las principales técnicas de ataque y defensa, incluyendo herramientas open source con las que poder automatizar auditorías de seguridad.
Empleo de las expresiones aritméticas mixtas booleanas (MBAs) junto con la ocultación de valores fijos con Constantes Opacas (OCs). Podremos saltar reglas para evadir detecciones e incluso en tiempo real, para no saltar alertas, ya que podemos cambiarlo todo para ejecutarlo sólo cuando queramos.
Existen diferentes vulnerabilidades en los sistemas de transporte que usamos diariamente en nuestras ciudades. Acá se realizara una prueba en la cual se logra comprometer de alguna manera 3 sistemas de transporte de México y Colombia…
La Dark Web es un área sumamente llamativa, que generan gran curiosidad y atrae tanto a novatos como a expertos. Por eso es necesaria una plática para desmitificarla y mostrar su utilidad.
No basta con detectar los Phishing, también es necesario hacerles seguimiento como cualquier otro grupo de ciberdelincuentes. Con FINSIN hemos desarrollado una herramienta de detección de “kits” de Phishing, con ella investigamos a 3 grupos distintos de ciberdelincuentes, hasta ahora, desconocidos.
El objetivo es el de enseñar los fundamentos del DevSecOps y casos prácticos aplicados a procesos de CI/CD. Se hablará de los motivos por los que surge la cultura de DevOps, los problemas a los que se enfrenta y cómo la seguridad se integra en cada una de las etapas de los procesos del SDLC
The group LAPSUS$ has gained national and international notoriety for making high impact attacks on large companies and public agencies in a short period of time. In less than 4 months the group has attacked more than 5 major companies causing damages that exceed the million-dollar mark. But the question that remains is: How does a group manage to carry out attacks of great magnitude in companies with high levels of maturity in cyber security and in a short period of time? For these and other questions, a study was conducted about the actions of the group, its main strategies, and mainly presenting what would be the weak points explored and that could be easily mitigated. The content is unpublished and is the result of an investigation conducted for over 5 months, bringing into the material the experience of participating in the response to several of the incidents caused by the group.
En esta charla hablaremos sobre el desarrollo BomberCat un hardware abierto para pruebas a terminales bancarias de banda magnética y NFC, que permite hacer pruebas unitarias de transacciones bancarias de una manera sencilla emulando tarjetas NFC y relay de información vía wifi o BLE.
Presentación del nuevo BomberCat de Electronic Cats, dispositivo capaz de emular tarjetas bancarias con tecnología de banda magnética, o NFC, usando C o mircopython, con conexión WiFi que abre la posibilidad de distintas pruebas a distancia, así como la extracción de información.
“El periodista eres tú”
En la novena edición del congreso de Hackers, DragonJAR Security Conference, tienes la oportunidad de ser parte activa del evento, utilizando nuestro “kit de prensa” para difundir este gran encuentro de hackers con tus amigos, familiares y tus seguidores en redes sociales, solo haz click en el siguiente botón y descarga nuestro kit, o usa este enlace de respaldo en mega.nz
Andro.app y DragonJAR te invitan a enviar tu investigación para ser ponente en este espacio. Aplica y obtén más información.
Andro.app y DragonJAR te invitan a enviar tu investigación para ser ponente en este espacio. Aplica y obtén más información.