1 K

Asistentes ++

1

Ediciones

1 +

Ponentes

1 +

Charlas

Programaci贸n - DragonJARCon 2023

馃晵 internacional: 9:30 馃嚘馃嚪 - 14:30 馃嚜馃嚫
Registro y Bienvenida
  • Horario Local: 馃晵 7:30 - 8:45 馃嚚馃嚧
  • 馃惒 Organizaci贸n
  • 馃嚚馃嚧 CO

Registro y Bienvenida

Espacio para registrarse al evento y bienvenida al Congreso de Hackers DragonJAR Security Conference

馃晵 internacional: 11:00 馃嚘馃嚪 - 16:00 馃嚜馃嚫
A journey finding pre and postauth d-link router 0days
  • Horario Local: 馃晵 9:00 - 10:00 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 Josu茅 Rojas
  • 馃嚨馃嚜 PE

A journey finding pre and postauth d-link router 0days

驴Cu谩l es el primer paso en la b煤squeda de vulnerabilidades en routers? 驴C贸mo obtengo el filesystem? 驴Qu茅 componentes son objetivos? Esta charla responde todas esas preguntas, mostrando como encontr茅 y explot茅 vulnerabilidades 0days del tipo RCE pre y post-auth en un router d-link. Empezaremos esta aventura en el discernimiento de obtener una shell en el router, conociendo protocolos como UART, despu茅s aprenderemos a identificar cuales son los componentes objetivos que podemos atacar realizando ingenier铆a inversa, adem谩s, aprenderemos cuales son las vulnerabilidades m谩s comunes aprendiendo a identificar patrones tales como, Numeric Overflow/Underflow Conditions, Buffer Overflows y Command Injections, finalmente mostrar茅 las t茅cnicas de explotaci贸n que us茅, cu谩les fueron los m茅todos para sortear las mitigaciones y las limitaciones del entorno, para finalmente obtener ejecuci贸n de c贸digo remoto con privilegios de root.

馃晵 internacional: 12:00 馃嚘馃嚪 - 17:00 馃嚜馃嚫
temCrypt: Mecanismo avanzado de cifrado multicapa, resistente contra ataques de fuerza bruta.
  • Horario Local: 馃晵 10:00 - 11:00 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 Jose Pino
  • 馃嚚馃嚧 CO

temCrypt: Mecanismo avanzado de cifrado multicapa, resistente contra ataques de fuerza bruta.

temCrypt, un innovador mecanismo de cifrado que ofrece una soluci贸n de seguridad robusta y eficiente. Este sistema se caracteriza por su arquitectura multicapa, que consta de m煤ltiples niveles de cifrado y descifrado que trabajan en conjunto para proteger los datos, proporcionando una mayor seguridad y complejidad en comparaci贸n con los m茅todos de cifrado convencionales. Adem谩s, temCrypt incorpora un componente de escalabilidad en el tiempo que mejora la resistencia del sistema contra posibles amenazas. El algoritmo de temCrypt var铆a en funci贸n del tiempo transcurrido desde un punto de inicio predefinido, lo que dificulta los ataques de fuerza bruta.

馃晵 internacional: 13:00 馃嚘馃嚪 - 18:00 馃嚜馃嚫
Espacio para Tomar Caf茅
  • Horario Local: 馃晵 11:00 - 11:15 馃嚚馃嚧
  • 鈽 Coffee Break
  • 馃嚚馃嚧 CO

Espacio para Tomar Caf茅

馃晵 internacional: 13:15 馃嚘馃嚪 - 18:15 馃嚜馃嚫
BuggyCat, Grita a tus chips!
  • Horario Local: 馃晵 11:15 - 12:15 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 E. Contreras 馃檸鈥嶁檪锔 A. Sabas
  • 馃嚥馃嚱 MX

BuggyCat, Grita a tus chips!

BuggyCat es un nuevo producto de Electronic Cats con el objetivo de proveer una herramienta de bajo costo para laboratorios donde se pueda inyectar un pulso electromagn茅tico con cierto patron para causar fallas al sistema a analizar. Buscando con esta herramienta habilitar mas usuarios en el mundo de inyecci贸n de fallas y b煤squeda de vulnerabilidades en hardware.

馃晵 internacional: 14:15 馃嚘馃嚪 - 19:15 馃嚜馃嚫
Consiguiendo la AuthKey de un Tag NFC desde Bluetooth
  • Horario Local: 馃晵 12:15 - 13:15 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 Mariano Marino
  • 馃嚘馃嚪 AR

Consiguiendo la AuthKey de un Tag NFC desde Bluetooth

Todo comienza con la ingenier铆a inversa a un driver de un lector de NFC (ACS1255). Una mala implementaci贸n del cifrado, permite descifrar todos los mensajes intercambiados, obteniendo las claves de autenticaci贸n de los sectores protegidos y los bytes manipulados del TAG.

13:15 - 15:00 Receso

馃晵 internacional: 17:00 馃嚘馃嚪 - 21:00 馃嚜馃嚫
Desarrollo de competencias (skill+conocimiento) en Ciberseguridad
  • Horario Local: 馃晵 15:00 - 16:00 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 Juan Pablo Qui帽e
  • 馃嚨馃嚜 PE

Desarrollo de competencias (skill+conocimiento) en Ciberseguridad

La ciberseguridad enfrenta un desaf铆o en la contrataci贸n de personal capacitado debido a la alta demanda. El mercado, en respuesta, ofrece salarios m谩s altos o contrata a individuos sin la experiencia necesaria. Estos 煤ltimos, al adquirir habilidades, suelen buscar oportunidades mejores. Es esencial comprender las necesidades del mercado y proporcionar herramientas para formar expertos. Sin embargo, la formaci贸n actual se basa en la experiencia de los expertos y no en m茅todos pedag贸gicos efectivos. Adem谩s, los educadores a menudo no entienden las complejidades t茅cnicas del campo. Otro desaf铆o es que los modelos educativos est谩n dise帽ados para mercados de primer mundo y no para el contexto latino o hispanohablante. Esto lleva a que un especialista realice m煤ltiples roles debido a limitaciones como el presupuesto o el tama帽o de la organizaci贸n. Es crucial formar especialistas vers谩tiles, capaces de adaptarse a tecnolog铆as emergentes. La charla abordar谩 frameworks como NICE, m茅todos de ense帽anza ineficaces, la brecha entre la certificaci贸n y la experiencia real, y propuestas para un modelo educativo adaptado a nuestras necesidades.

馃晵 internacional: 18:00 馃嚘馃嚪 - 22:00 馃嚜馃嚫
Seguridad Inform谩tica en procesos electorales.
  • Horario Local: 馃晵 16:00 - 17:00 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 G. Nina 馃檸鈥嶁檪锔 C. Lima
  • 馃嚙馃嚧 BO

Seguridad Inform谩tica en procesos electorales.

La seguridad inform谩tica en elecciones presidenciales es vital para mantener la confianza p煤blica y la estabilidad democr谩tica. Es esencial proteger la informaci贸n y sistemas electorales de amenazas cibern茅ticas. Para ello, se implementan medidas como la protecci贸n de la infraestructura tecnol贸gica, cifrado de datos, detecci贸n de intrusiones y monitoreo de amenazas. Se utilizan tambi茅n procedimientos de verificaci贸n para asegurar resultados precisos. En una charla se discutir谩n las etapas de un proceso electoral y los posibles vectores de ataque, tanto inform谩ticos como humanos.

馃晵 internacional: 18:00 馃嚘馃嚪 - 23:00 馃嚜馃嚫
Espacio para Tomar Caf茅
  • Horario Local: 馃晵 17:00 - 17:15 馃嚚馃嚧
  • 鈽 Coffee Break
  • 馃嚚馃嚧 CO

Espacio para Tomar Caf茅

馃晵 internacional: 19:15 馃嚘馃嚪 - 00:15 馃嚜馃嚫
Los datos, la semilla del caos
  • Horario Local: 馃晵 17:15 - 18:15 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 Christian Urcuqui
  • 馃嚚馃嚧 CO

Los datos, la semilla del caos

En esta charla, exploraremos el proyecto en desarrollo sobre sistemas cognitivos de ciberseguridad aplicados al AI pair-programming. Profundizaremos en el modelo LLM, similar a GPT-4, dise帽ado espec铆ficamente para el perfilamiento de objetivos utilizando t茅cnicas de OSINT (Open Source Intelligence). Para concluir, el ponente compartir谩 sus perspectivas y visiones sobre c贸mo la inteligencia artificial y los datos influir谩n en el 谩mbito de la ciberseguridad en los a帽os venideros. Una oportunidad 煤nica para entender la intersecci贸n entre la IA, los datos y la seguridad en el mundo digital.

馃晵 internacional: 20:00 馃嚘馃嚪 - 01:00 馃嚜馃嚫
 PoorSKeme - Blockchain Scam (El esquema de los pobres)
  • Horario Local: 馃晵 18:00 - 19:00 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 Kenn Bro
  • 馃嚘馃嚪 AR

PoorSKeme - Blockchain Scam (El esquema de los pobres)

OSINT, data visualization, blockchain y estafas, todos unidos en una tool Open Source que permite la recolecci贸n de datos de un smart contract y su flujo e interacci贸n con direcciones de wallets en busca de anomal铆as. Es un desarrollo joven y lleno de ira, que se convirti贸 en una tool 煤til y con posibilidades de realizar detecciones tempranas y m谩s

馃晵 internacional: 11:00 馃嚘馃嚪 - 16:00 馃嚜馃嚫
Explotando las hermosas vulnerabilidades medias y bajas que quedan olvidadas por todos
  • Horario Local: 馃晵 9:00 - 10:00 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 Mateo Martinez
  • 馃嚭馃嚲 UR

Explotando las hermosas vulnerabilidades medias y bajas que quedan olvidadas por todos

En esta charla, Mateo Mart铆nez se centrar谩 en las vulnerabilidades de seguridad de nivel medio y bajo que a menudo se pasan por alto en las evaluaciones de seguridad. Discutir谩 c贸mo estas vulnerabilidades pueden ser explotadas y por qu茅 son a menudo ignoradas. Adem谩s, compartir谩 estrategias y t茅cnicas para identificar y explotar estas vulnerabilidades, proporcionando una visi贸n m谩s profunda de c贸mo fortalecer los sistemas y las redes contra estas amenazas subestimadas. La charla tambi茅n enfatizar谩 la importancia de una evaluaci贸n de seguridad completa que no ignore ninguna vulnerabilidad, independientemente de su nivel de severidad.

馃晵 internacional: 12:00 馃嚘馃嚪 - 17:00 馃嚜馃嚫
Me fui por Bug Bounty en Mobile y esto me pas贸
  • Horario Local: 馃晵 10:00 - 11:00 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 Jacobo Tibaquir谩
  • 馃嚚馃嚧 CO

Me fui por Bug Bounty en Mobile y esto me pas贸

Jacobo Tibaquira compartir谩 su experiencia en la b煤squeda de recompensas por errores (Bug Bounty) en aplicaciones m贸viles. Revelar谩 los desaf铆os y sorpresas que encontr贸 en el camino, proporcionando una visi贸n interna del mundo de la caza de bugs.

馃晵 internacional: 13:00 馃嚘馃嚪 - 18:00 馃嚜馃嚫
Espacio para Tomar Caf茅
  • Horario Local: 馃晵 11:00 - 11:15 馃嚚馃嚧
  • 鈽 Coffee Break
  • 馃嚚馃嚧 CO

Espacio para Tomar Caf茅

馃晵 internacional: 13:15 馃嚘馃嚪 - 18:15 馃嚜馃嚫
Los datos, la semilla del caos
  • Horario Local: 馃晵 11:15 - 12:15 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 Christian Urcuqui
  • 馃嚚馃嚧 CO

Los datos, la semilla del caos

En esta charla, exploraremos el proyecto en desarrollo sobre sistemas cognitivos de ciberseguridad aplicados al AI pair-programming. Profundizaremos en el modelo LLM, similar a GPT-4, dise帽ado espec铆ficamente para el perfilamiento de objetivos utilizando t茅cnicas de OSINT (Open Source Intelligence). Para concluir, el ponente compartir谩 sus perspectivas y visiones sobre c贸mo la inteligencia artificial y los datos influir谩n en el 谩mbito de la ciberseguridad en los a帽os venideros. Una oportunidad 煤nica para entender la intersecci贸n entre la IA, los datos y la seguridad en el mundo digital.

馃晵 internacional: 14:15 馃嚘馃嚪 - 19:15 馃嚜馃嚫
La IA poniendo en jaque la percepci贸n de la realidad
  • Horario Local: 馃晵 12:15 - 13:15 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 Federico Bustos
  • 馃嚘馃嚪 AR

La IA poniendo en jaque la percepci贸n de la realidad

En la era digital actual, las "Noticias Falsas" generadas por inteligencia artificial (IA) representan una amenaza creciente, capaz de destruir reputaciones en instantes y alterar la percepci贸n p煤blica. Esta presentaci贸n abordar谩 las tecnolog铆as de IA empleadas para crear contenido falso, desde im谩genes hasta audios, y c贸mo estas t茅cnicas pueden ser utilizadas maliciosamente. Se discutir谩n los riesgos asociados, como la desinformaci贸n y la p茅rdida de confianza en los medios. Adem谩s, se explorar谩n estrategias de hacking defensivo para proteger nuestra identidad y reputaci贸n en l铆nea, y se enfatizar谩 la necesidad de un enfoque 茅tico y regulaciones en el uso de la IA. El objetivo es empoderar a los asistentes con el conocimiento necesario para defenderse en un mundo dominado por la IA.

13:15 - 15:00 Receso

馃晵 internacional: 17:00 馃嚘馃嚪 - 21:00 馃嚜馃嚫
Memorias de un perito inform谩tico forense VOL. X
  • Horario Local: 馃晵 15:00 - 16:00 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 Lorenzo Martinez
  • 馃嚜馃嚫 ES

Memorias de un perito inform谩tico forense VOL. X

La charla versar谩 sobre un caso de un incidente de seguridad que produjo una destrucci贸n total en una gran empresa por parte del grupo ALPHV BlackCat. En Secur铆zame se nos contrat贸 para investigar el incidente e identificar el punto de entrada. En la charla contar茅 c贸mo afrontamos el caso y c贸mo lo resolvimos.

馃晵 internacional: 18:00 馃嚘馃嚪 - 22:00 馃嚜馃嚫
Evasi贸n Ninja: Dominando el Arte de Bypass en Red Team
  • Horario Local: 馃晵 16:00 - 17:00 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 Jorge Moya
  • 馃嚜馃嚚 EC

Evasi贸n Ninja: Dominando el Arte de Bypass en Red Team

Se explorar谩n avanzadas t茅cnicas de evasi贸n de defensas empleadas en ejercicios de red team, abarcando desde el bypass de antivirus y firewalls hasta la evasi贸n de sistemas de detecci贸n como sandboxes y EDR. A trav茅s de demos en video y bas谩ndose en art铆culos especializados, el presentador ofrecer谩 una visi贸n detallada de c贸mo estas t茅cnicas pueden superar las defensas modernas.

馃晵 internacional: 19:00 馃嚘馃嚪 - 23:00 馃嚜馃嚫
Espacio para Tomar Caf茅
  • Horario Local: 馃晵 17:00 - 17:15 馃嚚馃嚧
  • 鈽 Coffee Break
  • 馃嚚馃嚧 CO

Espacio para Tomar Caf茅

馃晵 internacional: 19:15 馃嚘馃嚪 - 23:15 馃嚜馃嚫
Jaime me acusan de hackear elecciones, 驴qu茅 hago?
  • Horario Local: 馃晵 17:15 - 18:00 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 Paulino Calder贸n
  • 馃嚥馃嚱 MX

Jaime me acusan de hackear elecciones, 驴qu茅 hago?

Comparto mi vivencia al ser injustamente se帽alado como responsable de hackear elecciones solo por asistir a un congreso en Latinoam茅rica. Durante la presentaci贸n, hablo de las adversidades, confusiones y retos legales que esta acusaci贸n me gener贸, afectando mi vida personal y profesional. Enfatizo la importancia de no acusar sin pruebas y c贸mo los medios pueden influir en lo que la gente piensa, resaltando la necesidad de una justicia imparcial.

馃晵 internacional: 20:00 馃嚘馃嚪 - 01:00 馃嚜馃嚫
Premiaciones
  • Horario Local: 馃晵 18:00 - 19:00 馃嚚馃嚧
  • 馃檸鈥嶁檪锔 Jaime Restrepo
  • 馃嚚馃嚧 CO

Premiaciones

Ganadores del CTF, Premiaciones y M谩s.

Mariano Marino

Consiguiendo la AuthKey de un Tag NFC desde Bluetooth

Cristhian Lima

馃嚙馃嚧

Seguridad Inform谩tica en procesos electorales.

Jorge Moya

馃嚜馃嚚

Evasi贸n Ninja: Dominando el Arte de Bypass en Red Team

Josu茅 Rojas

馃嚨馃嚜

A journey finding pre and postauth d-link router 0days

Christian Urcuqui L贸pez

Los datos, la semilla del caos

Lorenzo Martinez

馃嚜馃嚫

Memorias de un perito inform谩tico forense VOL. X

Paulino Calder贸n

馃嚥馃嚱

Jaime me acusan de hackear elecciones, 驴qu茅 hago?

Gustavo "Puky" Sorondo

馃嚘馃嚪

Race Conditions – La f谩bula de la liebre y…

Gonzalo Nina

馃嚙馃嚧

Seguridad Inform谩tica en procesos electorales.

Juan Pablo Qui帽e

馃嚨馃嚜

Desarrollo de competencias (skill+conocimiento) en Ciberseguridad

Jose Pino

馃嚚馃嚧

temCrypt: Mecanismo avanzado de cifrado multicapa, resistente contra ataques de fuerza bruta

Eduardo Contreras

馃嚥馃嚱

BuggyCat, Grita a tus chips!

Kenn Bro

馃嚘馃嚪

PoorSKeme – Blockchain Scam (El esquema de los pobres)

Mateo Mart铆nez

馃嚭馃嚲

Explotando las hermosas vulnerabilidades medias y bajas que quedan olvidadas por todos

Jacobo Tibaquira

馃嚚馃嚧

Me fui por Bug Bounty en Mobile y esto me pas贸

Edgar Rojas Quevedo

馃嚚馃嚧

Explorando las diferencias entre IT y OT desde la ciberseguridad

Federico Bustos Reyes

馃嚘馃嚪

La IA poniendo en jaque la percepci贸n de la realidad

Jaime Tobar

馃嚚馃嚧

Explorando las diferencias entre IT y OT desde la ciberseguridad

Andres Sabas

馃嚥馃嚱

BuggyCat, Grita a tus chips!

.