1 K

Asistentes ++

1

Ediciones

1 +

Ponentes

1 +

Charlas

Programación - DragonJARCon 2023

🕒 internacional: 9:30 🇦🇷 - 14:30 🇪🇸
Registro y Bienvenida
  • Horario Local: 🕒 7:30 - 8:45 🇨🇴
  • 🐲 Organización
  • 🇨🇴 CO

Registro y Bienvenida

Espacio para registrarse al evento y bienvenida al Congreso de Hackers DragonJAR Security Conference

🕒 internacional: 11:00 🇦🇷 - 16:00 🇪🇸
A journey finding pre and postauth d-link router 0days
  • Horario Local: 🕒 9:00 - 10:00 🇨🇴
  • 🙎‍♂️ Josué Rojas
  • 🇵🇪 PE

A journey finding pre and postauth d-link router 0days

¿Cuál es el primer paso en la búsqueda de vulnerabilidades en routers? ¿Cómo obtengo el filesystem? ¿Qué componentes son objetivos? Esta charla responde todas esas preguntas, mostrando como encontré y exploté vulnerabilidades 0days del tipo RCE pre y post-auth en un router d-link. Empezaremos esta aventura en el discernimiento de obtener una shell en el router, conociendo protocolos como UART, después aprenderemos a identificar cuales son los componentes objetivos que podemos atacar realizando ingeniería inversa, además, aprenderemos cuales son las vulnerabilidades más comunes aprendiendo a identificar patrones tales como, Numeric Overflow/Underflow Conditions, Buffer Overflows y Command Injections, finalmente mostraré las técnicas de explotación que usé, cuáles fueron los métodos para sortear las mitigaciones y las limitaciones del entorno, para finalmente obtener ejecución de código remoto con privilegios de root.

🕒 internacional: 12:00 🇦🇷 - 17:00 🇪🇸
temCrypt: Mecanismo avanzado de cifrado multicapa, resistente contra ataques de fuerza bruta.
  • Horario Local: 🕒 10:00 - 11:00 🇨🇴
  • 🙎‍♂️ Jose Pino
  • 🇨🇴 CO

temCrypt: Mecanismo avanzado de cifrado multicapa, resistente contra ataques de fuerza bruta.

temCrypt, un innovador mecanismo de cifrado que ofrece una solución de seguridad robusta y eficiente. Este sistema se caracteriza por su arquitectura multicapa, que consta de múltiples niveles de cifrado y descifrado que trabajan en conjunto para proteger los datos, proporcionando una mayor seguridad y complejidad en comparación con los métodos de cifrado convencionales. Además, temCrypt incorpora un componente de escalabilidad en el tiempo que mejora la resistencia del sistema contra posibles amenazas. El algoritmo de temCrypt varía en función del tiempo transcurrido desde un punto de inicio predefinido, lo que dificulta los ataques de fuerza bruta.

🕒 internacional: 13:00 🇦🇷 - 18:00 🇪🇸
Espacio para Tomar Café
  • Horario Local: 🕒 11:00 - 11:15 🇨🇴
  • ☕ Coffee Break
  • 🇨🇴 CO

Espacio para Tomar Café

🕒 internacional: 13:15 🇦🇷 - 18:15 🇪🇸
BuggyCat, Grita a tus chips!
  • Horario Local: 🕒 11:15 - 12:15 🇨🇴
  • 🙎‍♂️ E. Contreras 🙎‍♂️ A. Sabas
  • 🇲🇽 MX

BuggyCat, Grita a tus chips!

BuggyCat es un nuevo producto de Electronic Cats con el objetivo de proveer una herramienta de bajo costo para laboratorios donde se pueda inyectar un pulso electromagnético con cierto patron para causar fallas al sistema a analizar. Buscando con esta herramienta habilitar mas usuarios en el mundo de inyección de fallas y búsqueda de vulnerabilidades en hardware.

🕒 internacional: 14:15 🇦🇷 - 19:15 🇪🇸
Consiguiendo la AuthKey de un Tag NFC desde Bluetooth
  • Horario Local: 🕒 12:15 - 13:15 🇨🇴
  • 🙎‍♂️ Mariano Marino
  • 🇦🇷 AR

Consiguiendo la AuthKey de un Tag NFC desde Bluetooth

Todo comienza con la ingeniería inversa a un driver de un lector de NFC (ACS1255). Una mala implementación del cifrado, permite descifrar todos los mensajes intercambiados, obteniendo las claves de autenticación de los sectores protegidos y los bytes manipulados del TAG.

13:15 - 15:00 Receso

🕒 internacional: 17:00 🇦🇷 - 21:00 🇪🇸
Desarrollo de competencias (skill+conocimiento) en Ciberseguridad
  • Horario Local: 🕒 15:00 - 16:00 🇨🇴
  • 🙎‍♂️ Juan Pablo Quiñe
  • 🇵🇪 PE

Desarrollo de competencias (skill+conocimiento) en Ciberseguridad

La ciberseguridad enfrenta un desafío en la contratación de personal capacitado debido a la alta demanda. El mercado, en respuesta, ofrece salarios más altos o contrata a individuos sin la experiencia necesaria. Estos últimos, al adquirir habilidades, suelen buscar oportunidades mejores. Es esencial comprender las necesidades del mercado y proporcionar herramientas para formar expertos. Sin embargo, la formación actual se basa en la experiencia de los expertos y no en métodos pedagógicos efectivos. Además, los educadores a menudo no entienden las complejidades técnicas del campo. Otro desafío es que los modelos educativos están diseñados para mercados de primer mundo y no para el contexto latino o hispanohablante. Esto lleva a que un especialista realice múltiples roles debido a limitaciones como el presupuesto o el tamaño de la organización. Es crucial formar especialistas versátiles, capaces de adaptarse a tecnologías emergentes. La charla abordará frameworks como NICE, métodos de enseñanza ineficaces, la brecha entre la certificación y la experiencia real, y propuestas para un modelo educativo adaptado a nuestras necesidades.

🕒 internacional: 18:00 🇦🇷 - 22:00 🇪🇸
Seguridad Informática en procesos electorales.
  • Horario Local: 🕒 16:00 - 17:00 🇨🇴
  • 🙎‍♂️ G. Nina 🙎‍♂️ C. Lima
  • 🇧🇴 BO

Seguridad Informática en procesos electorales.

La seguridad informática en elecciones presidenciales es vital para mantener la confianza pública y la estabilidad democrática. Es esencial proteger la información y sistemas electorales de amenazas cibernéticas. Para ello, se implementan medidas como la protección de la infraestructura tecnológica, cifrado de datos, detección de intrusiones y monitoreo de amenazas. Se utilizan también procedimientos de verificación para asegurar resultados precisos. En una charla se discutirán las etapas de un proceso electoral y los posibles vectores de ataque, tanto informáticos como humanos.

🕒 internacional: 18:00 🇦🇷 - 23:00 🇪🇸
Espacio para Tomar Café
  • Horario Local: 🕒 17:00 - 17:15 🇨🇴
  • ☕ Coffee Break
  • 🇨🇴 CO

Espacio para Tomar Café

🕒 internacional: 19:15 🇦🇷 - 00:15 🇪🇸
Los datos, la semilla del caos
  • Horario Local: 🕒 17:15 - 18:15 🇨🇴
  • 🙎‍♂️ Christian Urcuqui
  • 🇨🇴 CO

Los datos, la semilla del caos

En esta charla, exploraremos el proyecto en desarrollo sobre sistemas cognitivos de ciberseguridad aplicados al AI pair-programming. Profundizaremos en el modelo LLM, similar a GPT-4, diseñado específicamente para el perfilamiento de objetivos utilizando técnicas de OSINT (Open Source Intelligence). Para concluir, el ponente compartirá sus perspectivas y visiones sobre cómo la inteligencia artificial y los datos influirán en el ámbito de la ciberseguridad en los años venideros. Una oportunidad única para entender la intersección entre la IA, los datos y la seguridad en el mundo digital.

🕒 internacional: 20:00 🇦🇷 - 01:00 🇪🇸
 PoorSKeme - Blockchain Scam (El esquema de los pobres)
  • Horario Local: 🕒 18:00 - 19:00 🇨🇴
  • 🙎‍♂️ Kenn Bro
  • 🇦🇷 AR

PoorSKeme - Blockchain Scam (El esquema de los pobres)

OSINT, data visualization, blockchain y estafas, todos unidos en una tool Open Source que permite la recolección de datos de un smart contract y su flujo e interacción con direcciones de wallets en busca de anomalías. Es un desarrollo joven y lleno de ira, que se convirtió en una tool útil y con posibilidades de realizar detecciones tempranas y más

🕒 internacional: 11:00 🇦🇷 - 16:00 🇪🇸
Explotando las hermosas vulnerabilidades medias y bajas que quedan olvidadas por todos
  • Horario Local: 🕒 9:00 - 10:00 🇨🇴
  • 🙎‍♂️ Mateo Martinez
  • 🇺🇾 UR

Explotando las hermosas vulnerabilidades medias y bajas que quedan olvidadas por todos

En esta charla, Mateo Martínez se centrará en las vulnerabilidades de seguridad de nivel medio y bajo que a menudo se pasan por alto en las evaluaciones de seguridad. Discutirá cómo estas vulnerabilidades pueden ser explotadas y por qué son a menudo ignoradas. Además, compartirá estrategias y técnicas para identificar y explotar estas vulnerabilidades, proporcionando una visión más profunda de cómo fortalecer los sistemas y las redes contra estas amenazas subestimadas. La charla también enfatizará la importancia de una evaluación de seguridad completa que no ignore ninguna vulnerabilidad, independientemente de su nivel de severidad.

🕒 internacional: 12:00 🇦🇷 - 17:00 🇪🇸
Me fui por Bug Bounty en Mobile y esto me pasó
  • Horario Local: 🕒 10:00 - 11:00 🇨🇴
  • 🙎‍♂️ Jacobo Tibaquirá
  • 🇨🇴 CO

Me fui por Bug Bounty en Mobile y esto me pasó

Jacobo Tibaquira compartirá su experiencia en la búsqueda de recompensas por errores (Bug Bounty) en aplicaciones móviles. Revelará los desafíos y sorpresas que encontró en el camino, proporcionando una visión interna del mundo de la caza de bugs.

🕒 internacional: 13:00 🇦🇷 - 18:00 🇪🇸
Espacio para Tomar Café
  • Horario Local: 🕒 11:00 - 11:15 🇨🇴
  • ☕ Coffee Break
  • 🇨🇴 CO

Espacio para Tomar Café

🕒 internacional: 13:15 🇦🇷 - 18:15 🇪🇸
Los datos, la semilla del caos
  • Horario Local: 🕒 11:15 - 12:15 🇨🇴
  • 🙎‍♂️ Christian Urcuqui
  • 🇨🇴 CO

Los datos, la semilla del caos

En esta charla, exploraremos el proyecto en desarrollo sobre sistemas cognitivos de ciberseguridad aplicados al AI pair-programming. Profundizaremos en el modelo LLM, similar a GPT-4, diseñado específicamente para el perfilamiento de objetivos utilizando técnicas de OSINT (Open Source Intelligence). Para concluir, el ponente compartirá sus perspectivas y visiones sobre cómo la inteligencia artificial y los datos influirán en el ámbito de la ciberseguridad en los años venideros. Una oportunidad única para entender la intersección entre la IA, los datos y la seguridad en el mundo digital.

🕒 internacional: 14:15 🇦🇷 - 19:15 🇪🇸
La IA poniendo en jaque la percepción de la realidad
  • Horario Local: 🕒 12:15 - 13:15 🇨🇴
  • 🙎‍♂️ Federico Bustos
  • 🇦🇷 AR

La IA poniendo en jaque la percepción de la realidad

En la era digital actual, las "Noticias Falsas" generadas por inteligencia artificial (IA) representan una amenaza creciente, capaz de destruir reputaciones en instantes y alterar la percepción pública. Esta presentación abordará las tecnologías de IA empleadas para crear contenido falso, desde imágenes hasta audios, y cómo estas técnicas pueden ser utilizadas maliciosamente. Se discutirán los riesgos asociados, como la desinformación y la pérdida de confianza en los medios. Además, se explorarán estrategias de hacking defensivo para proteger nuestra identidad y reputación en línea, y se enfatizará la necesidad de un enfoque ético y regulaciones en el uso de la IA. El objetivo es empoderar a los asistentes con el conocimiento necesario para defenderse en un mundo dominado por la IA.

13:15 - 15:00 Receso

🕒 internacional: 17:00 🇦🇷 - 21:00 🇪🇸
Memorias de un perito informático forense VOL. X
  • Horario Local: 🕒 15:00 - 16:00 🇨🇴
  • 🙎‍♂️ Lorenzo Martinez
  • 🇪🇸 ES

Memorias de un perito informático forense VOL. X

La charla versará sobre un caso de un incidente de seguridad que produjo una destrucción total en una gran empresa por parte del grupo ALPHV BlackCat. En Securízame se nos contrató para investigar el incidente e identificar el punto de entrada. En la charla contaré cómo afrontamos el caso y cómo lo resolvimos.

🕒 internacional: 18:00 🇦🇷 - 22:00 🇪🇸
Evasión Ninja: Dominando el Arte de Bypass en Red Team
  • Horario Local: 🕒 16:00 - 17:00 🇨🇴
  • 🙎‍♂️ Jorge Moya
  • 🇪🇨 EC

Evasión Ninja: Dominando el Arte de Bypass en Red Team

Se explorarán avanzadas técnicas de evasión de defensas empleadas en ejercicios de red team, abarcando desde el bypass de antivirus y firewalls hasta la evasión de sistemas de detección como sandboxes y EDR. A través de demos en video y basándose en artículos especializados, el presentador ofrecerá una visión detallada de cómo estas técnicas pueden superar las defensas modernas.

🕒 internacional: 19:00 🇦🇷 - 23:00 🇪🇸
Espacio para Tomar Café
  • Horario Local: 🕒 17:00 - 17:15 🇨🇴
  • ☕ Coffee Break
  • 🇨🇴 CO

Espacio para Tomar Café

🕒 internacional: 19:15 🇦🇷 - 23:15 🇪🇸
Jaime me acusan de hackear elecciones, ¿qué hago?
  • Horario Local: 🕒 17:15 - 18:00 🇨🇴
  • 🙎‍♂️ Paulino Calderón
  • 🇲🇽 MX

Jaime me acusan de hackear elecciones, ¿qué hago?

Comparto mi vivencia al ser injustamente señalado como responsable de hackear elecciones solo por asistir a un congreso en Latinoamérica. Durante la presentación, hablo de las adversidades, confusiones y retos legales que esta acusación me generó, afectando mi vida personal y profesional. Enfatizo la importancia de no acusar sin pruebas y cómo los medios pueden influir en lo que la gente piensa, resaltando la necesidad de una justicia imparcial.

🕒 internacional: 20:00 🇦🇷 - 01:00 🇪🇸
Premiaciones
  • Horario Local: 🕒 18:00 - 19:00 🇨🇴
  • 🙎‍♂️ Jaime Restrepo
  • 🇨🇴 CO

Premiaciones

Ganadores del CTF, Premiaciones y Más.

Mariano Marino

Consiguiendo la AuthKey de un Tag NFC desde Bluetooth

Cristhian Lima

🇧🇴

Seguridad Informática en procesos electorales.

Jorge Moya

🇪🇨

Evasión Ninja: Dominando el Arte de Bypass en Red Team

Josué Rojas

🇵🇪

A journey finding pre and postauth d-link router 0days

Christian Urcuqui López

Los datos, la semilla del caos

Lorenzo Martinez

🇪🇸

Memorias de un perito informático forense VOL. X

Paulino Calderón

🇲🇽

Jaime me acusan de hackear elecciones, ¿qué hago?

Gustavo "Puky" Sorondo

🇦🇷

Race Conditions – La fábula de la liebre y…

Gonzalo Nina

🇧🇴

Seguridad Informática en procesos electorales.

Juan Pablo Quiñe

🇵🇪

Desarrollo de competencias (skill+conocimiento) en Ciberseguridad

Jose Pino

🇨🇴

temCrypt: Mecanismo avanzado de cifrado multicapa, resistente contra ataques de fuerza bruta

Eduardo Contreras

🇲🇽

BuggyCat, Grita a tus chips!

Kenn Bro

🇦🇷

PoorSKeme – Blockchain Scam (El esquema de los pobres)

Mateo Martínez

🇺🇾

Explotando las hermosas vulnerabilidades medias y bajas que quedan olvidadas por todos

Jacobo Tibaquira

🇨🇴

Me fui por Bug Bounty en Mobile y esto me pasó

Edgar Rojas Quevedo

🇨🇴

Explorando las diferencias entre IT y OT desde la ciberseguridad

Federico Bustos Reyes

🇦🇷

La IA poniendo en jaque la percepción de la realidad

Jaime Tobar

🇨🇴

Explorando las diferencias entre IT y OT desde la ciberseguridad

Andres Sabas

🇲🇽

BuggyCat, Grita a tus chips!

.