Welcu
Este evento ya ha finalizado

Revisa los próximos eventos de 8.8 Computer Security Conference , o crea tu propio evento.

Ver los próximos eventos Crear evento

8.8 Real 2022


Cine Arte Normandie, Tarapacá 1181, Santiago, Chile

Descripción del evento

Describe detalles importantes de tu evento

Activar

8.8 Real

8.8 Real

8.8 Computer Security Conference es la más grande y más antigua conferencia técnica de seguridad de la información en Chile y una de las más reconocidas en el continente porque va más allá de los aspectos teóricos.

Esta conferencia no es una feria más con un objetivo comercial ya que se dedica a propagar las últimas técnicas de hacking así como las metodologías más efectivas para repeler ataques informáticos.

Siempre en un marco colorido y con constantes referencias al mundo de la cultura pop.

En doce años de experiencia educando y capacitando en Ciberseguridad, 8.8 Real llega para cuestionar todo lo que conoces y preguntarnos post pandemia:

¿Qué es lo real?

Bajo este concepto, la doceava versión de Computer Security Conference busca no solo seguir su camino consolidándose como un actor relevante en ciberseguridad, sino también volver nuevamente a la presenciabilidad. En un solo evento con múltiples ambientes y la posibilidad de escoger los contenidos.

Este módulo puedes agregarlo en tu sitio web
Tickets

Traslada tus ventas a tu otra página oficial

Activar

Tickets

Ticket Precio Cantidad
General
Gratis
Gratis Cerrado
¿Cómo obtengo mis tickets?

Muy fácil: una vez completada tu inscripción en Welcu, los recibirás en tu correo electrónico y los puedes llevar en tu celular o de forma impresa al evento.

Speakers

Presenta a tus speakers

Activar

Speakers

Eva Galperin
Keynote - Directora de Ciberseguridad de EFF

Charla: "Who Deserves Cybersecurity?"
Resumen. ¿Qué pasa si hemos estado haciendo mal la ciberseguridad todo este tiempo? La ciberseguridad se enseña como la práctica de proteger las redes y los dispositivos digitales, pero ¿cómo sería la ciberseguridad si se tratara de proteger a las personas, específicamente a las personas cuyas necesidades y preocupaciones suelen dejarse de lado? Esta charla discutirá las muchas formas en que la seguridad cibernética ha fallado a las poblaciones vulnerables y marginadas y hablará sobre las formas en que podemos transformar nuestra práctica de seguridad cibernética en una que coloque a estas personas en el centro.

Bio:
Eva Galperin es la Directora de Ciberseguridad de EFF. Antes de 2007, año en que empezó a trabajar para EFF, Eva trabajó en seguridad y TI en Silicon Valley y obtuvo títulos en Ciencias Políticas y Relaciones Internacionales de SFSU. Su trabajo se centra principalmente en brindar privacidad y seguridad para las poblaciones vulnerables de todo el mundo. Con ese fin, ha aplicado la combinación de su experiencia en ciencia política y sus conocimietos técnicos en todo, desde la organización del Tor Relay Challenge de EFF, hasta la redacción de materiales de capacitación sobre privacidad y seguridad (incluidos Surveillance Self Defense y el Kit de primeros auxilios digital) y la publicación de investigaciones sobre malware en Siria, Vietnam, Kazajstán. Cuando no está recolectando malware nuevo y exótico, practica artes de circo aéreo y aprende nuevos idiomas.

Andrew Logan
KEYNOTE - Freelancer, @HelicoptersofDC

Charla: "Revealing the Secret Helicopters of Washington, D.C."
Resumen: ¿Qué es ese helicóptero?" es una pregunta frecuente entre los residentes de Washington, D.C. En esta charla, les contaré cómo obtuve seguimiento de helicópteros de crowdsourcing, identifiqué helicópteros usando visión por computadora e hice que la radio de los aviones fuera accesible en Twitter. Cubriremos características únicas del espacio aéreo de DC, técnicas OSINT con radios definidas por software, creación de comunidades de datos en Twitter y !?conjuntos de datos abiertos que necesitan sus contribuciones!

Bio:
Andrew Logan es un ingeniero de audio y video independiente y desarrollador de investigación. Es un entusiasta de la industria aeroespacial y de radio y en 2020 comenzó @HelicoptersofDC, una cuenta de Twitter que agrega datos de los residentes para rastrear los muchos helicópteros sobre Washington. Dio esta charla en Defcon30.

Jaime Andrés Restrepo
CEO en Dragonjar

Charla: “Red-Team y lo que casi nunca se cuenta”
Resumen: Una charla que te cuenta las realidades y los por menores de los ejercicios de red-team, qué casi nunca se cuenta, pero debes tener en cuenta a la hora de realizar actividades de intrusión física en una organización, lo que nadie te dice cuando decides realizar este tipo de actividades y algunas recomendaciones basadas en experiencias propias para que tu vida en este campo sea más llevadera.

Bio:
Jaime Andrés Restrepo, lleva más de 20 años aportando a la comunidad de seguridad informática de habla hispana, es fundador de DragonJAR, la comunidad de seguridad informática mas grande en español y DragonJAR Security Conference, un congreso internacional de seguridad informática que busca mostrar nuevos talentos en infosec en español.

Cybelle Oliveira
Senior Cyber Security Analyst

Charla: "From Brazil with Love: Latin American Malware Analysis from Tactical and Strategic Cyber Threat Intel outlook"
Resumen: Los ciberdelincuentes y estafadores brasileños utilizan técnicas de ingeniería social y phishing con el objetivo de engañar a las víctimas y manipular la codicia de las personas, como en las estafas Pix. Abusan de la facilidad de los recibos bancarios para cometer fraudes, roban tarjetas de crédito, subvierten las protecciones bancarias, infectan dispositivos con troyanos bancarios. Estos ciberdelitos se han ido expandiendo paulatinamente a otros países de América Latina y ya han llegado a algunos países europeos.

En esta charla, detallaremos las excentricidades del panorama de amenazas brasileño, describiremos cómo opera el ciberdelito brasileño, la singularidad de los troyanos bancarios hechos en Brasil, sus características, creatividad, diferencias y similitudes entre las familias de malware.

Bio:
Cybelle es una orgullosa madre de gatos y analista senior de ciberseguridad en Tempest Security Intelligence en Brasil. Es una especie de chica chismosa de Malwareland: investiga lo que sucede en las desgracias cibernéticas.

Además de su trabajo remunerado, Cybelle ha estado involucrada en el activismo de privacidad y seguridad durante más de 10 años y ha presentado charlas en eventos en todo el mundo, como BSides LV, Girls Hack Village (DefCon), Internet Freedom Festival, Radical Networks, Mozilla Festival, Roadsec, Cryptorave, entre otros. Cybelle es parte de la comunidad de Mozilla y directora de la organización brasileña Casa Hacker.

Carlos Adriano Souza Jorge
Cyber Security Specialist

Charla: "From Brazil with Love: Latin American Malware Analysis from Tactical and Strategic Cyber Threat Intel outlook"
Resumen: Los ciberdelincuentes y estafadores brasileños utilizan técnicas de ingeniería social y phishing con el objetivo de engañar a las víctimas y manipular la codicia de las personas, como en las estafas Pix. Abusan de la facilidad de los recibos bancarios para cometer fraudes, roban tarjetas de crédito, subvierten las protecciones bancarias, infectan dispositivos con troyanos bancarios. Estos ciberdelitos se han ido expandiendo paulatinamente a otros países de América Latina y ya han llegado a algunos países europeos.

Bio: Carlos es un aventurero. Cuando no está rastreando y descubriendo cascadas, trabaja como ingeniero inverso en Tempest Security Intelligence, Brasil.

Ya ha trabajado como investigador federal y tiene experiencia en ciberseguridad militar. Le apasiona comprender las amenazas cibernéticas globales y comprender cómo funciona el software.

Ricardo Monreal
Presidente de FINSIN (Fundación de Investigación en Seguridad)

Charla: Investigando el Phishing. Como llegamos a generar nuestra plataforma para detectar grupos delictivos ligados al Phishing en Latinoamérica.
Resumen: No basta con solo detectar los Phishing, también es necesario estudiarlos, catalogarlos y hacerles seguimiento como cualquier otro grupo de ciberdelincuentes. Para lograrlo, con FINSIN (Fundación de Investigación en Seguridad Informática) hemos desarrollado nuestra propia herramienta de detección de "kits" de Phishing, con la que hasta hemos podido investigar y clasificar a 3 grupos distintos de ciberdelincuentes, hasta ahora desconocidos.
Luego de más de 2 años de estudio del "problema del Phishing" en Chile y más de 10 meses de desarrollo, queremos compartir los resultados de nuestras investigaciones realizados con nuestra plataforma de libre acceso "Phishing Checker".
Este sistema fue desarrollado por nosotros mismos para poder responder a la falta de información que existe con respecto a la cantidad, complejidad y diseño de los Phishing que están afectando a Chile y Latinoamérica.
Con esto podemos llegar un poco más allá, logrando obtener en ciertos casos el listado de víctimas, correos de administradores, centros de comando y control (C2), y también, agrupar estos comportamientos en grupos de delincuentes que nosotros llamamos "Fishers Constantes", de los cuales ya tenemos identificados a 3 grupos distintos que hasta ahora eran desconocidos.
Al estar esta plataforma en "open beta", es de libre acceso para la comunidad. Invitamos a todos a que nos ayuden con la detección ya sea compartiendo kits nuevos, información relacionada, o simplemente mirando la plataforma e ingresando un link para la revisión.
Bio:
Soy un profesional entusiasmado con la ciberseguridad, con más de 12 años de experiencia en el rubro y con base en programación de algoritmos simples. Mi enfoque principal en los últimos años ha sido la investigación tanto a nivel de detección de amenazas externas, como en las formas de defender y asegurar las infraestructuras internas. Además, hago algunas clases para cursos de post-título y/o post-grado en temas de seguridad ofensiva.

Eduardo Izycki
PhD Researcher en Universidade de Brasília (UnB)

Charla: Is Latin America the Lost Continent of Cyberspace?
Resumen: Durante la última década, varios incidentes de supuestas acciones ciberofensivas ejecutadas por el estado o patrocinadas por el estado fueron muy publicitadas. Eso ha tenido tal impacto en la opinión pública y los debates políticos que existe la creencia generalizada de que una carrera armamentista cibernética está en curso. Mientras tanto, pocos investigadores se centraron en América Latina. Como si América Latina fuera la Atlántida -el continente perdido de la mitología griega-, un pedazo pacífico y oculto del ciberespacio.

Bio: Soy un experimentado investigador y profesional en la encrucijada del Derecho Internacional, las Relaciones Internacionales y la Ciberseguridad.

Soy Licenciado en Derecho por la Universidade Federal do Paraná (UFPR – 2004), Máster en Relaciones Internacionales por la Universidade de Brasília (UnB – 2020), Máster en Seguridad Internacional por King's College London (2022) como Alumnus Chevening financiado por el gobierno del Reino Unido, y actualmente soy candidato a doctorado en la UnB (2022-2025).

Trabajé durante 12 años para el Gobierno Federal de Brasil en evaluaciones de amenazas. Fui jefe de equipo durante la Evaluación de Riesgos y Amenazas para Grandes Eventos en Brasil (Rio+20, Copa del Mundo 2014 y Juegos Olímpicos 2016). Después, trabajé para la Protección de Infraestructura Crítica de Brasil. Doy clases de planeamiento de seguridad a nivel de posgrado en la Universidad Impacta.

Jaime Andres Bello Vieda
Spanish South America practice Lead - IBM X-Force Incident Response en IBM

Charla: Opportunistic stolen credentials attacks by abusing the CVE-2018-13379 - "FortiOS Path traversal vulnerability" on the Latam technology landscape - Issues and omissions to mitigate adequately the risks

Resumen: Durante los últimos 2 años, comenzando a fines de 2020, el equipo de Respuesta a Incidentes de IBM X-Force de América Latina ha estado respondiendo a varios casos de intrusiones de grandes empresas, incluido ransomware y exfiltración de información, donde la causa raíz del acceso malicioso ha sido vinculado al lanzamiento de más de 50.000 dispositivos VPN de Fortinet en el mundo con CVE-2018-13379, una vulnerabilidad de cruce de ruta para obtener credenciales válidas.
Durante el primer y segundo trimestre de 2021, el FBI y CISA advirtieron sobre las actividades de escaneo mundial activo de estos dispositivos mientras que, al mismo tiempo, X-Force Incident Response siguió respondiendo a este tipo de incidentes para las empresas y asesoraron sobre este problema alentando gestión de parches para mitigar los riesgos.
Para septiembre de 2021, se publicaron más de 500.000 credenciales sobre esta vulnerabilidad en diferentes foros de deep web hacking; esta vez la información fue más allá del lanzamiento inicial de 2020, resumiendo el dispositivo y un volcado de credenciales recopiladas. En ese momento, había 2.661 dispositivos vulnerables ubicados en América Latina.
El objetivo de esta charla es presentar los riesgos detrás de esta vulnerabilidad explotada activamente para la región durante los últimos dos años, y mostrar cómo los enfoques de gestión de parches deben comprender mejor las vulnerabilidades en el panorama actual de seguridad, dado que en algunos casos se necesitan varias actividades y acciones. El equipo de respuesta a incidentes de IBM X-Force todavía está respondiendo a este tipo de casos donde el último, a pesar de que se encontró que el parche de seguridad en el dispositivo VPN fue correctamente aplicado, el acceso malicioso fue posible por la falta de cubrimiento real del riesgo, que consistía en una actividad de cambio de contraseñas dado que estas ya se encontraban exfiltradas en la internet profunda.
Al 2022, las credenciales robadas están representando USD 3,33M de costos para la región de América Latina según el Cost of a Data Breach Report 2022 realizado por IBM y Ponemon Institute, el segundo lugar de pérdida de dinero después de las configuraciones incorrectas de la nube (3,56M). Este es solo un caso particular de estudio que sería expuesto a la comunidad sobre este tipo de vector de ataque inicial visto el panorama actual de ciberseguridad.

Bio: Jaime Andrés Bello Vieda es consultor en materia de seguridad cibernética y líder de la práctica de IBM Security X-Force Incident Response en Américas de habla hispana. Tiene 11+ años de experiencia en el campo de TI, seguridad de la información, proyectos y auditoría. Ha pasado por grandes grupos corporativos relacionados al sector financiero, la energía eléctrica y la tecnología. Ha participado como investigador en grandes brechas y afectaciones de seguridad atribuidas a grupos cibernéticos avanzados APT y ha colaborado con fuerzas policiales locales e internacionales en el desmantelamiento de organizaciones criminales. Ostenta un Máster en Seguridad de las Tecnologías de la Información y las Comunicaciones de la Universitat Oberta de Catalunya y está certificado como GIAC Cloud Penetration Tester GCPN, GIAC Certified Forensic Analyst GCFA, Certified Information Security Manager CISM, Cybersecurity Nexus CSX, Project Manager Professional PMP, Internal Auditor ISO/IEC 27001 y Computer Forensic Analyst CFA Senior Level del Col·legi Oficial d'Enginyeria Tècnica en Informàtica de Catalunya COETIC. Conferencista en eventos académicos y de industria. Catedrático universitario de programas de pregrado, maestría, cursos libres y diplomados en el área de la seguridad de diversas universidades e instituciones de educación superior colombianas. Es amante de la naturaleza, la música y el deporte, interpreta la guitarra y el piano; práctica ciclismo, natación, running, trail running, hiking.

Sergio Gil López
Consultor Ciberseguridad Industrial, Propietario en Enigmatica

Charla: Sistemas de Control Industrial (ICS) inseguros por naturaleza
Resumen: La gran mayoría de sistemas de control industrial no cuentan con unas mínimas medidas de seguridad siendo vulnerables a todo tipo de ataques. Desgraciadamente la mayoría de pequeñas y medianas empresas no son conscientes de esta situación, confiando en integradores de sistemas que no tienen en consideración unos mínimos niveles de seguridad, ni del riesgo al que exponen a diario a sus clientes al conectar dispositivos externos al realizar tareas de mantenimiento.
En esta ponencia expondremos de forma práctica y entendible como abordar un diagnóstico básico de seguridad en un entorno OT, sin poner en peligro el
funcionamiento ni la seguridad de las instalaciones o las personas. Haremos un repaso de los últimos tipos de ataque dirigidos específicamente a ICS, así como las medidas que deberían tomar todas las empresas para alcanzar un nivel mínimo de ciberseguridad para evitar el acceso inicial a los ICS."
"La gran mayoría de sistemas de control industrial no cuentan con unas mínimas medidas de seguridad siendo vulnerables a todo tipo de ataques. Desgraciadamente la mayoría de pequeñas y medianas empresas no son conscientes de esta situación, confiando en integradores de sistemas que no tienen en consideración unos mínimos niveles de seguridad, ni del riesgo al que exponen a diario a sus clientes al conectar dispositivos externos al realizar tareas de mantenimiento.
En esta ponencia expondremos de forma práctica y entendible como abordar un diagnóstico básico de seguridad en un entorno OT, sin poner en peligro el
funcionamiento ni la seguridad de las instalaciones o las personas. Haremos un repaso de los últimos tipos de ataque dirigidos específicamente a ICS, así como las medidas que deberían tomar todas las empresas para alcanzar un nivel mínimo de ciberseguridad para evitar el acceso inicial a los ICS.

Bio: "La gran mayoría de sistemas de control industrial no cuentan con unas mínimas medidas de seguridad siendo vulnerables a todo tipo de ataques. Desgraciadamente la mayoría de pequeñas y medianas empresas no son conscientes de esta situación, confiando en integradores de sistemas que no tienen en consideración unos mínimos niveles de seguridad, ni del riesgo al que exponen a diario a sus clientes al conectar dispositivos externos al realizar tareas de mantenimiento.
En esta ponencia expondremos de forma práctica y entendible como abordar un diagnóstico básico de seguridad en un entorno OT, sin poner en peligro el
funcionamiento ni la seguridad de las instalaciones o las personas. Haremos un repaso de los últimos tipos de ataque dirigidos específicamente a ICS, así como las medidas que deberían tomar todas las empresas para alcanzar un nivel mínimo de ciberseguridad para evitar el acceso inicial a los ICS."
"La gran mayoría de sistemas de control industrial no cuentan con unas mínimas medidas de seguridad siendo vulnerables a todo tipo de ataques. Desgraciadamente la mayoría de pequeñas y medianas empresas no son conscientes de esta situación, confiando en integradores de sistemas que no tienen en consideración unos mínimos niveles de seguridad, ni del riesgo al que exponen a diario a sus clientes al conectar dispositivos externos al realizar tareas de mantenimiento.
En esta ponencia expondremos de forma práctica y entendible como abordar un diagnóstico básico de seguridad en un entorno OT, sin poner en peligro el
funcionamiento ni la seguridad de las instalaciones o las personas. Haremos un repaso de los últimos tipos de ataque dirigidos específicamente a ICS, así como las medidas que deberían tomar todas las empresas para alcanzar un nivel mínimo de ciberseguridad para evitar el acceso inicial a los ICS."

Pedro C. aka s4ur0n

Charla: "UFO’s: Unidentified Flying Objects"
Resumen:En esta charla podremos comprobar las vulnerabilidades que tienen los aviones/avionetas/ULMs… donde desde hace muchos años han sido catalogados como “riesgo asumible”, etc… en cuanto a todas las comunicaciones aeronáuticas y los sistemas “automatizados” para recibirlas y/o emitirlas, principalmente en vuelo instrumental (IFR).

Estas comunicaciones se dirigen y se emiten/reciben de forma usual sin cifrar y/o firmar por lo que cualquier persona puede realizar una interceptación de ellas, puede modificarlas e inyectar nuevas señales como si fuera una aeronave legítima o pertenecer al ATC (Air Traffic Control).

Bio: Trabajando más de 20 años en seguridad informática en varias compañías y docente en varios masters universitarios en materia de ciberseguridad. Se ha especializado en seguridad ofensiva e ingenierá inversa y participa activamente como speaker en muchos congresos de seguridad a lo largo y ancho del mundo. En sus pocos ratos libres, disfruta del esquí, navegar y los vuelos deportivos.

Octavio Gianatiempo
Security Researcher en Faraday

Charla: "Exploring the hidden attack surface of OEM routers: pwning thousands of devices with a vulnerability in Realtek’s SDK for eCos OS"
Resumen:En esta charla contamos nuestro proceso de análisis del router más vendido de Argentina y cómo esto nos llevó a encontrar una vulnerabilidad que afecta múltiples modelos de distintos fabricantes. La misma permite la ejecución de código remoto sin autenticación ni intervención del usuario a través de la interfaz WAN de los routers afectados (CVE-2022-27255).

Hablaremos sobre cómo encontramos dicha vulnerabilidad y cómo nos dimos cuenta que el código afectado era parte del SDK de Realtek para routers basados en el sistema operativo eCos. Luego, discutiremos estrategias de explotación y post-explotación en este tipo de dispositivos. Compartiremos una prueba de concepto que muestra cómo se podría utilizar la vulnerabilidad para ejecutar código arbitrario y usaremos el router para escanear puertos dentro de la red local.

Posteriormente mostraremos cómo automatizamos la detección de esta vulnerabilidad dada una imagen de firmware, lo que nos permitió identificar otros dispositivos vulnerables. En la mayoría de los casos, la funcionalidad que presenta la vulnerabilidad no está documentada y no se puede desactivar desde la interfaz web de configuración del router. Por este motivo, constituye una superficie de ataque oculta en este tipo de dispositivos.

Finalmente, discutiremos por qué esta vulnerabilidad no fue reportada anteriormente a pesar de que es un buffer overflow relativamente sencillo de detectar, que está presente en muchos dispositivos, y que es crítico. Nuestra investigación revela las falencias del proceso de desarrollo de firmware, ya que el código vulnerable introducido en las primeras etapas del proceso puede llegar a los dispositivos finales sin ser detectado. Esto constituye una oportunidad para que los atacantes encuentren bugs de alto impacto con baja inversión y poco conocimiento previo.

Bio: En esta charla contamos nuestro proceso de análisis del router más vendido de Argentina y cómo esto nos llevó a encontrar una vulnerabilidad que afecta múltiples modelos de distintos fabricantes. La misma permite la ejecución de código remoto sin autenticación ni intervención del usuario a través de la interfaz WAN de los routers afectados (CVE-2022-27255).

Hablaremos sobre cómo encontramos dicha vulnerabilidad y cómo nos dimos cuenta que el código afectado era parte del SDK de Realtek para routers basados en el sistema operativo eCos. Luego, discutiremos estrategias de explotación y post-explotación en este tipo de dispositivos. Compartiremos una prueba de concepto que muestra cómo se podría utilizar la vulnerabilidad para ejecutar código arbitrario y usaremos el router para escanear puertos dentro de la red local.

Posteriormente mostraremos cómo automatizamos la detección de esta vulnerabilidad dada una imagen de firmware, lo que nos permitió identificar otros dispositivos vulnerables. En la mayoría de los casos, la funcionalidad que presenta la vulnerabilidad no está documentada y no se puede desactivar desde la interfaz web de configuración del router. Por este motivo, constituye una superficie de ataque oculta en este tipo de dispositivos.

Finalmente, discutiremos por qué esta vulnerabilidad no fue reportada anteriormente a pesar de que es un buffer overflow relativamente sencillo de detectar, que está presente en muchos dispositivos, y que es crítico. Nuestra investigación revela las falencias del proceso de desarrollo de firmware, ya que el código vulnerable introducido en las primeras etapas del proceso puede llegar a los dispositivos finales sin ser detectado. Esto constituye una oportunidad para que los atacantes encuentren bugs de alto impacto con baja inversión y poco conocimiento previo.

Ignacio Navarro
SR Software Engineer en AttackIQ

Charla: No parking, no problem!
Resumen: Qué sucedería si un día te levantas y tienes el control de los parquímetros de tu ciudad? En esta charla vamos a hablar sobre un problema que encontré en el sistema de parquímetros de mi ciudad, y que luego me di cuenta que era usado en varias ciudades más de Argentina. Esta charla incluye nfc, sql, ingeniería reversa y otras hierbas.
Bio: Tengo 24 años, soy de la ciudad de Rio Cuarto, Argentina. Actualmente me encuentro trabajando como Sr Software Engineer en AttackIQ. Comencé a formarme en el mundo de la seguridad hace aproximadamente 5 años. Dentro de mis intereses se encuentran el análisis de codigo y seguridad webapps/cloud

Salvador Mendoza
Director of research and development en Metabase Q

Charla: Spy-wear: Misuse of Apple AirTags
Resumen:
El dispositivo AirTag IoT es una herramienta de seguimiento desarrollada por Apple y diseñada para ayudar a las personas a encontrar objetos extraviados. Sin embargo, incluso cuando Apple afirma que la tecnología AirTag se usa únicamente para rastrear elementos, un número creciente de personas malintencionadas se aprovechan de la simplicidad para instalarlo y configurarlo para rastrear objetivos desconocidos, en otras palabras, personas.

Es posible detectar esos dispositivos AirTag de rastreo no deseados con terceros dispositivos especiales. Al analizar los datos publicitarios de AirTag, un usuario objetivo puede escanear e identificar características especiales que hacen que AirTags sea único. Sin embargo, algunos atacantes desactivan las AirTags cuando descubren la ubicación deseada del objetivo para evitar cualquier detección futura. Deshabilitar el dispositivo evitará que los usuarios de iPhone o Android detecten el AirTag oculto con las metodologías de Apple aplicadas. Este problema con herramientas limitadas y mecanismos deficientes está conduciendo a la comunidad en la dirección de un nuevo problema de privacidad que es laborioso y difícil de enfrentar, y de esto se trata esta poenencia.
Bio: Salvador Mendoza es director de investigación y desarrollo de Metabase Q y miembro del Equipo de Seguridad Ofensiva de Ocelot.

Salvador se enfoca en procesos de tokenización, sistemas de pago y prototipos integrados. Ha presentado sobre fallas de tokenización y métodos de pago en diferentes conferencias como Black Hat USA, DEF CON, HITB, Troopers y muchas otras. Además, Salvador diseñó diferentes herramientas para analizar la información de la banda magnética y los procesos de tokenización.
Autor de "Show me the (e-) money Hacking a sistemas de pagos digitales: NFC. RFID, MST y Chips EMV". Un libro escrito en español con una colección de diferentes ataques contra los sistemas de pago.

Paulino Calderón
Co-fundador de Websec

Charla: Asegurando tu proyecto de software libre
Resumen: Esta charla trata sobre el proceso y detalles técnicos del proceso de reportar responsablemente vulnerabilidades a proyectos. Compartiré algunas de las lecciones aprendidas como investigador de seguridad que ha tratado con multiples proyectos de software libre y mis ideas sobre como organizaciones y proyectos pueden mantener un proceso exitoso de manejo de reportes de vulnerabilidades. Acompañame para aprender más acerca de desarrollar software seguro!
Bio: Paulino Calderon (@calderpwn) tiene más de 12 años de experiencia en seguridad de redes y aplicaciones. Cuando no está viajando a conferencias o haciendo consultoria con Websec, una empresa que co-fundo en el 2011, disfruta de la playa en Cozumel, Mexico. Le encanta el software open source y ha contribuido a proyectos como Nmap, Metasploit, OWASP Mobile Security Testing Guide (MSTG), OWASP Juice Shop, y OWASP IoT Goat.

Lorenzo Martinez
CTO en Securizame

Charla: Memorias de un Perito Informático Forense Vol. IX
Resumen: Las charlas de Memorias de un Perito Informático Forense describen casos reales de incidentes de seguridad o peritajes informáticos. Se intenta explicar de forma anonimizada cómo transcurre el caso desde el encargo, los findings técnicos que se van encontrando en la investigación del mismo y los resultados finales.
Bio: Lorenzo Martínez es Ingeniero en Informática por la Universidad de
Deusto. Con experiencia profesional en ciberseguridad desde 2001,
actualmente es Director Técnico y Fundador de Securízame, una empresa
española especializada al 100% en ciberseguridad, hacking ético,
respuesta ante incidentes y análisis forense digital, así como en
formación especializada en Hacking y DFIR. Además ejerce como perito
informático forense para empresas y particulares.

Programación

Define la programación de tus eventos con días y horarios específicos

Activar

8.8 Real

21 de octubre de 2022

Registro y acreditación

Introducción

por Gabriel Bergel

Who Deserves Cybersecurity?

Eva Galperin - EEUU

Coffee break

Is Latin America the Lost Continent of Cyberspace?

Eduardo Izycki - Brasil

UFO’s: Unidentified Flying Objects

Pedro C. aka s4ur0n - España

Almuerzo

Investigando el Phishing. Como llegamos a generar nuestra plataforma para detectar grupos delictivos ligados al Phishing en Latinoamérica

Ricardo Monreal - Chile

No parking, no problem!

Ignacio Navarro - Argentina

Coffee break

Asegurando tu proyecto de software libre

Paulino Calderón - México

Red-Team y lo que casi nunca se cuenta

Jaime Andrés Restrepo - Colombia

22 de octubre de 2022

Registro y acreditación

Introducción

Gabriel Bergel

Revealing the Secret Helicopters of Washington, D.C

Andrew Logan - EEUU

Coffee break

From Brazil with Love: Latin American Malware Analysis from Tactical and Strategic Cyber Threat Intel outlook

Cybelle Oliveira y Carlos Adriano Souza Jorge - Brasil

Memorias de un Perito Informático Forense Vol. IX

Lorenzo Martínez - España

Almuerzo

Opportunistic stolen credentials attacks by abusing the CVE-2018-13379 - "FortiOS Path traversal vulnerability" on the Latam technology landscape - Issues and omissions to mitigate adequately the risks

Jaime Andres Bello Vieda - Colombia

Sistemas de Control Industrial (ICS) inseguros por naturaleza

Sergio Gil López - España

Coffee break

Exploring the hidden attack surface of OEM routers: pwning thousands of devices with a vulnerability in Realtek’s SDK for eCos OS

Octavio Gianatiempo - Argentina

Spy-wear: Misuse of Apple AirTags

Salvador Mendoza - México

Patrocinadores

Muestra a quienes te auspician

Activar

Auspiciadores

Twitter

Publica tu twitter

Activar

Es increíble poder volver a organizar este evento, hace rato no estaba tan motivado en todo lo que estoy haciendo.

Mapa

Que no falte nadie!, indícales la ubicación de tu evento

Activar
Cine Arte Normandie

Tarapacá 1181, Santiago, Chile