Pwn3d! es mucho más que una conferencia; es una experiencia única diseñada para inspirar, educar y conectar a los apasionados por la tecnología y la seguridad informática.
En este taller aprenderás los conceptos fundamentales de hacking y se materializará la anatomía de un ataque a un sistema operativo Windows.
Taller diseñado para proporcionar a los participantes conocimientos avanzados en la defensa y seguridad digital. A través de este taller, los asistentes aprenderán los principios fundamentales de la ciberseguridad aplicados a redes, entornos de nube y dispositivos individuales. El taller, respaldado por la experiencia de Palo Alto Networks, líder global en soluciones de ciberseguridad, ofrece una combinación de teoría y práctica, permitiendo a los participantes adquirir habilidades prácticas mediante laboratorios interactivos y estudios de caso del mundo real.
Únete a nuestro workshop de 3 horas donde aprenderás a manejar incidentes de seguridad trabajando con grandes volúmenes de logs. Este curso práctico está diseñado para proporcionarte las habilidades y conocimientos necesarios para analizar y gestionar millones de líneas de logs sin perder la calma. A lo largo del taller, explorarás técnicas y herramientas de código abierto para filtrar, buscar, y correlacionar eventos relevantes en tus logs. Aprenderás a identificar patrones de ataque, anomalías y a extraer información crítica de manera eficiente. Ya seas un profesional de TI, un analista de seguridad o alguien interesado en mejorar sus habilidades de análisis de logs, este workshop te brindará las competencias esenciales para enfrentar grandes volúmenes de datos en el mundo real.
En este taller de hacking móvil, aprenderás a crear tu propio laboratorio seguro para practicar habilidades de ciberseguridad. Configurarás máquinas virtuales con herramientas como Mobexler, MobSF, Burp, entre otras; y que con ello que puedas hacer el análisis estático y dinámico de aplicaciones móviles y poder evaluar su nivel de seguridad. ¡Prepárate para sumergirte en el emocionante mundo del hacking ético!
Este taller está diseñado para proporcionar a los participantes una comprensión de la seguridad en redes inalámbricas, con una combinación de teoría y ejercicios de las técnicas de hacking WiFi. Los asistentes aprenderán los fundamentos de las redes inalámbricas (Protocolos, autenticación, cifrado y las vulnerabilidades comunes).
• IEEE 802.11
• Linux Drivers and Wireless Tools
• Aircrack-ng Essentials
• Wi-Fi Encryption and Common Vulnerabilities
• Attacking WPA Networks
• Attacking WPS Networks
• Rogue Access Points
• Wardrive
En este taller mostraremos cómo funcionan los protocolos de IoT como Zigbee y BLE, se mostrará hacer sniffing con herramientas como Catsniffer y WireShark con un reto final para demostrar las posibles vulnerabilidades en ispositivos mal configurados.
Este workshop explicará el uso básico de la herramienta, con ejemplos simples y sencillos, el armado de la configuración inicial del Visual Studio, la compilación y modificación del firmware y una introducción al desarrollo de aplicaciones básicas.
En este taller de hardware hacking, los participantes aprenderán los fundamentos del análisis de firmwares en dispositivos como routers e IoT. Explorarán técnicas para extraer, analizar y modificar el firmware de estos dispositivos. El enfoque incluirá conexiones físicas a buses como UART y SPI, así como la comprensión de sistemas de archivos, páginas web expuestas y servicios de red. ¡Prepárate para descubrir los secretos ocultos en el código de los dispositivos electrónicos!
Este taller está diseñado para proporcionar a los participantes una comprensión de la seguridad en redes inalámbricas, con una combinación de teoría y ejercicios de las técnicas de hacking WiFi. Los asistentes aprenderán los fundamentos de las redes inalámbricas (Protocolos, autenticación, cifrado y las vulnerabilidades comunes).
• IEEE 802.11
• Linux Drivers and Wireless Tools
• Aircrack-ng Essentials
• Wi-Fi Encryption and Common Vulnerabilities
• Attacking WPA Networks
• Attacking WPS Networks
• Rogue Access Points
• Wardrive
En esta charla se hace una retrospectiva a +20 años de desarrollo no tan seguro, con una mirada crítica sobre la información y los ejemplos que se consumen a diario cuando se está desarrollando un producto. Se analizarán las causas y la forma de mitigarlo.
Esta charla proporcionará una introducción completa a la tecnología subyacente de las tarjetas Mifare, sobre sus vulnerabilidades conocidas. Profundizaremos en el análisis de cómo varios sistemas de transporte implementan y gestionan el saldo almacenado en estas tarjetas, y cómo estos sistemas pueden ser explotados.
Historias De Pandemia. Relatos de explotación de vulnerabilidades en Uruguay durante la pandemia.
En esta charla hablaremos sobre las bases del protocolo CAN BUS así como las distintas capas que se usan en las implementaciones comerciales, analizando así los ensajes y posibles ataques que un sistema con este protocolo puede sufrir.
En esta charla, exploraremos técnicas avanzadas utilizadas por el malware para evadir la detección de soluciones de seguridad como EDR (Endpoint Detection and Response) y AMSI (Antimalware Scan Interface). Analizaremos cómo el malware se oculta, manipula procesos y archivos, y evade el análisis dinámico. Además, abordaremos la carga de malware en memoria en entornos PowerShell y .NET, revelando estrategias para eludir la detección y persistir en sistemas infectados.
En esta presentación, compartiré mi trayectoria, experiencias y los motivos que me impulsa a seguir innovando y aprendiendo en el campo de la tecnología, exploraré cómo mi pasión por la ciberseguridad y mi compromiso con la comunidad tecnológica han dado forma a mi carrera y cómo todos podemos usar nuestras historias personales para inspirar y conectar con otros de manera profunda y auténtica.
Deficit de profesionales de ciberseguridad
Organización de wardrive
Únete a buscar redes Wi-Fi, bluetooth de acceso público, desde nuestra «chiva» donde escanearemos redes Wireless en la ciudad.
Puedes traer tu hardware o desde tu teléfono con herramientas gratuitas y source con las que te apoyaremos para que no te quedes fuera.
Descubre lo esencial del Ciclo de Vida del Desarrollo de Software Seguro (S-SDLC) esta charla está diseñada desde la perspectiva de un analista de seguridad. Esta sesión proporcionará una visión concisa pero integral de cómo implementar y gestionar procesos de desarrollo seguro de manera efectiva, haciéndola relevante para empresas de todos los tamaños y rubros.
Cubriremos las fases clave del S-SDLC, incluyendo requisitos, diseño, implementación, pruebas y mantenimiento. A través de escenarios y estudios de caso del mundo real, aprenderás a identificar y mitigar riesgos de seguridad en cada etapa.
Exploraremos técnicas innovadoras para evadir sistemas de detección avanzada como AV (Antivirus), XDR (Extended Detection and Response) y EDR (Endpoint Detection and Response). Como consultor de seguridad especializado en ejercicios de Red Team, he investigado y desarrollado estrategias efectivas utilizando los lenguajes de programación Go y Rust. Analizaremos casos prácticos y profundizaremos en el proceso de desarrollo de herramientas de evasión que desafían las defensas modernas.
En este workshop, me centraré en el análisis del factor humano como el identificador más vulnerable en el ámbito de la ciberseguridad. Comenzaré con una breve introducción a la ingeniería social, explorando sus etapas y profundizando en las técnicas y métodos que los ciberdelincuentes emplean para obtener información.
La charla explora en forma de un cuento el porqué los adultos mayores somos blanco fácil de los ciberdelincuentes ya que se aprovechan de unas menores habilidades tecnológicas, la buena fe e incluso el miedo, tenemos la idea de que las personas mayores no son capaces, que no tienen las habilidades para moverse en las redes, para utilizar internet… Estas ideas no son reales al 100 %
Las condiciones de carrera ocurren cuando múltiples procesos utilizan un mismo recurso sin tener en cuenta la simultaneidad del acceso. La charla explora los errores más comunes en el desarrollo, la manera de detectarlos y prevenirlos
Bluetooth es una tecnología que está en todas partes a nuestro alrededor. Sin embargo, por su complejidad y bajo coste, es un gran olvidado desde el punto de vista de la seguridad. Desde hace ya unos meses tenemos una guía de seguridad que podemos seguir para evaluar si nuestros dispositivos son seguros. En esta ponencia veremos algunos ejemplos con herramientas públicas que nos permitirán tomar el control dispositivos con Bluetooth siguiendo esta guía, BSAM.
El mundo de hoy está lleno de estafas. Las hay de todo tipo. Muchas de ellas se desarrollan en el ámbito de la blockchain y los smart contracts. ¿Y si podemos detectarlas tempranamente? ¿Y si podemos visualizarlas y analizarlas? ¿Y si…?
OSINT, data visualization y blockchain , todos unidos en una tool Open Source que permite la recolección de datos de un smart contract y su flujo e interacción con direcciones de wallets en busca de anomalías
Lorem fistrum por la gloria de mi madre esse jarl aliqua llevame al sircoo. De la pradera ullamco qué dise usteer está la cosa muy malar.
Para conocer más sobre el evento, actividades y sorpresas que tendremos