Archivo

DragonJAR Security Conference 2018
# Charla Conferencista Pais
1 Bypass de seguridad en móviles android Marcelo Romero Argentina
2 Bad Usb over Internet Miguel Bustamante Ecuador
3 Centro de datos Las Cronicas de un ataque Rafael Bucio México
4 Low cost stingrays (IMSI Catcher bajo presupuesto) Pedro Candel (s4ur0n) España
5 Defeating Vulnerability Scanner Monkey Paulino Calderón México
6 Women rewinding before the 90s and beyond Sheila Berta Argentina
7 La Insoportable Levedad de los BMC Nico Waisman / Matías Soler Argentina
8 Plataformas de Trading: No Tan Seguras Como Esperabas Alejandro Hernández México
9 Password cracking en windows Pedro García Colombia
10 RID Hijacking in Windows Sebastián Castro y Pedro García Colombia
11 Latinoamérica un Ciberespacio seguro Gonzalo Nina Bolivia
12 Manipulación y mentira en la era digital Hugo Bayona Colombia
13 The Bicho Backdooring & Remote y Controlling Cars Sheila Berta Argentina
14 Shitgit - GIT Commit Spoofing Attack Jose Pino Colombia
15 UAC Bypass & Research With UAC-A-MOLA Pablo Gonzales España
16 Pagos NFC: El Arte de Atacar con Repetición & Retransmisión Salvador Mendoza México
17 Forensics in SAP. Respondiendo ante Incidentes en SAP, Ejemplos Reales de Como Atacar y Defender Efrén Sánchez / Jordan Santarsier Colombia / Argentina
Patrocinadores 2018
WebSec EthicalHackingConsultores guayoyo cs3 Mundo-Hacker

DragonJAR Security Conference 2017
# Charla Conferencista Pais
1 TRAPE: Rastreando al delincuente Jose Pino Colombia
2 Ejecución Dinámica Simbólica un nuevo paradigma para el análisis de binarios Henry Sánchez Perú
3 Ciberataque de DDoS – Ataque y defensa ¿Estás protegido? Samuel Ascona Perú
4 Infidelidad Tecnológica, creando hackers espontáneos Federico Bustos Argentina
5 Números de terror, atacando equipos de anestesia en quirófanos Michael Hudson Chile
6 Biohacking, de que me estás hablando? Cristian Amicelli Argentina
7 Redefinir el Pentesting Alvaro Andrade Bolivia
8 Common Sense Security Framework: One Framework to rule them all Juan Pablo Quiñe Perú
9 Malware, atacando ATMs Ricardo Gómez / Josué Rojas Ecuador / Perú
10 Hacking Hackers con honeypots y hip hop Joaquín Molina Español
11 FreeBSD Insecure by default Alexis Sarghel Argentina
12 Seguridad Física – Doble sistema de autenticación Diego Gamboa Colombia
13 Hookeando funciones en aplicaciones móvilesn Gustavo “Puky” Argentina
14 Old fox, new tricks – Malicious OSX/MacOS macros are back Paulino Calderón México
15 A no endulzarse con las honeypots! Mateo Martínez Uruguay
16 Innovación, magia y pensamiento hacker Juan Pablo Quiñe Perú
17 Pentesting a plataformas IoT – Un Ejemplo Práctico Victor David Paraguay
18 Manual del Paranoico” ¿eres paranoico? Ariel Orellana / Federico Bustos Argentina
Patrocinadores 2017
Endava EthicalHackingConsultores CEHIS KOD boxug In-Nova
DragonJAR Security Conference 2016
# Charla Conferencista Pais
1 Creando un proyecto de seguridad informática en el país del sagrado corazón Jaime Andres Restrepo Colombia
2 ¿NoSQL NoSecurity? Victoria Pérez Colombia
3 da igual… según Freud Hugo Bayona Colombia
4 Desempaquetando malware y no morir en el intento Josué Rojas Perú
5 Explotando y atacando redes sismológicas remotamente James Jara Costa Rica
6 Crackeando Aplicación con Javaagents James Jara Colombia
7 Desarrollo Profesional en Seguridad: ¿Qué es lo que sigue? Juan Pablo Quiñe Perú
8 Atacando Ondas Neuronales Mateo Martínez Uruguay
9 Fuck the all things Jocsan Laguna y Rafael Bucio México
10 Mobile App Pentesting en Primera Persona Gustavo Sorondo Argentina
11 Sack Framework: Footprinting track-sessions Jose Pino Colombia
12 Distopía Futurista: (In)seguridad en Tecnologías de Ondas Cerebrales Alejandro Hernández México
13 Hackeando puntos de venta (PoS) y canales financieros Mauricio Urizar Perú
14 Are you kidding me? Bypassing Android Security Solutions with a few clicks Sheila Berta Argentina
Patrocinadores 2016
JumpCO EthicalHackingConsultores CEHIS ESeagle
DragonJAR Security Conference 2015
# Charla Conferencista Pais
1 Un delicioso cóctel de ciber inteligencia Leonardo Huertas Colombia
2 Thead Not Found, Matando los Antivirus Sheila A. Berta Argentina
3 Botnets por un dólar o menos Mateo Martinez Uruguay
4 Análisis Forense Digi/Mental o Efrén Sanchéz Colombia
5 ExplotaExplotación de dispositivos embebidos y más Josué Rojas Perú
6 Desmitificando la deep web de TOR pentesting sobre instancias de TOR Daniel Echeverri Colombia
7 Rompiendo Los Sistemas de Pagos de Grandes Compañias Como: Facebook, Twitter y Google Jose Pino Colombia
8 Análisis Sintáctico con NLTK Cristian Amicelli Argentina
9 Cooking an APT in the paranoid way Lorenzo Martinez España
10 Hackeando en Capa 8, Introducción al Human OS Hugo Bayona Colombia
11 Pentesting con Android.. Nipper Juan David Castro Colombia
12 Desbordamiento de Buffer Aplicado Luis Yesid Hernandez Colombia
Patrocinadores 2015
Manizales Visual HotelCarretero ESET eagle DESIGNjART Mall
DragonJAR Security Conference 2014
# Charla Conferencista Pais
1 Ecrime Team, What, Why, and How Marc Rivero España
2 Exploiting Browser's DOM Camilo Galdos Perú
3 Seguridad en Grid Computing, el caso del CERN Andrés Gómez Colombia
4 Behind the Bitcoin Carlos Mesa Colombia
5 "Ya están aquí!!", fisical hacking Victoria Perez Colombia
6 Banca Movil un Análisis de Seguridad Nelson Boris Murillo Bolivia
7 Un interruptor de seguridad para tu vida digital Leonardo Huertas Perú
8 Huellas en la memoria para analisis de malware Mateo Martinez Uruguay
9 Seguridad en SAP no es Solo SOD Efrén A. Sánchez Colombia
10 FBTokens, cuando tu información queda expuesta Gustavo Nicolas Ogawa Argentina
11 Pentesting con Android.. Nipper Juan David Castro Colombia
12 Pentest: Técnicas alternativas para un cliente "experimentado" Nelson Boris Murillo Bolivia
13 Tomando el Control de Android Cristian Amicelli Argentina
14 Survillance States, Colombian Chapter Andrés Gómez Colombia
15 Sostenibilidad de la Seguridad en el Espacio Freddy Grey Chile
16 Reporting Vulnerabilities. A personal experience Marc Rivero España
17 IPv6 ¿Ventaja o Amenaza? Jhon Cesar Arango Colombia
18 CSRF: El "Nuevo" Target Juan David Castro Colombia
19 Clientes Bancarios al Descubierto... y a la mano Freddy Grey Chile
20 CCSRF: El "Nuevo" Target - Juan David Castro Colombia
21 Hack To Live, Live To Hack Carlos Mario Penagos Colombia
22 FBHT – Facebook Hacking Tool Gustavo Nicolas Ogawa Argentina
23 RSA hasta donde es seguro ¿Estamos frente al fin de los tiempos de este algoritmo? Cristian Amicelli Argentina
Patrocinadores 2014
remington Manizales Visual DreamLab eagle DESIGNjART LaPatria