PWNEDCR 0x3

“Las caras del fraude 2020” Alonso Ramírez · Charla (45 minutes)

Desafíos de fraude, las brechas de seguridad y las estrategias futuras de su organización. Está claro que las instituciones financieras continúan su transformación digital a través del canal móvil, que los estafadores están evolucionando y explotando. Sin embargo, las señales positivas en términos …


“Private Machine Learning” Andres Gomez Ramirez · Charla (45 minutes)

La Inteligencia Artificial y uno de sus campos mas populares, el Machine Learning, son usados frecuentemente en el mundo de hoy para el procesamiento de datos de usuarios, con el fin de proveer ciertos servicios que van desde el entretenimiento hasta la medicina. Estos datos son en muchos casos rec…


“[In]Seguridad en Sistemas PACS/DICOM” Carlos Avila · Charla (45 minutes)

¿Piensas que tus radiografías o registros médicos están seguros? ¿Qué impacto podría tener al tomar decisiones equivocadamente con datos erróneos en las infraestructuras hospitalarias? Mediante los fallos descubiertos en aplicaciones PACS/DICOM EMR/RIS tanto web y móviles, compartiré como este tipo…


“Primer Badge del PWNEDCR” JP Mayorga · Charla (45 minutes)

Defcon tiene su #BadgeLife con PCB art desde el 2007, ya es hora que el PWNEDCR tuviera el suyo también. Sencillo pero por algo se empieza.


“Offensive Docker para CTF, Pentesting y Bug Bounty” Arsenio Aguirre · Charla (45 minutes)

Offensive Docker es una imagen que contiene más de 40 herramientas disponibles para realizar pruebas de seguridad. Entre sus múltiples herramientas que provee están: busqueda de subdominios y directorios, escaneo de puertos, wordlist, escaneo web, captura de pantalla de sitios web, fuerza bruta, cr…


“Empire: Desplegando el Imperio con Powershell” Gerardo Mejía (Gerhardt) · Talleres (60 minutes)

En este workshop conocerás y aprenderás a utilizar el Post-Explotation Framework Empire, abarcando desde su instalación basica hasta la puesta en marcha de sus Listeners, Stagers y Agents. Empire es un framework de post explotación que aprovecha el uso nativo de Powershell, lo que la hace una magn…


“API Pentesting 101” Luis Diego Raga · Charla (45 minutes)

En esta charla haremos una breve introducción al mundo de los APIs para luego enfocarnos en materia de seguridad y pentesting de APIs, específicamente REST APIs. Haremos un breve recorrido por OWASP Top 10 API Security y como descubrir este tipo de fallas de seguridad.


“Investigando amenazas con Cyber Threat Intelligence (CTI)” Gustavo Román R. · Talleres (60 minutes)

Cyber Threat Intelligence (CTI) es una parte de la ciberseguridad que se centra en el análisis y la recopilación de información sobre los
ciberataques actuales y potenciales que amenazan la seguridad de su organización. Este tiene como objetivo comprender a profundidad
sobre las amenazas cibernét…


“DevSecOps” Mario Robles · Charla (45 minutes)

Todo lo que necesita saber sobre DevSecOps


“¿Y si pensamos en Protección de Datos?” Roberto Lemaitre Picado · Charla (45 minutes)

: El trabajo de cualquier persona relacionada con la tecnología, o en sus labores diarias, se va a relacionar con datos personales, lo cual implica que deba cumplir la normativa de protección de datos, pero surge la duda ¿Cómo cumplir la normativa de protección de manera técnica? La charla va a bus…


“Uso de canarios para la protección de redes” Elías Orozco · Charla (45 minutes)

Uno de los mayores problemas en muchas organizaciones es la falta de capacidad de detección para movimiento lateral. Sabemos que una intrusión va a ocurrir en algún momento, pero la verdadera incógnita es ¿si se tienen las herramientas para su detección?

Una herramienta que se ha destacado para est…


“Security Analyst - ABC” Juan Manuel Ruiz · Charla (45 minutes)

Un analisis del toolkit de skills para un profesional de la Cyber Seguridad (Blue Team - SOC/CIRT)


“Usos de Python en Ciberseguridad” Kimberly Lumbi · Charla (45 minutes)

Herramientas y librerías de Python, y sus usos en las diferentes áreas de la Ciberseguridad.


“Forget about Nmap! Here are the NG-Scans” hackingmess · Talleres (60 minutes)

El taller se enfoca en el uso de nuevas herramientas para el escaneo de puertos y cubrir las fases de reconocimiento de una prueba de penetracion .
Mediante el uso de nuevos "frameworks" que involucran diversas herramientas orquestadas y simplifica la obtencion de datos.


“Introducción al desarrollo de exploits” Romel Marin Cordoba · Talleres (60 minutes)

Introducción al desarrollo de exploits. Este taller puede ser muy provechoso para aspirantes al OSCP/OSCE.


“Cuando un ciberataque puede costar vidas” Diego Samuel Espitia Montenegro · Charla (45 minutes)

En el mundo de hoy los sistemas industriales se han convertido en un blanco de ataques cibernéticos, debido a las características de sistemas de IoT e IIoT, que han llevado al mundo de Internet las infraestructuras de control industrial que basan muchos de sus controles están aislados. Debido a est…


“YARA Rules: gotta catch 'em all!” cedric · Talleres (60 minutes)

YARA rules are a great tool to use nowadays to catch new and existing threats.


“Apertura” DC506 Staff · Charla (45 minutes)

Apertura


“¿Están los niños y las niñas seguros en línea?” Glenda Padilla Solano · Charla (45 minutes)

Concientizar a los padres de familia acerca del riesgo al que se exponen los niños hoy en día debido al uso de las tecnologías, determinar cuales son buenas prácticas de uso de las TICs, así como implementar herramientas que nos pueden ayudar a disminuir el riesgo.


“Protecting Mobile Devices from Malware Attacks with a Python IDS” Kamila Babayeva, Sebastian Garcia · Charla (45 minutes)

Technology poses a risk of cyber attacks to all of us, but mobile devices are more at risk because there are no good detection applications for phones, and because they are the target of many novel and advanced attacks. As users, we still don't have a good idea of what our phones are doing in the n…


“deserialization.Net” Cristian Rodriguez · Talleres (60 minutes)

Cubrir los conceptos básicos del proceso de serialización y deserialización de objetos en tecnologías ASP.Net. Identificar y entender las vulnerabilidades que pueden surgir de la deserialización insegura de datos, es decir, cuando estos datos pueden ser controlados por el usuario.


“Cierre y Premiacion del CTF” DC506 Staff · Charla (45 minutes)

Cierre y Premiacion del CTF


“Live Q&A Delito Informatico CR” Roberto Lemaitre Picado · Talleres (60 minutes)

Live Q&A Delito Informatico CR