3:00pm-3:30pm
Ceremonia de Apertura Bsides 2021
3:30pm-4:00pm
Seguridad para teléfonos inteligentes
Los ataques cibernéticos ahora no solo afectan a computadoras y servidores, sino que también se extienden a los teléfonos inteligentes, ¿conoces cómo proteger la información de tu teléfono?
4:00pm-5:00pm
Deep Azure, Cloud vs Hackers, no holds barred
In this session we will examine the most effective and dangerous attacks to the cloud, infrastructures, source code, scripts, protocols, configurations and more, no holds barred. We will see how a hacker thinks, creates his attacks and how he performs them. For each attack we will see the best defense and the prevention. A practical session full of invaluable information for every corporate asset and professional.
5:00pm-6:00pm
Tome el control: El conocimiento es la línea de defensa más fuerte para las empresas
Hablaremos de la importancia de la concientización de ciberseguridad en las organizaciones, de cómo el factor humano debe ser incluidos en nuestras planes de seguridad, para mitigar riesgos de ataques que aprovechan el desconocimiento de nuestro personal.
Durante la charla, abordaremos temas como: ¿por qué las empresas deben prestar atención a la ciberseguridad?, ¿qué no es una buena práctica para crear conciencia cibersegura en una organización? y ¿quién es el protagonista de la seguridad de su empresa?
6:00pm-7:00pm
Robándote tus credenciales de redes sociales
La charla propuesta busca mostrar a los asistentes (sin importar su conocimiento técnico dado que aplica para cualquier usuario) los cuidados que se deben tener para no exponer credenciales de diferentes servicios (cómo las de las redes sociales) y así no ser presa fácil de los ciber delincuentes que buscan como objetivo el obtener acceso a nuestra “vida digital”.
7:00pm-8:00pm
Es la Hora para una Retrospección
Todos sabemos que la pandemia forzó una transformación digital acelerada. 3 años en 3 meses. Pero todas los nuevos accesos, dispositivos, aplicaciones y funciones, se hicieron tal vez sin el análisis de seguridad necesario. Es el momento de comenzar a revisar esos métodos de conexión, esas funciones y cerrar brechas que tal vez quedaron abiertas. También es importante hablar de los usuarios privilegiados y cómo automatizar respuestas en la modalidad de teletrabajo.
8:00pm-9:00pm
Gestione los incidentes de seguridad de manera holística y brinde valor a su organización
Contar con una adecuada gestión de los incidentes de seguridad es vital para todas las organizaciones no importa su tamaño.
Cuando ocurre un incidente más vale estar preparado con las herramientas adecuadas, las capacidades adecuadas y los conocimientos para resolver la situación con el menor nivel de afectación para la organización, sus clientes y accionistas mediante un enfoque basado en riesgos.
1:00pm-2:00pm
Protegiendo tu infraestructura tecnológica con PowerShell
Powershell ha ido ganado terreno en el mundo de TI, al punto que actualmente puede ser utilizada en cualquier SO de escritorio y de servidor. Con Powershell puedes automatizar procesos de detección, protección y auditoría de la seguridad de tu infraestructura tecnológica On-premises o de nube.
2:00pm-3:00pm
Defensa contra Fileless Malware
Los participantes aprenderán qué es fileless malware, LOLbins, y sobre las técnicas para utilizar herramientas legítimas para hacer daño. También cómo enfrentar los retos de detectar y mitigar estas amenazas.
3:00pm-4:00pm
Protegiendo el Azure Active Directory: Mitigando las principales amenazas del azure AD
Los invito a mi presentación de 30 minutos en donde les abriremos los ojos a los principales ataques a los servicios de identidad (Azure AD) y como configurar estos servicios para mitigar estos ataques.
4:00pm-5:00pm
Red Teaming : Compromiso Inicial por el lado del “WEB”
Los objetivos de esta charla son: mostrar lo importante que es hacer un buen OSINT, como romper el proceso de autenticación, pasar por alto los controles y cómo resolver algunos desafíos durante la explotación de lo que parece fácil, construir un buen diccionario, administrar secuencias de escape en servicios de clientes delgados, cómo modificar exploits ya desarrollados para nuestro target actual y el beneficio para los equipos azules de tener la seguridad de las aplicaciones integrada. con seguridad de infraestructura / operaciones.
5:00pm-6:00pm
Integrando Gestión y Operaciones de Ciberseguridad Ofensiva
Se ha comprobado que para reducir riesgos, solo atacando podemos saber como defender; por lo tanto el CISO debe convencer al directorio sobre los beneficios de contratar un especialista de Seguridad Ofensiva para comprobar la madurez de la seguridad de la organización y no vivir en una falsa sensación de seguridad, ya que el impacto de un incidente crítico puede parar las operaciones y procesos del negocio, ¿pero como sustentar a los socios y accionistas la necesidad de invertir en ciberseguridad ofensiva?
Debe elaborar una arquitectura SOC de tipo Purple Team.
El especialista de Seguridad Ofensiva opera bajo un enfoque Red Team y comparte información con el Blue Team para la elaboración de casos de uso, demostraremos los beneficios de contar con un operador ofensivo en la organización, con hacking para mejorar la defensa.
6:00pm-7:00pm
Innovación y CiberSeguridad “Blended”
Esta charla habla de como la gente de infosec puede aplicar herramientas utilizadas en innovación en la aplicación a la resolución de problemas en el rubro de la ciberseguridad. Cuestionemos, cada cosa aprendida en busca de respuestas disruptivas, dejemos de sólo resolver para volver a pensar.
7:00pm-8:00pm
Exploiting and Taking Over Solaris: The PAM Vulnerability
8:00pm-9:00pm
802.11 Surface Attacks and WPA2 Automation IA, Wifi, Hacking, Cracking WPA2
En esta charla se muestran algunas técnicas de hacking sobre las redes WiFi, así mismo como la ayuda de la IA en gadgets IoT, para realizar hackeos masivos contra las redes wireless, sin embargo en el acto se descubre como la seguridad de los clientes de un ISP se rompe a partir de su password.
8:00am-9:00am
Transformando Información en Inteligencia
La Inteligencia de amenazas puede ayudar a las organizaciones a enfocarse en las amenazas específicas de su industria y, por tanto, a desarrollar mecanismos de defensa efectivos que reduzcan los riesgos que impacten su operatividad y reputación.
En esta charla compartiremos el papel que juega la inteligencia de amenzanas en la Ciberseguridad, desarrollaremos el proceso desde la recolección de requerimientos e información, su análisis y evaluación, convirtiendo esa información de amenazas en inteligencia que luego podrá ser compartida entre organizaciones y utilizada para accionar antes de que se materialice un incidente de seguridad.
9:00am-10:00am
Mejores Prácticas de Seguridad en Docker
La tecnología Docker se está utilizando en muchas empresas para desplegar aplicaciones dentro de un contenedor. Los contenedores presentan muchas ventajas sobre esquemas tradicionales. Sin embargo, algunas investigaciones han demostrado que la seguridad debe ser manejada estratégicamente desde el inicio. En este taller vamos a entender de forma teórico-práctico las mejores prácticas que debes conocer.
10:00am-11:00am
Offensive attacks with stegomalware and polyglots
Nos sumergiremos en los avances en el uso de la esteganografía en los modernos APT y veremos la utilidad de los políglotos para tratar de reducir el impacto al recuperar información oculta (útil para las explotaciones, C&C, etc.). Veremos varios ejemplos utilizando mi propia herramienta (powerglot) para el ataque y la defensa.
11:00am-12:00pm
ATTPwn: Emulación de adversarios y técnicas ofensivas
La emulación de adversarios es un nuevo campo apasionante. Es vital para las organizaciones conocer si sus controles de seguridad están bien configurados y son eficientes. ATTPwn utiliza MITRE ATT&CK para llevar a cabo la emulación. Proyecto OpenSource y colaborativo para la comunidad.
12:00pm-1:00pm
Tracking Botnets on a Budget
¿Cansado de perseguir viejos indicadores de compromiso?
Únete a mí en esta charla si quieres aprender a construir una fuente actualizada de indicadores de compromiso a partir de las tripas de una botnet. Mejora tus capacidades de inteligencia de amenazas usando servicios gratuitos y tus habilidades de ingeniería inversa.
1:00pm-2:00pm
Headerache!
La charla trata de como un fallo en la validación de los diversos parametros en el HTTP header pueden producir vulnerabilidades criticas desde un aspecto tegnológico hasta lógico, como “injection header”. “privilege escalation”, SSRF. XSS, ruptura de lógica de negocios etc. Se “ejemplarizara” algunos casos reales, realizados en diversas pruebas de pentesting realizadas.
3:00pm-4:00pm
Hacking Machine Learning Models and how it leads us to make them less compromised
La charla abordará la ciberseguridad y la Inteligencia artificial desde dos enfoques, el primero orientado en el entrenamiento de modelos para la detección de amenazas y el último desde la perspectiva de un atacante que tiene como objetivo afectar su desempeño a través de técnicas adversarias
4:00pm-5:00pm
Mime: Hackeando asistentes digitales sin decir una palabra
Los ataques BadMic son algo nuevo. Consisten en crear micrófonos falsos basados en software y “reproducirles” grabaciones de voz con instrucciones específicas. Estas grabaciones son “escuchadas” como si fueran la voz real del usuario, afectando especialmente… a los asistentes digitales.
5:00pm-6:00pm
Asegurando APIs y no morir en el intento
En esta ponencia vamos a tocar diferentes elementos importante que se debe tomar en cuenta a la hora de
desarrollar cualquier APIs o en su defecto usando arquitectura de microservicios, también tendrás un conjunto de tips importante a la hora de hacer sus implementaciones,
6:00pm-7:00pm
Fortaleciendo tu castillo utilizando soluciones de bajo costo
La falta de presupuesto es un problema con el que todo equipo de TI vive continuamente. Principalmente a las Pequeñas y Medianas empresas, que al ir al mercado se encuentran con costosas soluciones, imposibilitando la implementación de medidas de Ciberseguridad en su organización.
7:00pm-8:00pm
Privacidad, Salud y el hacking. ¡Cuando el mundo digital afecta al real!
La información y dispositivos médicos han sido foco por ciberdelincuentes durante los últimos 5 años, enfocados en explotar vulnerabilidades de los sistemas y exponer los datos medicos. Incluso los ataques de ransomware han afectado pacientes de los hospitales colocando en riesgo la vida humana. Ha tomado tanta importancia que el CISA (Cybersecurity and Infrastructure Security Agency), FBI (the Federal Bureau of Investigation) y HHS Department of Health and Human Services (HHS), realizaron una publicación sobre un artículo sobre los distintos ataques de ransomware, vulnerabilidades, que se están presentando en las industrias de salud y dando sus recomendaciones para proteger la información de los usuarios.
© Copyright 2024. All Right Reserved. Designed and Developed by B4A Consulting