Welcu
This event has ended.

Check out the upcoming events from 8.8 Computer Security Conference, or create your own event.

View upcoming events Create event

8.8 Reloaded Las Vegas


Westgate Las Vegas Resort & Casino lanza la suite Celebrity Kennel Club, Westgate Las Vegas Resort & Casino, Paradise Road, Las Vegas, Nevada, EE. UU.

Flyer

Upload a flyer to promote or highlight something important from your choosing

Activar
Este módulo puedes agregarlo en tu sitio web
Tickets

Move your sales to your other official website

Activar

Tickets

Ticket Price Quantity
General
Free
Free Sold out
How do I get my tickets?

It's easy! Once you've completed your registration in Welcu, you'll get your tickets in your e-mail inbox. You can bring them on your smartphone or printed to the event.

Programación

Define your event's schedule with date and time

Activar

Agenda

August 6, 2024

Bienvenida 8.8 Reloaded

Jose Berrios - Gabriel Bergel

Introducción Flipside

Anderson Ramos

Avances en la Guerra por Radiofrecuencia con Drones: Innovaciones y Contramedidas

Gabriel García / David Melendez

La proliferación de drones de consumo presenta una nueva frontera en amenazas de seguridad, y la guerra por radiofrecuencia (RF) surge como un vector potente. Este documento explora los riesgos que plantea la manipulación de RF en drones de consumo y revela contramedidas innovadoras. Aprovechando el chipset MT7628, se diseña una solución rentable para manipular señales de RF para el control de drones. Esta presentación demuestra la viabilidad de generar portadoras a través de pines I2S, lo que permite la modulación Amplitude Shift Keying (ASK). Al integrar técnicas de salto de frecuencia, el sistema logra una evasión mejorada contra las medidas antidrones. Las capacidades del receptor se refuerzan utilizando dongles SDR USB, lo que garantiza una comunicación sólida en entornos dinámicos. La amplificación y las mejoras de PCB optimizan la eficiencia de transmisión al tiempo que cumplen con los estándares regulatorios. Se reconocen las limitaciones con respecto a la velocidad de procesamiento y el cumplimiento regulatorio, lo que enfatiza la necesidad de una implementación responsable. Las demostraciones en vivo subrayan la eficacia del sistema propuesto, mostrando su adaptabilidad y resiliencia. Además, se analizan vías para futuras mejoras, incluida la modulación de fase para espectro ensanchado, lo que promete una mayor evolución en la defensa de la guerra de RF con drones.

Charla Cybelle

TBD

DOLOS-T (Deceptive Operations: Lure, Observe, and Secure Tool)

Federico Pacheco / Joaquin Lanfranconi / Diego Staino

DOLOS-T (denominado así por Dolos, el dios griego del engaño) es una plataforma de orquestación para operaciones de engaño cibernético que permite desplegar señuelos y servicios realistas de interacción alta y media para detectar amenazas en la infraestructura operativa. Puede desplegarse en un entorno remoto o local y, a través de redirecciones de tráfico de red, permite que los servicios parezcan estar desplegados localmente. Esto permite la implementación de estrategias de engaño incluso en entornos de producción críticos con un nivel aceptable de riesgo y exposición. El objetivo es crear entornos realistas para detectar el objetivo como señuelo. La estrategia principal no es ocultar el servicio como señuelo, sino detectar comportamientos anómalos de forma temprana dentro del entorno.

Características:
-Creación de objetos que modelan los objetivos, la narración y el contexto para operaciones de engaño cibernético y definen servicios de señuelo con información realista.
-Despliegue automatizado de señuelos con datos falsos proporcionados por el usuario para crear confusión, aumentar la ambigüedad y detectar a los atacantes de forma temprana.
-Panel de seguimiento de migas de pan y honeytoken para respaldar una historia realista.
- Generación de entornos dinámicos que se pueden implementar, descartar o redefinir fácilmente.
- Recopilación centralizada de registros para monitorear la actividad de uso de señuelos.
- Indicadores de cumplimiento de registros recopilados para la participación de atacantes.
- Mecanismos de mutación para realizar cambios en el entorno, como nuevos servicios basados ​​en la detección, autodestrucción y modificación de los recursos de los contenedores señuelo.
- Panel de orientación para realizar un seguimiento del diseño, las definiciones y las decisiones, lo que ayuda a administrar el ciclo de vida de las operaciones.
- Primera herramienta de código abierto de su tipo.

La herramienta se basa en nuestro artículo de investigación que se presentará en la conferencia académica IEEE ARGENCON 2024, titulado "Propuesta para la implementación de estrategias minimalistas de engaño cibernético" (preimpresión disponible en IEEE TechRxiv y ResearchGate, DOI: http://dx.doi.org/10.13140/RG.2.2.34289.29289).

Casos de uso:
-Servidor de aplicaciones y backend
-Estaciones de trabajo y servicios internos
-Acceso tipo VPN.

BadZure: Simulando y Explorando rutas de ataque de Entra ID

Mauricio Velazco

BadZure es una herramienta de PowerShell de código abierto diseñada para el análisis de seguridad de Entra ID (anteriormente conocida como Azure AD). Automatiza la creación de entornos tenant de Entra ID vulnerables mediante el uso del SDK de Microsoft Graph. La herramienta configura usuarios, grupos y registros de aplicaciones, y luego introduce configuraciones de seguridad incorrectas para simular rutas de ataque. Dirigida a investigadores y profesionales de seguridad, BadZure facilita la realización de simulaciones de ataques, la prueba de defensas y la mejora de la comprensión de la comunidad de ciberseguridad sobre los vectores de ataque de Entra ID.

Insert Coin: Hacking Arcades Por Diversión

Ignacio Navarro

Desde niños queríamos ir a los salones recreativos y jugar horas y horas gratis. ¿Qué tal si lo hacemos ahora? En esta charla voy a mostrarles algunas vulnerabilidades que descubrí en el sistema cashless de una de las empresas más grandes del mundo, con más de 2.300 instalaciones en 70 países, desde salones recreativos en Brasil, parques de atracciones en los Emiratos Árabes Unidos hasta una famosa montaña rusa en Las Vegas. Hablaremos sobre seguridad API, control de acceso y NFC entre otras cosas.

Cierre y After 8.8 Reloaded

Jose Berrios - Gabriel Bergel
Cierre y musica, cervezas y pizzas

Patrocinadores

Show your sponsors

Activar

Auspiciadores