Revisa los próximos eventos de 8.8 Computer Security Conference, o crea tu propio evento.
Group IB
Intentamos depurar el fin del mundo mediante ensayo y error, principalmente error. En medio de una crisis climática que se agrava, protocolos OT obsoletos como Modbus están siendo explotados por actores estatales de maneras que convierten la infraestructura ambiental en armas geopolíticas. Desde presas secuestradas con código de la era de Windows 95 hasta termostatos inteligentes reclutados en botnets que compiten por el petróleo del Ártico, el campo de batalla de la tecnología climática ya está aquí.
Esta sesión profundiza en cómo las APT están comprometiendo silenciosamente los sistemas diseñados para salvar el planeta. Examinaremos campañas reales donde los actores de amenazas han atacado redes energéticas, laboratorios de captura de carbono e infraestructura de vehículos eléctricos, y cómo la acción climática está siendo descarrilada por el código de la década de 1970 y la apatía moderna. Esto es inteligencia sobre ciberamenazas y ficción climática (Cli-Fi). Es extraño, aterrador y muy real.
Esta charla explora cómo el sistema de pagos en tiempo real de Brasil, PIX, revolucionó las transacciones digitales y, sin querer, impulsó la ciberdelincuencia. Desde el robo de teléfonos inteligentes hasta el lavado de dinero rápido y el malware bancario, examinaremos cómo los delincuentes aprovechan la velocidad de PIX y su impacto en la seguridad financiera.
En esta charla, revelo el descubrimiento de un novedoso sistema operativo en tiempo real (RTOS) que se ejecuta en unidades principales de automóviles, descubierto mediante hacking de hardware e ingeniería inversa. Este RTOS, presente en miles de vehículos, presenta numerosos errores y funcionalidades intrigantes. Demuestro cómo un archivo PNG manipulado se utilizó como puerta trasera para comprometer el sistema, destacando tanto las características innovadoras como las vulnerabilidades críticas presentes en las tecnologías automotrices actuales.
Mauro Eldritch
En una era donde la transformación digital ha integrado entornos multicloud en el núcleo de las operaciones empresariales, las exigencias de seguridad han aumentado exponencialmente. Esta charla, "Identidad de la máquina y ruta de ataque: El peligro de las configuraciones erróneas", aborda los desafíos y amenazas más acuciantes dentro de estas diversas configuraciones de nube. Los asistentes profundizarán en su comprensión de cómo los atacantes explotan las vulnerabilidades derivadas de medidas de seguridad mal configuradas e identidades de máquina mal gestionadas. La presentación se centra en la compleja dinámica de los vectores, superficies y rutas de ataque, proporcionando información práctica para reforzar las infraestructuras en la nube. Con un enfoque en herramientas innovadoras de código abierto como SecBridge, Cartography y AWSPX, los participantes descubrirán cómo mapear entornos eficazmente, visualizar permisos de IAM y mejorar la integración de herramientas de seguridad para lograr operaciones robustas en la nube. Esta sesión está dirigida a profesionales de la ciberseguridad, arquitectos de la nube y gerentes de TI que buscan conocimientos y estrategias para proteger los activos digitales en un complejo entorno multicloud. Únase a nosotros para explorar soluciones de vanguardia y proteger su organización frente a las cambiantes necesidades de seguridad de los ecosistemas de nube contemporáneos.