Welcu
Este evento ya ha finalizado

Revisa los próximos eventos de 8.8 Computer Security Conference, o crea tu propio evento.

Ver los próximos eventos Crear evento

8.8 Reloaded Las Vegas


Westgate Las Vegas Resort & Casino lanza la suite Celebrity Kennel Club, Westgate Las Vegas Resort & Casino, Paradise Road, Las Vegas, Nevada, EE. UU.

Descripción del evento

Describe detalles importantes de tu evento

Activar

8.8 Las Vegas 2024

8.8 Las Vegas 2024

👉🏽 Martes 6/8 en la Suite Celebrity Kennel Club del Westgate Las Vegas Resort & Casino, realizaremos por 5ta vez 8.8 LasVegas, donde el objetivo principal es reunir a la comunidad Hispanoamericana en torno a expositores experimentados que presentan sus charlas en BSidesLV, Blackhat o Defcon32 pero en español, portuñol o portugues 🚀

Tendremos poleras gratis de 8punto8 para los 1ros que lleguen y como siempre cervezas y pizzas🍕🍻

Los esperamos‼️🏴‍☠️🏴‍☠️🏴‍☠️

Video

Carga un video de youtube o vimeo en la página de tu evento

Activar
Flyer

Carga un flyer para promover o destacar algo importante que elijas

Activar
Este módulo puedes agregarlo en tu sitio web
Tickets

Traslada tus ventas a tu otra página oficial

Activar

Tickets

Ticket Precio Cantidad
General
Gratis
Gratis Agotado
¿Cómo obtengo mis tickets?

Muy fácil: una vez completada tu inscripción en Welcu, los recibirás en tu correo electrónico y los puedes llevar en tu celular o de forma impresa al evento.

Speakers

Presenta a tus speakers

Activar

Speakers

Cybelle Oliveira
Hacker / Consultora de Ciberseguridad

Cybelle es una investigadora de las desgracias del cibermundo. Es una combinación de adivina y Gossip Girl del Malwareland, también conocida como Consultora de Inteligencia sobre Ciberamenazas. Lleva una década luchando por la privacidad y la seguridad en el ciberactivismo. A Cybelle se la puede encontrar dirigiendo la organización brasileña Casa Hacker, organizando el Festival Mozilla y trabajando para una empresa de telecom en Brasil. Le encantan los gatos y es semivegana (porque es difícil resistirse al chocolate).

Gabriela (Gabs) García
Desarrolladora de software de seguridad | Instructora de Desarrollo de SW y Ciberseguridad

Profesora universitaria y mentora, desarrolladora de software seguro e instructora de codificación y ciberseguridad para organizaciones como LinkedIn, Cyber ​​Hunter Academy y Kschool. Enseña, ya sea en un aula o a través de Internet, sobre desarrollo de software, con un ojo atento a las prácticas seguras. Ha sido ponente en DEFCON y RootedCON. Gabriela también es un miembro activo de comunidades de hackers como HackMadrid%27 y Hack%27, tanto en España como en todo el mundo. Y como profesional independiente, trabaja con una amplia variedad de clientes, creando soluciones de ciberseguridad personalizadas para satisfacer sus necesidades específicas.

David Melendez
Hacker | Expositor en DEFCON, BlackHat | Autor del libro "Hacking con Drones" | Creador del dron "Atropos"

Mi actividad se centra en el Hacking y Red Team, realizando tanto actividades de pentesting como de I+D.
De forma independiente realizo investigaciones centradas en drones, incluyendo su sistema de control, comunicaciones y seguridad. Esto me ha llevado a ser ponente en multitud de congresos a nivel mundial, entre los que se incluyen los mas prestigiosos, como DEFCON y BlackHat en Estados Unidos. Previamente, he podido participar en RootedCON, Codemotion, NoConName, Sh3llcon, NavajaNegra, etc, y a nivel internacional en Nuit Du Hack París, Codemotion Roma, 8.8Chile, Hong Kong, Malasia, Dubai, etc.
Soy autor del libro "Hacking con Drones: Love is in the air" Editorial 0xWord
ISBN: 978-84-697-2348-7

Anderson Ramos
CEO, Expositor de Ciberseguridad y Emprendedor en Serie

He trabajado en el área de seguridad de la información y tecnología durante los últimos diez años y fui responsable de docenas de proyectos en seguridad de redes, seguridad de sistemas operativos, recuperación de desastres y planes de contingencia, desarrollo de políticas de seguridad, análisis de riesgos y concientización sobre seguridad. Mi experiencia incluye diseño, implementación y gestión de proyectos, incluyendo la coordinación de equipos de tamaño mediano.

Además de la consultoría, también he estado involucrado en el sector educativo, siendo responsable de la preparación de cientos de profesionales de seguridad de la información en más de veinte países a través de seminarios oficiales de revisión CISSP CBK organizados por (ISC)2 y capacitaciones MCSO (Modulo Certified Security Officer) en el mercado brasileño. Puedo enseñar en inglés, español y portugués.

Como escritor, organicé y fui coautor de la Guia para Formação de Security Officers, volúmenes 1 y 2, los libros más importantes sobre seguridad de la información escritos originalmente en portugués. Además de eso, escribí un capítulo sobre inspección profunda de paquetes para el Manual de gestión de seguridad de la información, sexta edición. Este libro está organizado por Hal Tipton y Micki Krause, y es un bestseller internacional, considerado uno de los libros más importantes sobre Gestión de Seguridad de la Información.

Desde 2008, también trabajo como Editor Asociado de la revista Information Systems Security - The (ISC)2 Journal. Allí, soy responsable de supervisar el proceso de revisión de los artículos enviados para su publicación.

Especialidades: Seguridad de la información y tecnología en general, incluyendo desarrollo de políticas de seguridad, gestión de seguridad de la información, clasificación de la información, concienciación sobre seguridad, planificación de recuperación ante desastres, seguridad de redes, criptografía y control de acceso. Amplia experiencia en el campo educativo trabajando como instructor/profesor para varias instituciones y universidades. Fuertes habilidades de comunicación, orador cómodo y eficaz en todas las situaciones, para cualquier tipo de audiencia.

Ignacio Navarro
Hacker

Tengo 26 años y soy de Cordoba, Argentina, hace unos años me dedico a Ethical Hacking y Application Security. Comencé a meterme en el mundo de la ciberseguridad hace aproximadamente 6 años. Dentro de mis intereses se incluye el análisis de código, ap

Federico Pacheco
Gerente de I+D+i y Operaciones Ofensivas

+20 años de experiencia dictando clases en universidades, institutos y organizaciones
+20 años en ciberseguridad (planeamiento estratégico, investigación, gestión de riesgos, y evaluaciones de seguridad)
+15 años como emprendedor, proveyendo servicios de tecnología y ciberseguridad

Joaquin Lanfranconi
Hacker / Jugador de CTF

Entusiasta de la ciberseguridad, con ganas de contribuir al éxito del equipo mediante el trabajo duro, la atención al detalle y excelentes habilidades organizativas. Siempre aprendiendo nuevos métodos de ataque y defensa, capacitándose en medidas de prevención y mitigación de desastres. Motivado para aprender, crecer y sobresalir en la industria de la ciberseguridad.
En busca de nuevos desafíos y mejorar el conocimiento.

Diego Staino
Entusiaste de Ciberseguridad

Experiencia en soluciones de tecnología de la información y ciberseguridad con una trayectoria demostrada trabajando en servicios de consultoría.

Mauricio Velazco
Principal Security Researcher

Mauricio es Investigador principal de seguridad en Microsoft, antes de incorporarse a Microsoft, fue ingeniero principal de investigación de amenazas en Splunk. Antes Splunk, dirigió el equipo de gestión de amenazas en una organización de Fortune 500. Mauricio ha presentado y dirigido talleres en conferencias como Defcon, BlackHat, Derbycon, BSides y SANS.

Programación

Define la programación de tus eventos con días y horarios específicos

Activar

Agenda

6 de agosto de 2024

Bienvenida 8.8 Reloaded

Jose Berrios - Gabriel Bergel

Introducción Flipside

Anderson Ramos

Avances en la Guerra por Radiofrecuencia con Drones: Innovaciones y Contramedidas

Gabriel García / David Melendez

La proliferación de drones de consumo presenta una nueva frontera en amenazas de seguridad, y la guerra por radiofrecuencia (RF) surge como un vector potente. Este documento explora los riesgos que plantea la manipulación de RF en drones de consumo y revela contramedidas innovadoras. Aprovechando el chipset MT7628, se diseña una solución rentable para manipular señales de RF para el control de drones. Esta presentación demuestra la viabilidad de generar portadoras a través de pines I2S, lo que permite la modulación Amplitude Shift Keying (ASK). Al integrar técnicas de salto de frecuencia, el sistema logra una evasión mejorada contra las medidas antidrones. Las capacidades del receptor se refuerzan utilizando dongles SDR USB, lo que garantiza una comunicación sólida en entornos dinámicos. La amplificación y las mejoras de PCB optimizan la eficiencia de transmisión al tiempo que cumplen con los estándares regulatorios. Se reconocen las limitaciones con respecto a la velocidad de procesamiento y el cumplimiento regulatorio, lo que enfatiza la necesidad de una implementación responsable. Las demostraciones en vivo subrayan la eficacia del sistema propuesto, mostrando su adaptabilidad y resiliencia. Además, se analizan vías para futuras mejoras, incluida la modulación de fase para espectro ensanchado, lo que promete una mayor evolución en la defensa de la guerra de RF con drones.

Charla Cybelle

TBD

DOLOS-T (Deceptive Operations: Lure, Observe, and Secure Tool)

Federico Pacheco / Joaquin Lanfranconi / Diego Staino

DOLOS-T (denominado así por Dolos, el dios griego del engaño) es una plataforma de orquestación para operaciones de engaño cibernético que permite desplegar señuelos y servicios realistas de interacción alta y media para detectar amenazas en la infraestructura operativa. Puede desplegarse en un entorno remoto o local y, a través de redirecciones de tráfico de red, permite que los servicios parezcan estar desplegados localmente. Esto permite la implementación de estrategias de engaño incluso en entornos de producción críticos con un nivel aceptable de riesgo y exposición. El objetivo es crear entornos realistas para detectar el objetivo como señuelo. La estrategia principal no es ocultar el servicio como señuelo, sino detectar comportamientos anómalos de forma temprana dentro del entorno.

Características:
-Creación de objetos que modelan los objetivos, la narración y el contexto para operaciones de engaño cibernético y definen servicios de señuelo con información realista.
-Despliegue automatizado de señuelos con datos falsos proporcionados por el usuario para crear confusión, aumentar la ambigüedad y detectar a los atacantes de forma temprana.
-Panel de seguimiento de migas de pan y honeytoken para respaldar una historia realista.
- Generación de entornos dinámicos que se pueden implementar, descartar o redefinir fácilmente.
- Recopilación centralizada de registros para monitorear la actividad de uso de señuelos.
- Indicadores de cumplimiento de registros recopilados para la participación de atacantes.
- Mecanismos de mutación para realizar cambios en el entorno, como nuevos servicios basados ​​en la detección, autodestrucción y modificación de los recursos de los contenedores señuelo.
- Panel de orientación para realizar un seguimiento del diseño, las definiciones y las decisiones, lo que ayuda a administrar el ciclo de vida de las operaciones.
- Primera herramienta de código abierto de su tipo.

La herramienta se basa en nuestro artículo de investigación que se presentará en la conferencia académica IEEE ARGENCON 2024, titulado "Propuesta para la implementación de estrategias minimalistas de engaño cibernético" (preimpresión disponible en IEEE TechRxiv y ResearchGate, DOI: http://dx.doi.org/10.13140/RG.2.2.34289.29289).

Casos de uso:
-Servidor de aplicaciones y backend
-Estaciones de trabajo y servicios internos
-Acceso tipo VPN.

BadZure: Simulando y Explorando rutas de ataque de Entra ID

Mauricio Velazco

BadZure es una herramienta de PowerShell de código abierto diseñada para el análisis de seguridad de Entra ID (anteriormente conocida como Azure AD). Automatiza la creación de entornos tenant de Entra ID vulnerables mediante el uso del SDK de Microsoft Graph. La herramienta configura usuarios, grupos y registros de aplicaciones, y luego introduce configuraciones de seguridad incorrectas para simular rutas de ataque. Dirigida a investigadores y profesionales de seguridad, BadZure facilita la realización de simulaciones de ataques, la prueba de defensas y la mejora de la comprensión de la comunidad de ciberseguridad sobre los vectores de ataque de Entra ID.

Insert Coin: Hacking Arcades Por Diversión

Ignacio Navarro

Desde niños queríamos ir a los salones recreativos y jugar horas y horas gratis. ¿Qué tal si lo hacemos ahora? En esta charla voy a mostrarles algunas vulnerabilidades que descubrí en el sistema cashless de una de las empresas más grandes del mundo, con más de 2.300 instalaciones en 70 países, desde salones recreativos en Brasil, parques de atracciones en los Emiratos Árabes Unidos hasta una famosa montaña rusa en Las Vegas. Hablaremos sobre seguridad API, control de acceso y NFC entre otras cosas.

Cierre y After 8.8 Reloaded

Jose Berrios - Gabriel Bergel
Cierre y musica, cervezas y pizzas

Patrocinadores

Muestra a quienes te auspician

Activar

Auspiciadores

Mapa

Que no falte nadie!, indícales la ubicación de tu evento

Activar
Westgate Las Vegas Resort & Casino lanza la suite Celebrity Kennel Club

Westgate Las Vegas Resort & Casino, Paradise Road, Las Vegas, Nevada, EE. UU.