Congreso de hacking y seguridad Informática

En septiembre se llevará a cabo la VIII edición del Congreso de Seguridad Informática "DragonJAR Security Conference", conocido también como DragonJARCON, a continuación, te damos todos los detalles sobre este Congreso de hacking y seguridad Informática.

 Prevenir el robo de cuentas bancarias, tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial y que debemos cuidar muy bien en la actualidad. En este evento podrás conocer algunos de estos temas y otros más de gran interés.

Congreso de hacking y seguridad Informática

 

Índice

    En qué consiste el Congreso de hacking y seguridad Informática "DragonJAR Security Conference"

    El Congreso de Seguridad Informática "DragonJAR Security Conference" es un evento en el que se muestran las últimas técnicas más modernas, que emplean los hackers para acceder a los sistemas de información, además de las posibles contra-medidas de las que pueden hacerse uso y la responsabilidad que se tiene sobre la seguridad que debe tener la información.

    En el evento puedes encontrar. Por un lado, un taller y por otro, lo relativo a las diferentes conferencias que ofrecen expertos en Seguridad Informática provenientes de diferentes países del mundo.

    Se trata de una serie de conferencias magistrales todas relacionadas con temas de la Seguridad y que los expertos realizan basados en pruebas y sucesos reales conocidos, en las conferencias que se incluyen retos en directo que realizan los ponentes y que ponen a prueba las destrezas de los asistentes.

    También te puede interesar - https://www.dragonjar.org/curso-de-metasploit.xhtml

    Temas que se tratan en el Congreso de hacking y seguridad Informática "DragonJAR Security Conference

    Del 1 al 3 de septiembre se llevarán a cabo las conferencias del evento, este año de manera virtual ya que los problemas de salud pública que en la actualidad enfrentamos hacen que se desarrolle de manera online y no presencial como se quisiera presentar.

    Los temas que se trataran en esta versión online del Congreso de Seguridad Informática son los siguientes:

    Automatizando la respuesta a incidentes SIEM +FORTIGATE +ANSIBLE

    Simplificar las tareas repetitivas de los equipos de IT y ciberseguridad. Automatizar y dotar de inteligencia al sistema para mitigar un ataque. Desplegar configuraciones en equipos de forma rápida y eficiente gracias a la automatización. Centralizar los datos técnicos de los equipos.

    ¿Necesitamos construir un SOC, para que horas me lo puedes tener listo?

    Esta charla es algo que me pasó, mi jefe me llamó un día y me hizo esa pregunta. Fueron poco más de 2 años desde la planificación, el diseño, la implementación, la puesta en producción, la operación toda desde cero.

    Lo divertido es que uno piensa que todo en SoC se trata de procesos, gente y tecnología, hoy puedo decirles que esa es sólo la punta del iceberg, ¿quieres saber que hay bajo del agua?

    Estrategias para ports de firmwares Linux. ¡Arma tu propio Frankenstein!

    La idea es entender cómo se compone el firmware de un router y a partir de ahí ir escalando hasta entender cómo podes montarte con él, por ejemplo, una pineapple tetra o cualquier otro dispositivo siempre y cuando el hardware anfitrión cumpla con los requerimientos mínimos.

    ¡Automatizando el proceso de recon... ftw!

    El reconocimiento a la hora de realizar un test de intrusión externo, un bug bounty o una auditoría web es muy importante, ya que nos permitirá ampliar la superficie de ataque al máximo, ampliando con ello las posibilidades de encontrar vulnerabilidades.

    Bug Bounty con Google Dorks presente en el  congreso de hacking y seguridad Informática

    Las filtraciones de información y las vulnerabilidades XSS son dos de los tipos más comunes de reportes que reciben las plataformas de Bug Bounty

    Aventuras en las Entrañas del Gusano

    Independiente de tu nivel de experiencia en el área de la ciber inteligencia (ya sean años o tan solo algunas horas) uno de los primeros pasos que es necesario realizar en este campo, es la adquisición de información de nuestro enemigo desde varias fuentes (públicas o de pago).

    Active Directory: Post Exploitation Attacks

    En esta charla se dará a conocer a los asistentes el funcionamiento de Active Directory, y se explicará como con solamente un usuario de dominio podremos llegar a elevar privilegios y comprometer todo un ambiente corporativo, utilizando ataques como: Password Spraying, Pass The Hash, Kerberoasting, entre otros.

    Fake You 2! The Sequel Análisis de Fake News Multimedias

    Secuela de una charla brindada en el Congreso Tapas&Hacks de Valladolid 2021. En esta oportunidad se procederá a realizar el análisis forense por distintos medios (online y offline) de imágenes, audios y videos que acompañan o son las fake news que tanto preocupan hoy en día a muchos.

    7 hábitos de los operadores de ciberseguridad altamente efectivos en el Congreso de hacking y seguridad Informática

    En esta sesión, Lumu presenta un enfoque holístico e integrado para resolver los problemas urgentes, adaptarnos a una superficie de ataque creciente y aprovechar las oportunidades creadas por el cambio.

    Synapsint: the unified OSINT research tool

    Synapsint es una herramienta OSINT que presenta datos en base a diferentes servicios de inteligencia, buscadores, conjuntos de datos, etc. Muestra información relacionada a dominios, direcciones IP, correos electrónicos, números de teléfono, cuentas de Twitter y direcciones de Bitcoin.

    Métodos de optimización extrema para la explotación de inyecciones SQL a ciegas

    Se presentarán nuevos métodos de optimización para explotar inyecciones SQL a velocidades extremas. Mientras que sqlmap tarda 8 segundos en extraer un hash, uno de los métodos aquí presentados tarda menos de 1 segundo. Se liberarán herramientas altamente optimizadas que hacen uso de estas técnicas.

    Inteligencia de Amenazas en tiempos de DevSecOps. ¡Cacería al vuelo! en el Congreso de hacking y seguridad Informática

    La Inteligencia de Amenazas requiere de muchas herramientas que no siempre son fáciles de implementar y configurar, demandando más tiempo del necesario.

    Con prácticas modernas de contenerización y despliegue es posible tener laboratorios de análisis y cacería al vuelo, en cuestión de pocos minutos.

    Let´s get social! Historias de un ingeniero social en campo

    La ingeniería social sigue siendo considerado hoy en día la principal amenaza a la seguridad digital con afectaciones catastróficas y vulnerando el componente más importante de las organizaciones: el humano.

    Venator: Rastreando y cazando trolls en twitter dentro del congreso de hacking y seguridad Informática

    ¿Cómo se ve un aparato de propaganda desde adentro?¿Cómo actúan los grupos dedicados a instalar tendencias y censurar a la oposición en redes sociales?

    ¿Que pasaría si infiltramos una cuenta falsa en dicho aparato propagandístico para entender mejor todo esto?

    ¿Que pasaría si además creáramos un framework que analice a los usuarios detrás de estas intervenciones?

    Bug Bounty con Google Dorks

    Las filtraciones de información y las vulnerabilidades XSS son dos de los tipos más comunes de reportes que reciben las plataformas de Bug Bounty

    ICS Intrusion KillChain explained with real simulation

    Para entender, identificar y abordar los puntos específicos que pueden prevenir o detener un ataque, explicaremos el modelo sistemático conocido como "Cyber Kill Chain“ mediante una simulación real que permitirá conocer como se produce un ataque en infraestructuras críticas y sus vectores más comunes

    Burp Bounty free 4.0

    En esta charla se presentará la nueva versión 4.0 de la extensión Burp Bounty Free. Se detallarán las nuevas mejoras, así como las diferencias con la versión de Burp Bounty Pro 2. Una vez finalizada la charla se publicará la extensión en el repositorio oficial de github para que se pueda descargar.

    Hacking Kubernetes 101

    Kubernetes es el orquestador de contenedores más popular actualmente, con un enorme incremento de su uso en empresas en el 2020. Sin embargo, hay un gran desconocimiento sobre cómo atacar y cómo securizar un entorno de Kubernetes.

    Red Team in real world

    El mundo del Red Teaming involucra varias actividades que no se contemplan en un pentest tradicional. Estas actividades se enfocan en diseñar y llevar a cabo ataques que suponen una amenaza real, persistente y sofisticada. En esta charla se verán cómo se lleva a cabo una campaña de Red Team real.

    Hacking de Biotecnología

    El ponente estará mostrando el resultado de una investigación realizada para auditar implantes y tecnologías utilizadas en biohacking y biotecnología, comprometiendo dispositivos RFID con herramientas que pueda adquirir cualquier mortal.

    Social engineering TV - (SETV)

    Técnica de ingeniería social que inserta un dispositivo en el medio para desplegar contenido y gráficas en televisión en vivo, es transparente para el usuario sin afectar el cambio de canales ni interacción con la televisión.

     Epic Bounties, la plataforma hispana de bug bounty

    Epic Bounties es la primera plataforma de habla hispana del mercado español dedicada al ofrecimiento de programas de bug bounty. Mostraremos cómo funciona la plataforma internamente y daremos consejos a los hunters para los diferentes aspectos, desde el registro hasta el cobro.

    Bring a CatSniffer to your IoT home

    CatSniffer es una placa iopensource multiprotocolo y multibanda diseñada para sniffing y comunicación con protocolos IoT.

    La placa está diseñada como un dispositivo USB y soporta Thread, Zigbee, Bluetooth 5 Low Energy (BLE), IEEE 802.15.4g, 6LoWPAN (IPv6 over Low power Wireless Personal Area Networks), Sub 1GHz and patented systems y LoRa/LoRaWAN.

    Esta charla hablará de sus características técnicas, capacidades, aplicaciones y planes a futuro.

    La temática anterior será expuesta como se dijo anteriormente por los mejores especialistas en Seguridad Informática tanto a nivel nacional como internacional, veamos de quienes se trata:

    Ponentes del Congreso de hacking y seguridad Informática

    • Jesús Amorós – México
    • Juan Pablo Quiñe – Perú
    • Ana Isabel Corral García – España
    • DSR – Argentina
    • Alexis Fernandes – España
    • Pablo García – España
    • Felipe Duarte – Colombia
    • Francisco Canteli – Argentina
    • Roberto Gonzalez – Argentina
    • Diego Pérez – Colombia
    • Moisés Garciaguirre – Salvador
    • Rubén Ventura – México
    • Andrés Pulido – Colombia
    • Tony Aceves – México
    • Mauro Eldritch – Uruguay
    • Juan P. (Dero) – Colombia
    • Luis Madero – México
    • Juan Escobar – Chile
    • Eduardo García – España
    • Daniel Monzón – España
    • Daniel Echeverri (Adastra) – España
    • Marcelo Vázquez (s4vitar) – España
    • Alexis Reyes – EE-UU
    • Christian Juárez – Guatemala
    • José Palanco -España
    • Paulino Calderon - México

    ¿A quién se dirige este Congreso de hacking y seguridad Informática?

    Este evento va dirigido a empresarios, academias, entidades del estado, especialistas, estudiantes, profesionales y en definitiva, a todos aquellos que tengan interés en el mundo de la ciberseguridad y también aprender cada día más en temas relacionados con la Seguridad de la información y sus vulnerabilidades.

    Dado el éxito obtenido en el evento virtual del año anterior, se espera que se conecten todas las  personas de diferentes lugares de Colombia y otros países, puesto que este Congreso de Hackers y Ciberseguridad es completamente online y gratuito.

    Taller - BLE Hacking 101 dentro del Congreso de hacking y seguridad Informática 

     Un interesante taller denominado BLE Hacking 101 coordinado por el experto en Seguridad Informática Paulino Calderón de México también hace parte de este evento online de este año de DragonJARCON.

    Finalmente, una breve descripción del taller hecha por el experto para el Congreso de hacking y seguridad Informática

    La tecnología Bluetooth Low Energy (BLE) es comúnmente encontrada desde en dispositivos IoT caseros hasta en dispositivos profesionales con uso industrial o médico.

    Este taller práctico introducirá a los asistentes a la tecnología Bluetooth Low Energy (BLE), su seguridad, y a diferentes herramientas que pueden ser utilizadas durante auditorías de seguridad.

    También puede ser de tu Interes - https://www.dragonjar.education

     

    Subir