dragonjar security conference

CONGRESO DE HACKERS
DRAGONJAR SECURITY CONFERENCE

1 K

Asistentes ++

1

Ediciones

1 +

Ponentes

1 +

Charlas

NOS VEMOS EL 26 Y 27 DE SEPTIEMBRE EN BOGOTÁ COLOMBIA

El congreso de Hackers, DragonJAR Security Conference 2024, se llevará a cabo los días 26 y 27 de septiembre de 2024 en el Casa Dann Carlton Hotel & Spa, en la Ciudad de Bogotá, Colombia.

En este evento, compartiremos con algunos de los mejores expertos en seguridad informática de Latinoamérica, quienes viajarán desde ocho países distintos para presentar sus investigaciones en el mundo de la seguridad informática.

Eventos como DragonJARCON y otras conferencias de ciberseguridad en Latinoamérica son como una vitrina que muestra al mundo entero el talento de profesionales y aficionados. Son un espacio estratégico para que todos vean que en nuestra región hay un montón de gente talentosa en el mundo de la seguridad informática.

¡INSCRÍBETE AHORA Y APROVECHA
LOS PRECIOS CON DESCUENTO EN 

LAS ENTRADAS!

🟢 La compra de la entrada te da acceso a los dos días de conferencias.

Atención a PQRs sobre el evento

Call Center TUBOLETA
Teléfono (601) 5936300 
Correo electrónico
servicioalcliente@tuboleta.com 

Reservas con descuento en hotel.

Reservas en PESOS COLOMBIANOS para huespedes nacionales:
➡️ HAZ CLIC AQUÍ 
Reservas en USD para huespedes extranjeros:
➡️ HAZ CLIC AQUÍ

AQUÍ TIENES LA PROGRAMACIÓN DEL CONGRESO DE HACKERS DRAGONJAR SECURITY CONFERENCE 2024 ¿ESTÁS PREPARADO/A?

🕒 internacional: 9:00 🇦🇷 - 14:00 🇪🇸
Registro y Bienvenida
  • Horario Local: 🕒 7:00 - 8:00 🇨🇴
  • 🐲 Organización
  • 🇨🇴 CO

Registro y Bienvenida

Espacio para registrarse al evento y bienvenida al Congreso de Hackers DragonJAR Security Conference

🕒 internacional: 10:00 🇦🇷 - 15:00 🇪🇸
Detrás del Primer Badge Electrónico para un Congreso en Colombia

Detrás del Primer Badge Electrónico para un Congreso en Colombia

Esta charla se centra en la creación del primer Badge Electrónico para un Congreso de Seguridad Informática (o cualquier otro tipo) en Colombia, todas sus funcionalidades, la compatibilidad con otros badges de otros eventos de hackers en la región y todos los desafíos que se tuvieron para crear esta pieza que crea un capítulo en la historia del hacking en la región.

🕒 internacional: 10:45 🇦🇷 - 15:45 🇪🇸
Desafio IA
  • Horario Local: 🕒 8:45 - 9:00 🇨🇴
  • 🙎‍♂️ Federico Bustos
  • 🇦🇷 AR

Desafio IA

Definición del Desafío IA, reglas y tiempos para construir en tiempo record una herramienta que cumpla el desafío.

🕒 internacional: 11:00 🇦🇷 - 16:00 🇪🇸
High-speed multicore processing

High-speed multicore processing

Librería diseñada para distribuir tareas entre múltiples núcleos de la CPU para mejorar el rendimiento y la utilización de recursos.

🕒 internacional: 12:00 🇦🇷 - 17:00 🇪🇸
Espacio para Tomar Café

Espacio para Tomar Café

🕒 internacional: 12:15 🇦🇷 - 17:15 🇪🇸
Explorando la ciberseguridad ofensiva (hacking) en tecnologías aeroespaciales y satélites

Explorando la ciberseguridad ofensiva (hacking) en tecnologías aeroespaciales y satélites

La ciberseguridad ofensiva en sistemas aeroespaciales y satelitales es una frontera crítica en la defensa de las infraestructuras nacionales e internacionales. Esta charla busca reunir a expertos, académicos y entusiastas que estén iniciando o deseen profundizar en el campo de la ciberseguridad ofensiva, con un enfoque particular en tecnología aeroespacial y satélites. Los objetivos generales incluyen crear ambientes virtuales de satélites y tecnologías espaciales, explorar vulnerabilidades, técnicas de mitigación y metodologías de ataques en infraestructuras aeroespaciales.

🕒 internacional: 13:15 🇦🇷 - 18:15 🇪🇸
A Tale of Two Industroyers: It was the Season of Darkness

A Tale of Two Industroyers: It was the Season of Darkness

En este estudio, analizamos dos tipos de malware que intentaron provocar apagones en Ucrania. Desarrollamos un nuevo entorno de pruebas (sandbox) que emula diversas redes, dispositivos y otras características, permitiendo la ejecución de malware dirigido a equipos de subestaciones para comprender en detalle la secuencia específica de acciones que los atacantes podrían realizar. Además, investigamos los efectos potenciales de malware similar en el futuro. Nuestros hallazgos incluyen comportamientos del malware no documentados previamente, como el algoritmo detallado para el payload del protocolo MMS, y una demostración de cómo los ataques a diferentes objetivos producirían distintos efectos.

12:15 - 14:00 Receso

🕒 internacional: 16:00 🇦🇷 - 21:00 🇪🇸
Te digo el pecado y Facebook te dirá el pecador: cuando lo privado no es tan privado

Te digo el pecado y Facebook te dirá el pecador: cuando lo privado no es tan privado

Cambridge define “privado” como algo que es “sólo para una persona o grupo, no para todos”, y “personal y confidencial, no destinado al público”. Sin embargo, hemos visto como en la actualidad el término privado se ha desvirtuado y las empresas que hacen uso de nuestros datos y tienen la obligación de salvaguardarlos aprovechan estos para sus propios fines. Como explicaremos en la conferencia, muchas de las grandes compañías, incluidas algunas de las big tech companies, tienen políticas y configuraciones engañosas que se aprovechan de los usuarios para poder hacer uso de su información, la cual no solamente puede ser aprovechada de manera cruzada entre los diferentes productos de la compañía o aliados comerciales sino por usuarios malintencionados. Durante la charla explicaremos de manera detallada cómo a través de la cacería de bugs encontramos una vulnerabilidad que nos permitió obtener el número telefónico de muchos usuarios de Facebook los cuales tenían como predeterminada la configuración “private” y “available only for me”.

🕒 internacional: 17:00 🇦🇷 - 22:00 🇪🇸
Kubernetes Security: Attacking And Defending Modern Infrastructure

Kubernetes Security: Attacking And Defending Modern Infrastructure

En esta charla, explicaré los fundamentos de la seguridad en contenedores y Kubernetes. Discutiremos trabajos anteriores en seguridad de Kubernetes, como el OWASP Kubernetes Top Ten y la Matriz de Amenazas para Kubernetes. Luego, analizaré los vectores de ataque comunes contra la infraestructura de Kubernetes, como la explotación de APIs inseguras, el robo de secretos, la fuga de contenedores y la escalada de privilegios en los pods. También exploraremos las protecciones que puedes implementar para mitigar riesgos y prevenir que los atacantes dañen tu organización, usando RBAC, OPA, contextos de seguridad, políticas de red y otras características de seguridad integradas.

🕒 internacional: 18:00 🇦🇷 - 23:00 🇪🇸
Espacio para Tomar Café
  • Horario Local: 🕒 16:00 - 16:15 🇨🇴
  • ☕ Coffee Break
  • 🇨🇴 CO

Espacio para Tomar Café

🕒 internacional: 18:15 🇦🇷 - 23:15 🇪🇸
Hackers al Servicio de Inteligencia?

Hackers al Servicio de Inteligencia?

Esta charla se centrará en mi experiencia en el campo de la inteligencia en México, describiendo la transformación de mi especialización en hacking hacia la inteligencia digital e investigación de campo. Abordaré el uso de herramientas y técnicas dirigidas a garantizar la seguridad pública. Los temas incluirán un caso práctico de inteligencia en campo, inteligencia digital (OSINT/INT), la evolución del análisis de investigación en hacking hacia la inteligencia, así como las metodologías y el ciclo de vida de la inteligencia empleadas por agencias como la CIA, CNI y USAICoE.

🕒 internacional: 19:15:00 🇦🇷 - 00:15 🇪🇸
Pendiente por confirmar
  • Horario Local: 🕒 17:15 - 18:15 🇨🇴
  • 🙎‍♂️ Speaker pendiente por confirmar
  • 🇪🇸 ES

Pendiente por confirmar

...

🕒 internacional: 9:00 🇦🇷 - 14:00 🇪🇸
Registro y Bienvenida

Registro y Bienvenida

Espacio para registrarse al evento y bienvenida al Congreso de Hackers DragonJAR Security Conference

🕒 internacional: 10:00 🇦🇷 - 15:00 🇪🇸
Atheris: Vulnerability Research by Fuzzing Native Python Extensions

Atheris: Vulnerability Research by Fuzzing Native Python Extensions

Esta charla se centra en la investigación y detección de vulnerabilidades 0-day a través de técnicas de fuzzing, incluyendo problemas como buffer o heap overflow, utilizando Atheris, un motor de fuzzing para Python desarrollado por Google. Se explorarán los fundamentos del fuzzing, un método de pruebas que envía entradas mutadas a software para detectar errores, y se discutirán los tipos de vulnerabilidades de memoria y su impacto en la seguridad del software. Atheris se presentará como una herramienta eficaz y de código abierto para exponer errores de memoria, y se proporcionarán instrucciones para preparar y evaluar código con este fuzzer, así como para interpretar los resultados. Al finalizar, los participantes tendrán las habilidades para mejorar la seguridad del software y llevar a cabo investigaciones de vulnerabilidades de manera responsable y ética.

🕒 internacional: 11:00 🇦🇷 - 16:00 🇪🇸
El secreto es persistir

El secreto es persistir

En la charla discutiré cómo, inspirado por el código de "persistence-sniper" de LastByte, desarrollé una herramienta de software libre que detecta modificaciones en el sistema dirigidas a 24 tipos distintos de persistencia, facilitando así el trabajo de los analistas forenses. Explicaré los cinco tipos de persistencia más creativos, detallaré cómo se detectan y presentaré el código fuente de la herramienta, que estará disponible para la comunidad. Entre los métodos de persistencia que abordaré se encuentran Run, RunOnce, RunEx, RunOnceEx, y ImageFileExecutionOptions, entre otros, destacando su relevancia y utilidad en la respuesta a incidentes.

🕒 internacional: 12:00 🇦🇷 - 17:00 🇪🇸
Espacio para Tomar Café
  • Horario Local: 🕒 10:00 - 10:15 🇨🇴
  • ☕ Coffee Break
  • 🇨🇴 CO

Espacio para Tomar Café

🕒 internacional: 12:15 🇦🇷 - 17:15 🇪🇸
Como hackearan a tu familia
  • Horario Local: 🕒 10:15 - 11:15 🇨🇴
  • 🙎‍♂️ Hector Chiche Pardinas
  • 🇺🇾 UY

Como hackearan a tu familia

Esta charla presenta una visión del mundo digital desde la perspectiva de un sexagenario tecnólogo, enfocándose en por qué los adultos mayores son blanco fácil para los ciberdelincuentes. A menudo, estos delincuentes se aprovechan de la menor habilidad tecnológica de los mayores, su buena fe y hasta su miedo, desmontando el mito de que los adultos mayores son incapaces de manejar la tecnología. Se destaca que el problema no es la falta de competencia de los mayores, sino la impaciencia de quienes enseñan y una rigidez metodológica que puede hacerles sentir incapaces. Se discuten las estafas comunes dirigidas a los mayores, como llamadas o mensajes que solicitan pagos en línea para evitar la suspensión de servicios o la pérdida de prestaciones, ofertas fraudulentas, o servicios técnicos falsos, buscando obtener información confidencial como cuentas y contraseñas. La charla concluye con un llamado a los expertos del sector para adoptar una perspectiva más empática y paciente hacia los adultos mayores en el contexto digital, tratándolos con el mismo cuidado que a los miembros jóvenes de nuestras familias o organizaciones.

🕒 internacional: 13:15 🇦🇷 - 18:15 🇪🇸
Trackenn - Trazabilidad en blockchain

Trackenn - Trazabilidad en blockchain

Esta herramienta combina recolección de datos en blockchain Ethereum, análisis, almacenamiento en base de datos portable, data leaks de etiquetas, y combinando todo esto en un ameno frontend nos permite determinar cuales fueron los movimientos de criptoactivos y su destino dentro o fuera de la blockchain (Salida por withdraw, retiros mediante CEX, CoinMixers, etc) Con esta herramienta se determina los financiadores de wallets y creadores de contratos, listado de balance de los distintos tokens, visibilizar contratos creados por una wallet, cantidad y tipo de tokens o criptomonedas intercambiados por wallets y contratos, etiquetado interno (resultado de análisis) y externo (labels recolectados de leaks o APIs), flujo, etc.

12:15 - 14:00 Receso

🕒 internacional: 16:00 🇦🇷 - 21:00 🇪🇸
PhishedIn: Kim Jong Un te ha invitado a conectar
  • Horario Local: 🕒 14:00 - 15:00 🇨🇴
  • 🙎‍♂️ M. Eldritch 🙎‍♂️ U. Martínez
  • 🇺🇾 UY

PhishedIn: Kim Jong Un te ha invitado a conectar

En esta charla, abordaremos una avanzada campaña de espionaje patrocinada por Corea del Norte que involucra el uso de máscaras generadas por inteligencia artificial y falsos reclutadores en LinkedIn para establecer entrevistas de trabajo que sirven como fachada para distribuir malware. Desarticularemos las tácticas empleadas por estos actores de amenazas y exploraremos cómo utilizan la plataforma para sus operaciones engañosas. Esta presentación es una continuación de “Riding with the Chollimas”, donde se analizó el malware QRLog, también parte de una campaña norcoreana, discutido previamente en DEF CON y Nerdearla Argentina. Prepárate para un viaje por el mundo del malware, la inteligencia de amenazas y la espionaje.

🕒 internacional: 17:00 🇦🇷 - 22:00 🇪🇸
Más allá del chip: Explorando los riesgos de relays en tarjetas de contacto EMV

Más allá del chip: Explorando los riesgos de relays en tarjetas de contacto EMV

Esta charla se adentra en los riesgos menos explorados de las tarjetas EMV de contacto, a diferencia de las de tecnología sin contacto. Comienza con una introducción a la tecnología EMV, destacando cómo estas tarjetas mejoran la seguridad de las transacciones frente a las tarjetas de banda magnética mediante autenticación. Luego, explica los ataques de relay, donde los atacantes interceptan y retransmiten señales entre la tarjeta y el terminal para efectuar transacciones no autorizadas. Profundiza en el proceso de transacción EMV y compara las tarjetas EMV de contacto con las tecnologías NFC, señalando cómo cada una presenta diferentes vectores de ataque. La sesión culmina enfocándose en los ataques de relay específicos a las tarjetas EMV de contacto, mostrando cómo se ejecutan, los problemas de seguridad que plantean y las posibles medidas para mitigarlos. Se utilizan ejemplos y demostraciones para ilustrar estos puntos, dirigidos a educar y aumentar la conciencia sobre las vulnerabilidades en los sistemas de pago.

🕒 internacional: 18:00 🇦🇷 - 23:00 🇪🇸
Espacio para Tomar Café

Espacio para Tomar Café

🕒 internacional: 18:15 🇦🇷 - 23:15 🇪🇸
Desafio IA
  • Horario Local: 🕒 16:15 - 16:30 🇨🇴
  • 🙎‍♂️ Federico Bustos
  • 🇦🇷 AR

Desafio IA

Ganadores del CTF, Premiaciones y Cierre del Desafio IA.

🕒 internacional: 18:30 🇦🇷 - 23:30 🇪🇸
El Nuevo "admin:admin"? - Configuración Insegura por Defecto en Instalaciones en la Nube

El Nuevo "admin:admin"? - Configuración Insegura por Defecto en Instalaciones en la Nube

Hace algunos años era bastante común encontrar credenciales inseguras admin:admin como configuración por defecto después de instalar algún servicio o aplicación web. Riesgos muy similares ahora se están presentando del lado de la nube en nuevos componentes o frameworks que requieren alto poder de computo para poder funcionar. Es entonces que el usuario realiza la instalación en nube siguiendo la configuración del vendor y mantiene ésta configuración que es insegura por defecto, ya sea por desconocimiento o por omisión, lo cual puede traer grandes riesgos a la nube del usuario. En esta plática mostraré ejemplos prácticos y reales de configuración por defecto establecidas por vendors para AWS, donde se puede (ab)usar políticas demasiado permisivas o configuraciones inseguras de EC2 para robar información o realizar escalación de privilegios.

🕒 internacional: 19:30 🇦🇷 - 00:30 🇪🇸
Memorias de un perito informático forense VOL. XI

Memorias de un perito informático forense VOL. XI

En esta nueva edición de “Memorias de un Perito Informático Forense” se abordarán diferentes casuísticas de ciberdelitos relacionados con el acceso ilegítimo o suplantación de correo electrónico, o comunmente llamados ataques BEC. Se explicarán diferentes metolodogías que siguen los ciberdelincuentes para llegar a enterarse de la existencia de una relación comercial entre dos empresas y cómo logran que se hagan transferencias a cuentas bancarias ilegítimas.

Comparte, conecta y aprende.

La DragonJAR Security Conference es el punto de encuentro para profesionales y entusiastas en seguridad informática de toda Latinoamérica.

Este congreso reúne a algunos de los hacker más destacados para presentar las últimas investigaciones en español, ofreciendo una experiencia enrriquecedora donde conectas, compartes y aprendes de hackers experimentados.

En un mundo donde las amenazas cibernéticas evolucionan constantemente, mantenerse actualizado en seguridad informática es más crucial que nunca. 

El DragonJARCON es mucho más que un evento para los fanáticos de la seguridad informática, es también un lugar genial donde empresas, tomadores de decisiones, entusiastas, estudiantes y profesionales pueden conocerse, compartir ideas y ayudarse.

¿PORQUÉ DRAGONJARCON ES IMPERDIBLE?

¡Escucha a quienes ya han vivido esta experiencia!

ASISTENTES

Únete a más de 45.000 profesionales, estudiantes y entusiastas de la ciberseguridad que han participado en ediciones anteriores y han encontrado un espacio para compartir, conectar y aprender de algunos de los hackers más destacados en Latinoamérica.

ESTO COMENTAN NUESTROS ASISTENTES

Reproducir vídeo
Reproducir vídeo
Reproducir vídeo
Reproducir vídeo

SPEAKERS

La DragonJARCON reune a algunos de los hackers más destacados en Latinoamérica con sus últimas investigaciones en Español. ¡Un conocimiento invaluable en seguridad informática!

No solo información técnica sino enseñanzas desde la experiencia al desarrollar investigaciones o trabajar para grandes compañías del mundo.

ESTO COMENTAN NUESTROS SPEAKERS

Reproducir vídeo
Reproducir vídeo
Reproducir vídeo

SPONSORS

Contamos con el apoyo de empresas medianas y grandes, algunas líderes en ciberseguridad y otras de diferentes sectores que reconocen el gran potencial de este evento. Esta diversidad de patrocinadores garantiza que DragonJARCON es una cita de alta calidad que no te querrás perder.

ESTO COMENTAN NUESTROS PATROCINADORES

PRENSA - PERIODISTAS

El DragonJARCON también se destaca como un punto de encuentro para periodistas especializados en la investigación de seguridad informática, tecnología y protección de datos. Estos profesionales comprenden profundamente el impacto que este mercado tiene en nuestro entorno y en el mundo en general.

¿ESTE CONGRESO DE HACKERS ES PARA MI? 

¿Aún tienes dudas si este congreso es para ti? Te invitamos a conocer para quién está dirigido este evento y los beneficios que obtienen todos los asistentes.

El DragonJAR Security conference es el evento de seguridad informática más importante de Colombia y uno de los más destacados en Latinoamérica.

Este evento, organizado por La Comunidad DragonJAR, tiene como objetivo fortalecer la cultura de seguridad informática en Colombia y Latinoamérica, reuniendo a algunos de los expertos destacados en el campo con las últimas investigaciones en español.

¿A QUIÉN ESTÁ DIRIGIDO EL DRAGONJAR SECURITY CONFERENCE?

Profesionales de seguridad informática o tecnología que quieran actualizarse en las últimas técnicas y herramientas de ciberseguridad o protección de la información.

Estudiantes de tecnología o informática interesados en la seguridad informática.

Entusiastas de la seguridad informática que quieran conocer a otros profesionales y expertos del campo.

Empresas y organizaciones interesadas en soluciones de seguridad informática para sus operaciones.

 

Investigadores y expertos en ciberseguridad que quieren compartir sus conocimientos y experiencias.

✅ Consultores de seguridad informática que buscan estar al día en las últimas tendencias y soluciones.

Periodistas especializados en tecnología e información interesados en cubrir la ciberseguridad.

Representantes de gobiernos interesados en la seguridad y protección de la información.

¿QUÉ LOGRARÁS AL ASISTIR AL DRAGONJAR SECURITY CONFERENCE?

➡️ Acceso a las últimas investigaciones en español impartidas por algunos de los hackers más destacados en LATAM.

➡️ Oportunidad de aprender técnicas y herramientas para prevenir y enfrentar ciberataques.

➡️ Interacción con otros profesionales y entusiastas de la seguridad informática de toda Latinoamérica.

➡️ Acceso a información y tendencias actualizadas en el campo de la ciberseguridad.

➡️ Certificado de participación en el evento.

➡️ Posibilidad de hacer networking con expertos, líderes y entusiastas en ciberseguridad.

➡️ Exposición a las últimas tendencias y novedades en el campo de la seguridad informática.

➡️ Acceso a una comunidad activa y comprometida en el campo de la seguridad informática.

PREGUNTAS FRECUENTES RELACIONADAS CON LA ASISTENCIA AL CONGRESO DE HACKERS

➡️ Acceso a las últimas investigaciones en español impartidas por algunos de los hackers más destacados en LATAM.

➡️ Oportunidad de aprender técnicas y herramientas para prevenir y enfrentar ciberataques.

➡️ Interacción con otros profesionales y entusiastas de la seguridad informática de toda Latinoamérica.

➡️ Acceso a información y tendencias actualizadas en el campo de la ciberseguridad.

➡️ Certificado de participación en el evento.

➡️ Posibilidad de hacer networking con expertos, líderes y entusiastas en ciberseguridad.

➡️ Exposición a las últimas tendencias y novedades en el campo de la seguridad informática.

➡️ Acceso a una comunidad activa y comprometida en el campo de la seguridad informática.