Welcu
Este evento ya ha finalizado

Revisa los próximos eventos de Chile Green Events, o crea tu propio evento.

Ver los próximos eventos Crear evento

Segundo Workshop 8.8 Leyendas


OnLine

Este módulo puedes agregarlo en tu sitio web
Tickets

Traslada tus ventas a tu otra página oficial

Activar

Tickets

Ticket Precio Cantidad
Ticket 8.8 Workshop 2
Gratis
Gratis Cerrado
Programación

Define la programación de tus eventos con días y horarios específicos

Activar

Programación

29 de septiembre de 2020

Wintriage: La herramienta del DFIRer en Windows, con Lorenzo Martinez

Cuando se hace una adquisición de evidencias en un sistema comprometido, hay que tener muy claro qué evidencias llevarse. Dado que las herramientas que hay para hacer una extracción automatizada no satisfacían las necesidades de nuestros casos, decidí desarrollar mi propia herramienta que se adapta a lo que necesito. El taller contendrá ejemplos de funcionamiento de Wintriage, mostrando sus capacidades y características.

Seguridad en el desarrollo de software actual para evitar ataques, Mateo Martínez

Se presentará una visión actual sobre el desarrollo seguro de software, las herramientas actuales de DevSecOps y una revisión completa de los modelos de madurez y buenas prácticas de OWASP para evitar generar software vulnerable. Además, se revisarán algunas recomendaciones para aumentar la capacidad de resiliencia y de controles en el software para evitar ataques.

UAC y la investigación en esta protección de Windows, con Pablo González

Las protecciones de sistemas Windows son importantes para proteger la información. En esta sesión se va a mostrar lo que es el UAC y cómo se puede llevar a cabo investigación sobre las fortalezas y debilidades en las configuraciones del UAC. Si te interesa ver cómo entender y estudiar una protección del sistema operativo, los tipos de pruebas o bypasses que existen, acude a esta sesión.

El Cibercrimen como herramienta de espionaje a nivel mundial, con Cristian Borghello

Las amenazas avanzadas (APT y AVT) utilizadas por los cibercriminales tienen una amplia coincidencia con las herramientas utilizadas por los Servicios de Inteligencia y los Estados, al punto tal que los grupos delictivos que las desarrollan comparten su desarrollo y sus ganancias.
En esta charla se hace un recorrido por dichas amenazas y la forma en que son utilizadas por los cibercriminales, los Servicios de Inteligencia y los Estados.