🕒 internacional: 9:00 🇦🇷 - 14:00 🇪🇸
Registro y Bienvenida
  • Horario Local: 🕒 7:00 - 8:00 🇨🇴
  • 🐲 Organización
  • 🇨🇴 CO

Registro y Bienvenida

Espacio para registrarse al evento y bienvenida al Congreso de Hackers DragonJAR Security Conference

🕒 internacional: 10:00 🇦🇷 - 15:00 🇪🇸
Detrás del Primer Badge Electrónico para un Congreso en Colombia

Detrás del Primer Badge Electrónico para un Congreso en Colombia

Esta charla se centra en la creación del primer Badge Electrónico para un Congreso de Seguridad Informática (o cualquier otro tipo) en Colombia, todas sus funcionalidades, la compatibilidad con otros badges de otros eventos de hackers en la región y todos los desafíos que se tuvieron para crear esta pieza que crea un capítulo en la historia del hacking en la región.

🕒 internacional: 10:45 🇦🇷 - 15:45 🇪🇸
Desafio IA
  • Horario Local: 🕒 8:45 - 9:00 🇨🇴
  • 🙎‍♂️ Federico Bustos
  • 🇦🇷 AR

Desafio IA

Definición del Desafío IA, reglas y tiempos para construir en tiempo record una herramienta que cumpla el desafío.

🕒 internacional: 11:00 🇦🇷 - 16:00 🇪🇸
High-speed multicore processing

High-speed multicore processing

Librería diseñada para distribuir tareas entre múltiples núcleos de la CPU para mejorar el rendimiento y la utilización de recursos.

🕒 internacional: 12:00 🇦🇷 - 17:00 🇪🇸
Espacio para Tomar Café

Espacio para Tomar Café

🕒 internacional: 12:15 🇦🇷 - 17:15 🇪🇸
Explorando la ciberseguridad ofensiva (hacking) en tecnologías aeroespaciales y satélites

Explorando la ciberseguridad ofensiva (hacking) en tecnologías aeroespaciales y satélites

La ciberseguridad ofensiva en sistemas aeroespaciales y satelitales es una frontera crítica en la defensa de las infraestructuras nacionales e internacionales. Esta charla busca reunir a expertos, académicos y entusiastas que estén iniciando o deseen profundizar en el campo de la ciberseguridad ofensiva, con un enfoque particular en tecnología aeroespacial y satélites. Los objetivos generales incluyen crear ambientes virtuales de satélites y tecnologías espaciales, explorar vulnerabilidades, técnicas de mitigación y metodologías de ataques en infraestructuras aeroespaciales.

🕒 internacional: 13:15 🇦🇷 - 18:15 🇪🇸
A Tale of Two Industroyers: It was the Season of Darkness

A Tale of Two Industroyers: It was the Season of Darkness

En este estudio, analizamos dos tipos de malware que intentaron provocar apagones en Ucrania. Desarrollamos un nuevo entorno de pruebas (sandbox) que emula diversas redes, dispositivos y otras características, permitiendo la ejecución de malware dirigido a equipos de subestaciones para comprender en detalle la secuencia específica de acciones que los atacantes podrían realizar. Además, investigamos los efectos potenciales de malware similar en el futuro. Nuestros hallazgos incluyen comportamientos del malware no documentados previamente, como el algoritmo detallado para el payload del protocolo MMS, y una demostración de cómo los ataques a diferentes objetivos producirían distintos efectos.

12:15 - 14:00 Receso

🕒 internacional: 16:00 🇦🇷 - 21:00 🇪🇸
Te digo el pecado y Facebook te dirá el pecador: cuando lo privado no es tan privado

Te digo el pecado y Facebook te dirá el pecador: cuando lo privado no es tan privado

Cambridge define “privado” como algo que es “sólo para una persona o grupo, no para todos”, y “personal y confidencial, no destinado al público”. Sin embargo, hemos visto como en la actualidad el término privado se ha desvirtuado y las empresas que hacen uso de nuestros datos y tienen la obligación de salvaguardarlos aprovechan estos para sus propios fines. Como explicaremos en la conferencia, muchas de las grandes compañías, incluidas algunas de las big tech companies, tienen políticas y configuraciones engañosas que se aprovechan de los usuarios para poder hacer uso de su información, la cual no solamente puede ser aprovechada de manera cruzada entre los diferentes productos de la compañía o aliados comerciales sino por usuarios malintencionados. Durante la charla explicaremos de manera detallada cómo a través de la cacería de bugs encontramos una vulnerabilidad que nos permitió obtener el número telefónico de muchos usuarios de Facebook los cuales tenían como predeterminada la configuración “private” y “available only for me”.

🕒 internacional: 17:00 🇦🇷 - 22:00 🇪🇸
Kubernetes Security: Attacking And Defending Modern Infrastructure

Kubernetes Security: Attacking And Defending Modern Infrastructure

En esta charla, explicaré los fundamentos de la seguridad en contenedores y Kubernetes. Discutiremos trabajos anteriores en seguridad de Kubernetes, como el OWASP Kubernetes Top Ten y la Matriz de Amenazas para Kubernetes. Luego, analizaré los vectores de ataque comunes contra la infraestructura de Kubernetes, como la explotación de APIs inseguras, el robo de secretos, la fuga de contenedores y la escalada de privilegios en los pods. También exploraremos las protecciones que puedes implementar para mitigar riesgos y prevenir que los atacantes dañen tu organización, usando RBAC, OPA, contextos de seguridad, políticas de red y otras características de seguridad integradas.

🕒 internacional: 18:00 🇦🇷 - 23:00 🇪🇸
Espacio para Tomar Café
  • Horario Local: 🕒 16:00 - 16:15 🇨🇴
  • ☕ Coffee Break
  • 🇨🇴 CO

Espacio para Tomar Café

🕒 internacional: 18:15 🇦🇷 - 23:15 🇪🇸
Hackers al Servicio de Inteligencia?

Hackers al Servicio de Inteligencia?

Esta charla se centrará en mi experiencia en el campo de la inteligencia en México, describiendo la transformación de mi especialización en hacking hacia la inteligencia digital e investigación de campo. Abordaré el uso de herramientas y técnicas dirigidas a garantizar la seguridad pública. Los temas incluirán un caso práctico de inteligencia en campo, inteligencia digital (OSINT/INT), la evolución del análisis de investigación en hacking hacia la inteligencia, así como las metodologías y el ciclo de vida de la inteligencia empleadas por agencias como la CIA, CNI y USAICoE.

🕒 internacional: 19:15:00 🇦🇷 - 00:15 🇪🇸
Pendiente por confirmar
  • Horario Local: 🕒 17:15 - 18:15 🇨🇴
  • 🙎‍♂️ Speaker pendiente por confirmar
  • 🇪🇸 ES

Pendiente por confirmar

...

🕒 internacional: 9:00 🇦🇷 - 14:00 🇪🇸
Registro y Bienvenida

Registro y Bienvenida

Espacio para registrarse al evento y bienvenida al Congreso de Hackers DragonJAR Security Conference

🕒 internacional: 10:00 🇦🇷 - 15:00 🇪🇸
Atheris: Vulnerability Research by Fuzzing Native Python Extensions

Atheris: Vulnerability Research by Fuzzing Native Python Extensions

Esta charla se centra en la investigación y detección de vulnerabilidades 0-day a través de técnicas de fuzzing, incluyendo problemas como buffer o heap overflow, utilizando Atheris, un motor de fuzzing para Python desarrollado por Google. Se explorarán los fundamentos del fuzzing, un método de pruebas que envía entradas mutadas a software para detectar errores, y se discutirán los tipos de vulnerabilidades de memoria y su impacto en la seguridad del software. Atheris se presentará como una herramienta eficaz y de código abierto para exponer errores de memoria, y se proporcionarán instrucciones para preparar y evaluar código con este fuzzer, así como para interpretar los resultados. Al finalizar, los participantes tendrán las habilidades para mejorar la seguridad del software y llevar a cabo investigaciones de vulnerabilidades de manera responsable y ética.

🕒 internacional: 11:00 🇦🇷 - 16:00 🇪🇸
El secreto es persistir

El secreto es persistir

En la charla discutiré cómo, inspirado por el código de "persistence-sniper" de LastByte, desarrollé una herramienta de software libre que detecta modificaciones en el sistema dirigidas a 24 tipos distintos de persistencia, facilitando así el trabajo de los analistas forenses. Explicaré los cinco tipos de persistencia más creativos, detallaré cómo se detectan y presentaré el código fuente de la herramienta, que estará disponible para la comunidad. Entre los métodos de persistencia que abordaré se encuentran Run, RunOnce, RunEx, RunOnceEx, y ImageFileExecutionOptions, entre otros, destacando su relevancia y utilidad en la respuesta a incidentes.

🕒 internacional: 12:00 🇦🇷 - 17:00 🇪🇸
Espacio para Tomar Café
  • Horario Local: 🕒 10:00 - 10:15 🇨🇴
  • ☕ Coffee Break
  • 🇨🇴 CO

Espacio para Tomar Café

🕒 internacional: 12:15 🇦🇷 - 17:15 🇪🇸
Como hackearan a tu familia
  • Horario Local: 🕒 10:15 - 11:15 🇨🇴
  • 🙎‍♂️ Hector Chiche Pardinas
  • 🇺🇾 UY

Como hackearan a tu familia

Esta charla presenta una visión del mundo digital desde la perspectiva de un sexagenario tecnólogo, enfocándose en por qué los adultos mayores son blanco fácil para los ciberdelincuentes. A menudo, estos delincuentes se aprovechan de la menor habilidad tecnológica de los mayores, su buena fe y hasta su miedo, desmontando el mito de que los adultos mayores son incapaces de manejar la tecnología. Se destaca que el problema no es la falta de competencia de los mayores, sino la impaciencia de quienes enseñan y una rigidez metodológica que puede hacerles sentir incapaces. Se discuten las estafas comunes dirigidas a los mayores, como llamadas o mensajes que solicitan pagos en línea para evitar la suspensión de servicios o la pérdida de prestaciones, ofertas fraudulentas, o servicios técnicos falsos, buscando obtener información confidencial como cuentas y contraseñas. La charla concluye con un llamado a los expertos del sector para adoptar una perspectiva más empática y paciente hacia los adultos mayores en el contexto digital, tratándolos con el mismo cuidado que a los miembros jóvenes de nuestras familias o organizaciones.

🕒 internacional: 13:15 🇦🇷 - 18:15 🇪🇸
Trackenn - Trazabilidad en blockchain

Trackenn - Trazabilidad en blockchain

Esta herramienta combina recolección de datos en blockchain Ethereum, análisis, almacenamiento en base de datos portable, data leaks de etiquetas, y combinando todo esto en un ameno frontend nos permite determinar cuales fueron los movimientos de criptoactivos y su destino dentro o fuera de la blockchain (Salida por withdraw, retiros mediante CEX, CoinMixers, etc) Con esta herramienta se determina los financiadores de wallets y creadores de contratos, listado de balance de los distintos tokens, visibilizar contratos creados por una wallet, cantidad y tipo de tokens o criptomonedas intercambiados por wallets y contratos, etiquetado interno (resultado de análisis) y externo (labels recolectados de leaks o APIs), flujo, etc.

12:15 - 14:00 Receso

🕒 internacional: 16:00 🇦🇷 - 21:00 🇪🇸
PhishedIn: Kim Jong Un te ha invitado a conectar
  • Horario Local: 🕒 14:00 - 15:00 🇨🇴
  • 🙎‍♂️ M. Eldritch 🙎‍♂️ U. Martínez
  • 🇺🇾 UY

PhishedIn: Kim Jong Un te ha invitado a conectar

En esta charla, abordaremos una avanzada campaña de espionaje patrocinada por Corea del Norte que involucra el uso de máscaras generadas por inteligencia artificial y falsos reclutadores en LinkedIn para establecer entrevistas de trabajo que sirven como fachada para distribuir malware. Desarticularemos las tácticas empleadas por estos actores de amenazas y exploraremos cómo utilizan la plataforma para sus operaciones engañosas. Esta presentación es una continuación de “Riding with the Chollimas”, donde se analizó el malware QRLog, también parte de una campaña norcoreana, discutido previamente en DEF CON y Nerdearla Argentina. Prepárate para un viaje por el mundo del malware, la inteligencia de amenazas y la espionaje.

🕒 internacional: 17:00 🇦🇷 - 22:00 🇪🇸
Más allá del chip: Explorando los riesgos de relays en tarjetas de contacto EMV

Más allá del chip: Explorando los riesgos de relays en tarjetas de contacto EMV

Esta charla se adentra en los riesgos menos explorados de las tarjetas EMV de contacto, a diferencia de las de tecnología sin contacto. Comienza con una introducción a la tecnología EMV, destacando cómo estas tarjetas mejoran la seguridad de las transacciones frente a las tarjetas de banda magnética mediante autenticación. Luego, explica los ataques de relay, donde los atacantes interceptan y retransmiten señales entre la tarjeta y el terminal para efectuar transacciones no autorizadas. Profundiza en el proceso de transacción EMV y compara las tarjetas EMV de contacto con las tecnologías NFC, señalando cómo cada una presenta diferentes vectores de ataque. La sesión culmina enfocándose en los ataques de relay específicos a las tarjetas EMV de contacto, mostrando cómo se ejecutan, los problemas de seguridad que plantean y las posibles medidas para mitigarlos. Se utilizan ejemplos y demostraciones para ilustrar estos puntos, dirigidos a educar y aumentar la conciencia sobre las vulnerabilidades en los sistemas de pago.

🕒 internacional: 18:00 🇦🇷 - 23:00 🇪🇸
Espacio para Tomar Café

Espacio para Tomar Café

🕒 internacional: 18:15 🇦🇷 - 23:15 🇪🇸
Desafio IA
  • Horario Local: 🕒 16:15 - 16:30 🇨🇴
  • 🙎‍♂️ Federico Bustos
  • 🇦🇷 AR

Desafio IA

Ganadores del CTF, Premiaciones y Cierre del Desafio IA.

🕒 internacional: 18:30 🇦🇷 - 23:30 🇪🇸
El Nuevo "admin:admin"? - Configuración Insegura por Defecto en Instalaciones en la Nube

El Nuevo "admin:admin"? - Configuración Insegura por Defecto en Instalaciones en la Nube

Hace algunos años era bastante común encontrar credenciales inseguras admin:admin como configuración por defecto después de instalar algún servicio o aplicación web. Riesgos muy similares ahora se están presentando del lado de la nube en nuevos componentes o frameworks que requieren alto poder de computo para poder funcionar. Es entonces que el usuario realiza la instalación en nube siguiendo la configuración del vendor y mantiene ésta configuración que es insegura por defecto, ya sea por desconocimiento o por omisión, lo cual puede traer grandes riesgos a la nube del usuario. En esta plática mostraré ejemplos prácticos y reales de configuración por defecto establecidas por vendors para AWS, donde se puede (ab)usar políticas demasiado permisivas o configuraciones inseguras de EC2 para robar información o realizar escalación de privilegios.

🕒 internacional: 19:30 🇦🇷 - 00:30 🇪🇸
Memorias de un perito informático forense VOL. XI

Memorias de un perito informático forense VOL. XI

En esta nueva edición de “Memorias de un Perito Informático Forense” se abordarán diferentes casuísticas de ciberdelitos relacionados con el acceso ilegítimo o suplantación de correo electrónico, o comunmente llamados ataques BEC. Se explicarán diferentes metolodogías que siguen los ciberdelincuentes para llegar a enterarse de la existencia de una relación comercial entre dos empresas y cómo logran que se hagan transferencias a cuentas bancarias ilegítimas.

Subir