Welcu
Este evento ya ha finalizado

Revisa los próximos eventos de 8.8 Computer Security Conference, o crea tu propio evento.

Ver los próximos eventos Crear evento
Header

Activar

8.8 Las Vegas 2025

Obtén tus tickets
Este módulo puedes agregarlo en tu sitio web
Tickets

Traslada tus ventas a tu otra página oficial

Activar

Tickets.

Ticket Precio Cantidad
General
Gratis
Gratis Agotado
¿Cómo obtengo mis tickets?

Muy fácil: una vez completada tu inscripción en Welcu, los recibirás en tu correo electrónico y los puedes llevar en tu celular o de forma impresa al evento.

Programación

Define la programación de tus eventos con días y horarios específicos

Activar

Agenda 8.8 Matrix Las Vegas 2025.

6 de agosto de 2025
Bienvenida 8.8 - Jose y Gabriel

Acortando la Brecha entre la Inteligencia de las Ciberamenazas Y La Prevención del Fraude Digital - Mauricio Guijarro

Group IB

Crepúsculo Operacional: APTs, OT y la geopolítica de un clima moribundo - CyBelle Oliveira

Intentamos depurar el fin del mundo mediante ensayo y error, principalmente error. En medio de una crisis climática que se agrava, protocolos OT obsoletos como Modbus están siendo explotados por actores estatales de maneras que convierten la infraestructura ambiental en armas geopolíticas. Desde presas secuestradas con código de la era de Windows 95 hasta termostatos inteligentes reclutados en botnets que compiten por el petróleo del Ártico, el campo de batalla de la tecnología climática ya está aquí.
Esta sesión profundiza en cómo las APT están comprometiendo silenciosamente los sistemas diseñados para salvar el planeta. Examinaremos campañas reales donde los actores de amenazas han atacado redes energéticas, laboratorios de captura de carbono e infraestructura de vehículos eléctricos, y cómo la acción climática está siendo descarrilada por el código de la década de 1970 y la apatía moderna. Esto es inteligencia sobre ciberamenazas y ficción climática (Cli-Fi). Es extraño, aterrador y muy real.

Brazil's aPIXcalypse: Cómo los pagos en tiempo real transformaron el escenario de amenazas brasileño en una pesadilla - Anchises Moraes

Esta charla explora cómo el sistema de pagos en tiempo real de Brasil, PIX, revolucionó las transacciones digitales y, sin querer, impulsó la ciberdelincuencia. Desde el robo de teléfonos inteligentes hasta el lavado de dinero rápido y el malware bancario, examinaremos cómo los delincuentes aprovechan la velocidad de PIX y su impacto en la seguridad financiera.

Hackear una unidad principal con PNG malicioso - Danilo Erazo

En esta charla, revelo el descubrimiento de un novedoso sistema operativo en tiempo real (RTOS) que se ejecuta en unidades principales de automóviles, descubierto mediante hacking de hardware e ingeniería inversa. Este RTOS, presente en miles de vehículos, presenta numerosos errores y funcionalidades intrigantes. Demuestro cómo un archivo PNG manipulado se utilizó como puerta trasera para comprometer el sistema, destacando tanto las características innovadoras como las vulnerabilidades críticas presentes en las tecnologías automotrices actuales.
Mauro Eldritch

Atlas RBAC: Mapeo de permisos reales de Kubernetes y exposición de proyectos riesgosos - Lenin Alevski

Identidad de la máquina y ruta de ataque: el peligro de las configuraciones incorrectas - Filipi Pires

En una era donde la transformación digital ha integrado entornos multicloud en el núcleo de las operaciones empresariales, las exigencias de seguridad han aumentado exponencialmente. Esta charla, "Identidad de la máquina y ruta de ataque: El peligro de las configuraciones erróneas", aborda los desafíos y amenazas más acuciantes dentro de estas diversas configuraciones de nube. Los asistentes profundizarán en su comprensión de cómo los atacantes explotan las vulnerabilidades derivadas de medidas de seguridad mal configuradas e identidades de máquina mal gestionadas. La presentación se centra en la compleja dinámica de los vectores, superficies y rutas de ataque, proporcionando información práctica para reforzar las infraestructuras en la nube. Con un enfoque en herramientas innovadoras de código abierto como SecBridge, Cartography y AWSPX, los participantes descubrirán cómo mapear entornos eficazmente, visualizar permisos de IAM y mejorar la integración de herramientas de seguridad para lograr operaciones robustas en la nube. Esta sesión está dirigida a profesionales de la ciberseguridad, arquitectos de la nube y gerentes de TI que buscan conocimientos y estrategias para proteger los activos digitales en un complejo entorno multicloud. Únase a nosotros para explorar soluciones de vanguardia y proteger su organización frente a las cambiantes necesidades de seguridad de los ecosistemas de nube contemporáneos.

Sorteo, cierre y after 8.8

Patrocinadores

Muestra a quienes te auspician

Activar

Auspicia.