Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et accumsan et iusto odio dignissim qui blandit.

Registro Al Evento
1 +

Asistentes ++

0

Ediciones

0

Ponentes++

0

Charlas++

.
Jesús Amorós

Jesús Amorós

Automatizando la respuesta a incidentes SIEM +FORTIGATE +ANSIBLE.

Juan Pablo Quiñe

Juan Pablo Quiñe

Necesitamos construir un SOC, para que horas me lo puedes tener listo?

  • Perú
Ana Isabel Corral García

Ana Isabel Corral García

Fake You 2! The Sequel Análisis de Fake News Multimedias

  • España
DSR

DSR

Estrategias para ports de firmwares Linux. ¡Arma tu propio Frankenstein!

Alexis Fernandes

Alexis Fernandes

Automatizando el proceso de recon... ftw!

...

Pablo García

Pablo García

Bug Bounty con Google Dorks

...

  • España
Felipe Duarte

Felipe Duarte

Aventuras en las Entrañas del Gusano

...

Francisco Canteli

Francisco Canteli

Active Directory: Post Exploitation Attacks

..

Roberto Gonzalez

Roberto Gonzalez

Fake You 2! The Sequel Análisis de Fake News Multimedias
  • Argentina
Diego Pérez

Diego Pérez

7 hábitos de los operadores de ciberseguridad altamente efectivos
Moisés Garciaguirre

Moisés Garciaguirre

Synapsint: the unified OSINT research tool
  • Salvador
Rubén Ventura

Rubén Ventura

Métodos de optimización extrema para la explotación de inyecciones SQL a ciegas
Andres Pulido

Andres Pulido

Inteligencia de Amenazas en tiempos de DevSecOps. ¡Cacería al vuelo!
  • Colombia
Tony Aceves

Tony Aceves

Let´s get social! Historias de un ingeniero social en campo
  • Mexico
Mauro Eldritch

Mauro Eldritch

Venator: Rastreando y cazando trolls en twitter.
  • Uruguay
Juan P. (Dero)

Juan P. (Dero)

Inteligencia de Amenazas en tiempos de DevSecOps. ¡Cacería al vuelo!
Luis Madero

Luis Madero

Bug Bounty con Google Dorks
  • Mexico
Juan Escobar

Juan Escobar

ICS Intrusion KillChain explained with real simulation
Eduardo García

Eduardo García

Burp Bounty Free 4.0

Daniel Monzón

Daniel Monzón

Hacking Kubernetes 101

Eduardo Wero

Eduardo Wero

Bring a CatSniffer to your IoT home
Marcelo Vázquez (s4vitar)

Marcelo Vázquez (s4vitar)

Hacking de Biotecnología
Alexis Reyes

Alexis Reyes

Automatizando con DigitalOcean
Christian Juárez

Christian Juárez

Social engineering TV - (SETV)
Jose Palanco

Jose Palanco

Epic Bounties, la plataforma hispana de bug bounty
Paulino Calderon

Paulino Calderon

BLE Hacking 101
Daniel Echeverri (Adastra)

Daniel Echeverri (Adastra)

Red Team in real world.
🕒 Horario: 11:00AM 🇦🇷 - 04:00PM 🇪🇸
Venator: Rastreando y cazando trolls en twitter
  • 🕒 9:00 - 10:00 🇨🇴
  • 🙎‍♂️ Mauro Eldritch
  • 🇺🇾 Uruguay

Venator: Rastreando y cazando trolls en twitter

¿Cómo se ve un aparato de propaganda desde adentro?¿Cómo actúan los grupos dedicados a instalar tendencias y censurar a la oposición en redes sociales?¿Que pasaría si infiltramos una cuenta falsa en dicho aparato propagandístico para entender mejor todo esto?¿Que pasaría si además creáramos un framework que analice a los usuarios detrás de estás intervenciones?

🕒 Horario: 12:00PM 🇦🇷 - 05:00PM 🇪🇸
Automatizando con DigitalOcean
  • 🕒 10:00 - 11:00 🇨🇴
  • 🙎‍♂️ Alexis Reyes
  • 🇺🇸 EE.UU.

Automatizando con DigitalOcean

DigitalOcean es una plataforma de nube sencilla y escalable para todas las necesidades de los desarrolladores y negocios. En el chat de hoy voy hablar sobre como automatizar usando el API de DigitalOcean.

🕒 Horario: 13:00PM 🇦🇷 - 06:00PM 🇪🇸
Automatizando el proceso de recon... ftw!
  • 🕒 11:00 - 12:00 🇨🇴
  • 🙎‍♂️ Alexis Fernández
  • 🇪🇸 España

Automatizando el proceso de recon... ftw!

El reconocimiento a la hora de realizar un test de intrusión externo, un bug bounty o una auditoría web es muy importante, ya que nos permitirá ampliar la superficie de ataque al máximo, ampliando con ello las posibilidades de encontrar vulnerabilidades.

🕒 Horario: 14:00PM 🇦🇷 - 07:00PM 🇪🇸
Aventuras en las Entrañas del Gusano
  • 🕒 12:00 - 13:00 🇨🇴
  • 🙎‍♂️ Felipe Duarte
  • 🇨🇴 Colombia

Aventuras en las Entrañas del Gusano

Independiente de tu nivel de experiencia en el área de la ciber inteligencia (ya sean años o tan solo algunas horas) uno de los primeros pasos que es necesario realizar en este campo, es la adquisición de información de nuestro enemigo desde varias fuentes (públicas o de pago).

🕒 Horario: 16:00PM 🇦🇷 - 09:00PM 🇪🇸
Social engineering TV (SETV)
  • 🕒 14:00 - 15:00 🇨🇴
  • 🙎‍♂️ Christian Juárez
  • 🇬🇹 Guatemala

Social engineering TV (SETV)

Técnica de ingeniería social que inserta un dispositivo en el medio para desplegar contenido y gráficas en televisión en vivo, es transparente para el usuario sin afectar el cambio de canales ni interacción con la televisión.

🕒 Horario: 17:00PM 🇦🇷 - 10:00PM 🇪🇸
Métodos de optimización extrema para la explotación de inyecciones SQL a ciegas
  • 🕒 15:00 - 16:00 🇨🇴
  • 🙎‍♂️ Ruben Ventura
  • 🇲🇽 México

Métodos de optimización extrema para la explotación de inyecciones SQL a ciegas

Se presentaran nuevos métodos de optimización para explotar inyecciones SQL a velocidades extremas. Mientras que sqlmap tarda 8 segundos en extraer un hash, uno de los métodos aquí presentados tarda menos de 1 segundo. Se liberarán herramientas altamente optimizadas que hacen uso de estas técnicas.

🕒 Horario: 18:00PM 🇦🇷 - 11:00PM 🇪🇸
7 hábitos de los operadores de ciberseguridad altamente efectivos
  • 🕒 16:00 - 17:00 🇨🇴
  • 🙎‍♂️ Diego Pérez
  • 🇨🇴 Colombia

7 hábitos de los operadores de ciberseguridad altamente efectivos

La naturaleza impredecible del trabajo del analista de ciberseguridad hace que el día a día sea un desafío constante. Demasiadas alertas, demasiadas herramientas para mantenerse al día y demasiada presión para que todo salga bien. Hay lecciones poderosas que pueden hacer que el trabajo diario del operador sea más beneficioso para la organización, la cual puede llevarlos a un cambio personal positivo. En esta sesión, Lumu presenta un enfoque holístico e integrado para resolver los problemas urgentes, adaptarnos a una superficie de ataque creciente y aprovechar las oportunidades creadas por el cambio.

🕒 Horario: 19:00PM 🇦🇷 - 12:00PM 🇪🇸
Active Directory: Post Exploitation Attacks
  • 🕒 17:00 - 18:00 🇨🇴
  • 🙎‍♂️ Francisco Gabriel Canteli
  • 🇦🇷 Argentina

Active Directory: Post Exploitation Attacks

En esta charla se dará a conocer a los asistentes el funcionamiento de Active Directory, y se explicará como con solamente un usuario de dominio podremos llegar a elevar privilegios y comprometer todo un ambiente corporativo, utilizando ataques como: Password Spraying, Pass The Hash, Kerberoasting, entre otros.

🕒 Horario: 11:00AM 🇦🇷 - 04:00PM 🇪🇸
Bring a CatSniffer to your IoT home
  • 🕒 9:00 - 10:00 🇨🇴
  • 🙎‍♂️ Paulino Calderon
  • 🇲🇽 México

Bring a CatSniffer to your IoT home

CatSniffer es una placa iopensource multiprotocolo y multibanda diseñada para sniffing y comunicación con protocolos IoT. La placa está diseñada como un dispositivo USB y soporta Thread, Zigbee, Bluetooth 5 Low Energy (BLE), IEEE 802.15.4g, 6LoWPAN (IPv6 over Low power Wireless Personal Area Networks), Sub 1GHz and patented systems y LoRa/LoRaWAN. Esta charla hablará de sus caracteristicas técnicas, capacidades, aplicaciones y planes a futuro.

🕒 Horario: 11:00PM 🇦🇷 - 04:00PM 🇪🇸
Bring a CatSniffer to your IoT home
  • 🕒 9:00 - 10:00 🇨🇴
  • 🙎‍♂️ Eduardo Wero Contreras
  • 🇲🇽 México

Bring a CatSniffer to your IoT home

CatSniffer es una placa iopensource multiprotocolo y multibanda diseñada para sniffing y comunicación con protocolos IoT. La placa está diseñada como un dispositivo USB y soporta Thread, Zigbee, Bluetooth 5 Low Energy (BLE), IEEE 802.15.4g, 6LoWPAN (IPv6 over Low power Wireless Personal Area Networks), Sub 1GHz and patented systems y LoRa/LoRaWAN. Esta charla hablará de sus caracteristicas técnicas, capacidades, aplicaciones y planes a futuro.

🕒 Horario: 12:00PM 🇦🇷 - 05:00PM 🇪🇸
ICS Intrusion KillChain explained with real simulation
  • 🕒 10:00 - 11:00 🇨🇴
  • 🙎‍♂️Juan Escobar
  • 🇨🇱 Chile

ICS Intrusion KillChain explained with real simulation

Para entender, identificar y abordar los puntos específicos que pueden prevenir o detener un ataque, explicaremos el modelo sistemático conocido como "Cyber Kill Chain“ mediante una simulación real que permitirá conocer como se produce un ataque en infraestructuras críticas y sus vectores más comunes

🕒 Horario: 13:00PM 🇦🇷 - 06:00PM 🇪🇸
Estrategias para ports de firmwares Linux. ¡Arma tu propio Frankenstein!
  • 🕒 11:00 - 12:00 🇨🇴
  • 🙎‍♂️ DSR!
  • 🇦🇷 Argentina

Estrategias para ports de firmwares Linux. ¡Arma tu propio Frankenstein!

La idea es entender cómo se compone el firmware de un router y a partir de ahí ir escalando hasta entender cómo podes montarte con el, por ejemplo, una pineapple tetra o cualquier otro dispositivo siempre y cuando el hardware anfitrión cumpla con los requerimientos mínimos.

🕒 Horario: 14:00PM 🇦🇷 - 07:00PM 🇪🇸
Fake You 2! The Sequel  Análisis de Fake News Multimedias
  • 🕒 12:00 - 13:00 🇨🇴
  • 🙎‍♂️ Roberto Gonzalez
  • 🇦🇷 Argentina

Fake You 2! The Sequel Análisis de Fake News Multimedias

Secuela de una charla brindada en el Congreso Tapas&Hacks de Valladolid 2021. En esta oportunidad se procederá a realizar el análisis forense por distintos medios (online y offline) de imágenes, audios y videos que acompañan o son las fake news que tanto preocupan hoy en día a muchos.

🕒 Horario: 14:00PM 🇦🇷 - 07:00PM 🇪🇸
Fake You 2! The Sequel  Análisis de Fake News Multimedias
  • 🕒 12:00 - 13:00 🇨🇴
  • 🙎‍♂️ Ana Isabel Corral García
  • 🇪🇸 España

Fake You 2! The Sequel Análisis de Fake News Multimedias

Secuela de una charla brindada en el Congreso Tapas&Hacks de Valladolid 2021. En esta oportunidad se procederá a realizar el análisis forense por distintos medios (online y offline) de imágenes, audios y videos que acompañan o son las fake news que tanto preocupan hoy en día a muchos.

🕒 Horario: 16:00PM 🇦🇷 - 09:00PM 🇪🇸
Let´s get social! Historias de un ingeniero social en campo
  • 🕒 14:00 - 15:00 🇨🇴
  • 🙎‍♂️ Tony Aceves
  • 🇲🇽 México

Let´s get social! Historias de un ingeniero social en campo

La ingeniería social sigue siendo considerado hoy en día la principal amenaza a la seguridad digital con afectaciones catastróficas y vulnerando el componente más importante de las organizaciones: el humano.

🕒 Horario: 17:00PM 🇦🇷 - 10:00PM 🇪🇸
Burp Bounty Free 4.0
  • 🕒 15:00 - 16:00 🇨🇴
  • 🙎‍♂️ Eduardo García
  • 🇪🇸 España

Burp Bounty Free 4.0

En esta charla se presentará la nueva versión 4.0 de la extensión Burp Bounty Free. Se detallarán las nuevas mejoras, así como las diferencias con la versión de Burp Bounty Pro 2. Una vez finalizada la charla se publicará la extensión en el repositorio oficial de github para que se pueda descargar.

🕒 Horario: 18:00PM 🇦🇷 - 11:00PM 🇪🇸
Synapsint: the unified OSINT research tool
  • 🕒 16:00 - 17:00 🇨🇴
  • 🙎‍♂️Moisés Garciaguirre
  • 🇸🇻 Salvador

Synapsint: the unified OSINT research tool

Synapsint es una herramienta OSINT que presenta datos en base a diferentes servicios de inteligencia, buscadores, conjuntos de datos, etc. Muestra información relacionada a dominios, direcciones IP, correos electrónicos, números de teléfono, cuentas de Twitter y direcciones de Bitcoin.

🕒 Horario: 19:00PM 🇦🇷 - 12:00PM 🇪🇸
Inteligencia de Amenazas en tiempos de DevSecOps. ¡Cacería al vuelo!
  • 🕒 17:00 - 18:00 🇨🇴
  • 🙎‍♂️Juan P. (Dero)
  • 🇨🇴 Colombia

Inteligencia de Amenazas en tiempos de DevSecOps. ¡Cacería al vuelo!

La Inteligencia de Amenazas requiere de muchas herramientas que no siempre son fáciles de implementar y configurar, demandando más tiempo del necesario. Con prácticas modernas de contenerización y despliegue es posible tener laboratorios de análisis y cacería al vuelo, en cuestión de pocos minutos.

🕒 Horario: 19:00PM 🇦🇷 - 12:00PM 🇪🇸
Inteligencia de Amenazas en tiempos de DevSecOps. ¡Cacería al vuelo!
  • 🕒 17:00 - 18:00 🇨🇴
  • 🙎‍♂️ Andrés Felipe Pulido
  • 🇨🇴 Colombia

Inteligencia de Amenazas en tiempos de DevSecOps. ¡Cacería al vuelo!

La Inteligencia de Amenazas requiere de muchas herramientas que no siempre son fáciles de implementar y configurar, demandando más tiempo del necesario. Con prácticas modernas de contenerización y despliegue es posible tener laboratorios de análisis y cacería al vuelo, en cuestión de pocos minutos.

🕒 Horario: 11:00AM 🇦🇷 - 04:00PM 🇪🇸
Hacking de Biotecnología
  • 🕒 9:00 - 10:00 🇨🇴
  • 🙎‍♂️ s4vitar
  • 🇪🇸 España

Hacking de Biotecnología

Estaré mostrando el resultado de una investigación realizada para auditar implantes y tecnologías utilizadas en biohacking y biotecnología, comprometiendo dispositivos RFID con herramientas que pueda adquirir cualquier mortal.

🕒 Horario: 12:00PM 🇦🇷 - 05:00PM 🇪🇸
Red Team in real world.
  • 🕒 10:00 - 11:00 🇨🇴
  • 🙎‍♂️ Daniel Echeverri (Adastra)
  • 🇪🇸 España

Red Team in real world.

El mundo del Red Teaming involucra varias actividades que no se contemplan en un pentest tradicional. Estas actividades se enfocan en diseñar y llevar a cabo ataques que suponen una amenaza real, persistente y sofisticada. En esta charla se verán cómo se lleva a cabo una campaña de Red Team real.

🕒 Horario: 13:00PM 🇦🇷 - 06:00PM 🇪🇸
Hacking Kubernetes 101
  • 🕒 11:00 - 12:00 🇨🇴
  • 🙎‍♂️ Daniel Monzón
  • 🇪🇸 España

Hacking Kubernetes 101

Kubernetes es el orquestador de contenedores más popular actualmente, con un enorme incremento de su uso en empresas en el 2020. Sin embargo, hay un gran desconocimiento sobre cómo atacar y cómo securizar un entorno de Kubernetes.

🕒 Horario: 14:00PM 🇦🇷 - 07:00PM 🇪🇸
Automatizando la respuesta a incidentes SIEM + FORTIGATE + ANSIBLE
  • 🕒 12:00 - 13:00 🇨🇴
  • 🙎‍♂️ Jesús Amorós
  • 🇪🇸 España

Automatizando la respuesta a incidentes SIEM + FORTIGATE + ANSIBLE

Simplificar las tareas repetitivas de los equipos de IT y ciberseguridad. Automatizar y dotar de inteligencia al sistema para mitigar un ataque. Desplegar configuraciones en equipos de forma rápida y eficiente gracias a la automatización. Centralizar los datos técnicos de los equipos.

🕒 Horario: 16:00PM 🇦🇷 - 09:00PM 🇪🇸
Bug Bounty con Google Dorks
  • 🕒14:00 - 15:00 🇨🇴
  • 🙎‍♂️ Pablo García
  • 🇪🇸 España

Bug Bounty con Google Dorks

Las filtraciones de información y las vulnerabilidades XSS son dos de los tipos más comunes de reportes que reciben las plataformas de Bug Bounty

🕒 Horario: 16:00PM 🇦🇷 - 09:00PM 🇪🇸
Bug Bounty con Google Dorks
  • 🕒 14:00 - 15:00 🇨🇴
  • 🙎‍♂️ Luis Madero
  • 🇲🇽 México

Bug Bounty con Google Dorks

Las filtraciones de información y las vulnerabilidades XSS son dos de los tipos más comunes de reportes que reciben las plataformas de Bug Bounty.

🕒 Horario: 17:00PM 🇦🇷 - 10:00PM 🇪🇸
Epic Bounties, la plataforma hispana de bug bounty
  • 🕒 15:00 - 16:00 🇨🇴
  • 🙎‍♂️ Jose Palanco
  • 🇪🇸 España

Epic Bounties, la plataforma hispana de bug bounty

Epic Bounties es la primera plataforma de habla hispana del mercado español dedicada al ofrecimiento de programas de bug bounty. Mostraremos cómo funciona la plataforma internamente y daremos consejos a los hunters para los diferentes aspectos, desde el registro hasta el cobro.

🕒 Horario: 18:00PM 🇦🇷 - 11:00PM 🇪🇸
Necesitamos construir un SOC, para que horas me lo puedes tener listo?
  • 🕒 16:00 - 17:00 🇨🇴
  • 🙎‍♂️ Juan Pablo Quiñe Paz
  • 🇵🇪 Perú

Necesitamos construir un SOC, para que horas me lo puedes tener listo?

Esta charla es algo que me pasó, mi jefe me llamó un día y me hizo esa pregunta. Fueron poco más de 2 años desde la planificación, el diseño, la implementación, la puesta en producción, la operación toda desde cero. Lo divertido es que uno piensa que todo en SoC se trata de procesos, gente y tecnología, hoy puedo decirles que esa es sólo la punta del iceberg, quieres saber que hay bajo del agua?

🕒 Horario: 19:00PM 🇦🇷 - 12:00PM 🇪🇸
Hacking RF for Physical Security
  • 🕒 17:00 - 18:00 🇨🇴
  • 🙎‍♂️ Francisco Gabriel Canteli
  • 🇦🇷 Argentina

Hacking RF for Physical Security

En esta charla veremos que como funcionan los sistemas de control de accesos, en que frecuencias trabajan, como podemos utilizar dispositivos SDR que nos permitan analizar el funcionamiento estos sistemas, que tipos de vulnerabilidades presentan y como pueden ser explotadas.

🕒 Horario: 20:00PM 🇦🇷 - 01:00AM 🇪🇸
Taller - BLE Hacking 101

Taller - BLE Hacking 101

La tecnología Bluetooth Low Energy (BLE) es comunmente encontrada desde en dispositivos IoT caseros hasta en dispositivos profesionales con uso industrial o médico. Este taller práctico introducirá a los asistentes a la tecnología Bluetooth Low Energy (BLE), su seguridad, y a diferentes herramientas que pueden ser utilizadas durante auditorías de seguridad.

.

PATROCINADORES ORO:

PATROCINADORES PLATA:

PATROCINADORES BRONCE:

.
.