Revisa los próximos eventos de Chile Green Events, o crea tu propio evento.
Cuando se hace una adquisición de evidencias en un sistema comprometido, hay que tener muy claro qué evidencias llevarse. Dado que las herramientas que hay para hacer una extracción automatizada no satisfacían las necesidades de nuestros casos, decidí desarrollar mi propia herramienta que se adapta a lo que necesito. El taller contendrá ejemplos de funcionamiento de Wintriage, mostrando sus capacidades y características.
Se presentará una visión actual sobre el desarrollo seguro de software, las herramientas actuales de DevSecOps y una revisión completa de los modelos de madurez y buenas prácticas de OWASP para evitar generar software vulnerable. Además, se revisarán algunas recomendaciones para aumentar la capacidad de resiliencia y de controles en el software para evitar ataques.
Las protecciones de sistemas Windows son importantes para proteger la información. En esta sesión se va a mostrar lo que es el UAC y cómo se puede llevar a cabo investigación sobre las fortalezas y debilidades en las configuraciones del UAC. Si te interesa ver cómo entender y estudiar una protección del sistema operativo, los tipos de pruebas o bypasses que existen, acude a esta sesión.
Las amenazas avanzadas (APT y AVT) utilizadas por los cibercriminales tienen una amplia coincidencia con las herramientas utilizadas por los Servicios de Inteligencia y los Estados, al punto tal que los grupos delictivos que las desarrollan comparten su desarrollo y sus ganancias.
En esta charla se hace un recorrido por dichas amenazas y la forma en que son utilizadas por los cibercriminales, los Servicios de Inteligencia y los Estados.