Computer Security Conference

CHILE

01 COMO CONVERTIRSE EN UN HACKER EXITOSO SIN TERMINAR EN LA CARCEL

Cesar Cerrudo

IOActive
Argentina

06 HACKING HOTEL KEYS AND POINTS OF SALE SYSTEMS: ATTACKING SYSTEMS USING MAGNETIC SECURE TRANSMISSION

Weston Hecker

NCR Corporation
EEUU

Take a look at weaknesses in Point of sale systems and the foundation of hotel key data and the Property management systems that manage the keys. Using a modified MST injection method Weston will demonstrate several attacks on POS and Hotel keys including brute forcing other guest’s keys from your card information as a start point. And methods of injecting keystrokes into POS systems just as if you had a keyboard plugged into the system. This includes injecting keystrokes to open cash drawer and abusing Magstripe based rewards programs that are used a variety of environments from retail down to rewards programs in Slot Machines.

12 JANITOR TO CISO IN 360 SECONDS: EXPLOITING MECHANICAL PRIVILEGE ESCALATION

Babak Javadi

The CORE Group
EEUU

For over 100 years, the modern pin tumbler lock has been used as the gold standard of physical security. Unique designs have come and gone over the years, but only the pin tumbler lock has remained constant. Almost just as constant is a neat hack-turned-standard feature that is commonly referred to as Master Keying. Master keying allows the use of “unique” permissions-based mechanical keys in large systems, and remains in use in large business and government installations in every country in the world. Unfortunately the oldest authentication system in the world still in wide use today is vulnerable to what many consider to be the original privilege escalation attack, predating digital computer systems completely. Known by a handful of locksmiths for decades and first publicly disclosed in 2003, this un-patched vulnerability remains one of the most dangerous and under-protected physical security weaknesses still present today. This talk will discuss a highly optimized attack method against common master keyed systems as it applies to modern locks, and will discuss a couple of options for mitigating and defending against the attack.

11 FREEBSD INSECURE BY DEFAULT

Alexis Sarghel

MKit
Argentina

Esta charla cubre vulnerabilidades encontradas y corregidas en el sistema operativo FreeBSD

02 AUTOMATIZANDO PROCESOS DE ANALISIS FORENSE EN ENTORNOS WINDOWS

Jaime Andres Restrepo

DragonJAR
Colombia

La charla cuenta la historia real de un caso de análisis forense digital que inicialmente se pensaba para un numero limitado de maquinas y luego se decidió realizar para toda la red de una organización, por lo que desarrollamos una herramienta que nos permitiera automatizar procesos de análisis forense digital en entornos windows a prueba de fallos y de esta forma cumplir con los tiempos establecidos y las metodologías elegidas. En la charla se repasan tanto la historia y la solución, como las funcionalidad y la explicación a fondo de la herramienta que será distribuida de forma libre para su uso por otros analistas forenses que la vean de utilidad.

07 EXPLOTANDO Y ATACANDO REDES SISMOLOGICAS

Bertin Bervis

NetDB
Costa Rica

Un nuevo vector de ataque a redes sismologicas, no existe investigacion previa sobre esto antes. En esta presentación se va demostrar paso a paso en un escenario real como un atacante remoto puede elevar privilegios en un sismógrafo/estación remota pata tomar control de la red sismológica completa localizada a 183 mts en el océano. Hemos encontrado varios sismógrafos conectados al internet publico los cuales te brindan múltiples lecturas a cualquier persona que se conecte a ellos remotamente por los servicios ssh, telnet ,ftp, y http. Los sismógrafos brindan datos en tiempo real sobre los movimientos de la tierra y alrededores, podemos considerar estas redes como infraestructura critica debido a su papel para el estudio y prevención de desastres naturales, en base a estos estudios sismólogos y demás profesionales en el área geofísica pueden determinar cuándo donde con la más alta exactitud se producirá un movimiento en el suelo, acto seguido la población se evacua de esa zona y así se evitan o disminuye el número de muertes en esa área donde se producirá el movimiento. Vamos a dejar claro la falta y conciencia sobre seguridad en estos equipos debido a los técnicos a cargo de poner estos dispositivos en producción además de 3 técnicas de explotación para sacar una root shell en un sismógrafo.

14 LA RESISTENCIA

Dr. Zombie

Zombiewalk Chile
Chile

03 CONOCIENDO SEGURIDAD DE HTTP/2

Maximiliano Soler

ToolsWatch
Argentina

In this journey by RFC 7540 we will talk about the principles of HTTP/2, how it works, benefits, improvements, difference between HTTP/1.1, HTTP frames, streams, multiplexing. New security considerations and potential attacks to this binary protocol.

12 NO TODO ES DNS – ENUMERACION DE SOFTWARE EN TIEMPOS MODERNOS

Claudio Salazar

alertot
Chile

Con el boom de los bug bounties, han emergido una serie de proyectos con el fin de enumerar nodos dentro de una red a través del protocolo DNS. El siguiente paso es descubrir qué servicios se encuentran disponibles a través de un scanner de puertos, ¿y luego qué? En seguridad, conocer el software utilizado por el sistema objetivo aumenta las probabilidades de lograr un ataque exitoso. Sin embargo, soluciones como Wappalyzer o WhatWeb no han evolucionado al mismo ritmo que las tendencias web en los últimos años. Single Page Applications, minifiers, uglifiers y un uso intensivo de Javascript vuelve torpes a las soluciones que aún intentan detectar software usando expresiones regulares sobre cuerpos de páginas ya no existentes. Estas razones motivaron el desarrollo de detectem, un proyecto open‐source de detección de software web para tiempos modernos. Empleando un navegador headless, utiliza una serie de técnicas para reconocer software de forma pasiva y entregar resultados confiables. Además, posee una arquitectura de plugins para facilitar el desarrollo y participación de terceros.

08 HACKING NEXT-GEN ATM’S FROM CAPTURE TO CASHOUT

Weston Hecker

NCR Corporation
EEUU

MV (Chip & Pin) card ATM’s are taking over the industry with the deadlines passed and approaching the industry rushes ATM’s to the market. Are they more secure and hack proof? Over the past year I have worked at understanding and breaking the new methods that ATM manufactures have implemented on production ‘Next Generation’ Secure ATM systems. This includes bypassing Anti-skimming/Anti-Shimming methods introduced to the latest generation ATM’s. along with NFC long range attack that allows real-time card communication over 400 miles away. This talk will demonstrate how a $2000-dollar investment criminals can do unattended ‘cash outs’ touching also on failures of the past with EMV implementations and how credit card data of the future will most likely be sold with the new EMV data having such a short life span.

With a rise of the machines theme demonstration of ‘La-Cara’ and automated Cash out machine that works on Current EMV and NFC ATM’s it is an entire fascia Placed on the machine to hide the auto PIN keyboard and flash-able EMV card system that is silently withdrawing money from harvested card data. This demonstration of the system can cash out around $20,000/$50,000 in 15 min.

04 VULNERANDO ENTORNOS CRITICOS: SMART-CITIES, SMART-BUILDING Y GRANDES CORPORACIONES

Eduardo Arriols Nuñez

Innotec System / Entelgy
España

La presentación mostrara a los asistentes lo vulnerables que son las modernas Smart-Cities que están siendo implantadas en las principales ciudades a nivel mundial, y con ello, los riesgos a los que se enfrentan las organizaciones y personas que conviven en ellas. Las Smart-Cities están compuestas por gran cantidad de elementos interconectados, donde cada uno de estos elementos supone un vector de entrada para tomar control de esta infraestructura. En este caso, se mostrara cómo es posible vulnerar los denominados edificios inteligentes o Smart- Building (se mostrara un 0-day descubierto), permitiendo a un atacante tomar control de la iluminación, sistemas de aguas, ventilación, generación de energía, ascensores y escaleras mecánicas, sistemas de alarma, videovigilancia y control de acceso entre otros. Los Smart- Buildings no solo suponen un posible vector de entrada a la Smart-City, sino que también suponen un vector de entrada a la organización que se aloja en dicho edificio. Este vector de entrada supone un riesgo a nivel digital, pudiendo acceder a la red interna, y a nivel físico, realizando una intrusión en el entorno físico. Durante la investigación se detectó que en muchas ocasiones, la red del Smart-Building se encontraban conectada tambien a la red interna de la organización para facilitar la administración del edificio por personal interno.Durante la investigación han sido detectados mas de 10.000 edificios vulnerables. Se mostraran ejemplos de edificios vulnerables y demostraciones reales, lo cual permitirá a los asistentes asimilar y entender realmente los riesgos a los que nos enfrentamos, tanto como ciudadanos como organizaciones. Se mostrara un ejemplo de Red Team que utilizando como vector de entrada el Smart-Building, permite llegar a tomar control tanto del entorno físico como de los sistemas más críticos de la red interna. En el ejemplo se mostraran los detalles necesarios para pivotar en este tipo de escenarios.

09 STUMPING THE MOBILE CHIPSET

Dan Koretsky

Check Point
Israel

Following recent security issues discovered in Android, Google made a number of changes to tighten security across its fragmented landscape. However, Google is not alone in the struggle to keep Android safe. Qualcomm, a supplier of 80% of the chipsets in the Android ecosystem, has almost as much effect on Android’s security as Google. With this in mind, we decided to examine Qualcomm’s code in Android devices. During our research, we found multiple privilege escalation vulnerabilities in multiple subsystems introduced by Qualcomm to all its Android devices in multiple different subsystems. In this presentation we will review not only the privilege escalation vulnerabilities we found, but also demonstrate and present a detailed exploitation, overcoming all the existing mitigations in Android’s Linux kernel to run kernel-code, elevating privileges and thus gaining root privileges and completely bypassing SELinux.

05 BIOHACKING FUTURE OF DIGITAL IDENTITY

Janine Medina

Dangerous Things
EEUU

We believe the power of cryptography should be in everyone’s hands, literally. I will discuss putting chips in your hands that have the capability of merging with your human self to technologically authenticate you.

10 MEMORIAS DE UN PERITO INFORMATICO FORENSE VOL. III

Lorenzo Martínez

Securízame
España

Se trata de una exposición de casos forenses; experiencias reales llevadas a cabo por mí personalmente, y relacionados con tecnologías de información, en los que detallaré la problemática de los casos, así como diversas prácticas del mundo del peritaje. Entre otros se muestran procedimientos de investigación (fases de adquisición, análisis e incluso de correcta documentación), en recuperación de datos borrados (ficheros y correos electrónicos), replicación de casos para poder sembrar la duda razonable ante el juez del caso en concreto. Mostraré un caso ganado, uno que no llegó a juicio,… y mi primer caso perdido.

13 ANALYZING THE NATURAL LANGUAGE OF SOCIAL ENGINEERING WITH MACHINE LEARNING

Phil Tully

ZeroFOX
EEUU

Too-good-to-be-true schemes are one of the oldest tricks in the book. In the mid-nineteenth century, a con-man named William Thompson roamed Manhattan, persuading passers-by to ‘have the confidence to loan him their watch for a day.’ The target would often comply, but Thompson would subsequently disappear, never to be seen again. Social engineering has transferred well from the Industrial Age to the Information Age, manifesting now in the form of remote get-rich-quick scams over social media. The large-scale, diverse and continuously evolving nature of social media severely complicates any ability to react to emerging scam tactics. Although well-informed human observers can be trained to spot this behavior, the proliferation of available data coinciding with social media’s surge in popularity demands automation. Further complicating matters, scam posts are purposefully intended to deceive victims, making it algorithmically difficult to distinguish them from benign ones. To address these concerns, a machine learning approach is developed to classify network-agnostic text and image data as fraudulent scams. A classifier is leveraged in order to filter down incoming scam posts based on their text and image content. It uncovers a diverse ecosystem of scams ranging from money-flipping, counterfeit goods, to lottery fraud and fake support reps, coupons, tickets and sweepstakes. Over ten thousand scams are found, spanning across different industry verticals and social networks. Through natural language processing, the dataset helps characterize scammer TTPs in terms of the language and behavioral patterns they exhibit on social media. Additionally, social honeypots are employed in order to trick the scammers into disclosing their own personal information, and user surveys are conducted to ascertain how they got conned and how much they lost. Taken together, these approaches shed light on the dark underworld of fraud operating freely across social media.

2017

PATROCINADORES

DIAMOND

PLATINUM

GOLD

ORGANIZADORES

Computer Security Conference

BOLIVIA

01 STUMPING THE MOBILE CHIPSET

Dan Koretsky
Check Point
Israel

Following recent security issues discovered in Android, Google made a number of changes to tighten security across its fragmented landscape…

01 STUMPING THE MOBILE CHIPSET

Dan Koretsky
Check Point
Israel

Following recent security issues discovered in Android, Google made a number of changes to tighten security across its fragmented landscape. However, Google is not alone in the struggle to keep Android safe. Qualcomm, a supplier of 80% of the chipsets in the Android ecosystem, has almost as much effect on Android’s security as Google. With this in mind, we decided to examine Qualcomm’s code in Android devices. During our research, we found multiple privilege escalation vulnerabilities in multiple subsystems introduced by Qualcomm to all its Android devices in multiple different subsystems. In this presentation we will review not only the privilege escalation vulnerabilities we found, but also demonstrate and present a detailed exploitation, overcoming all the existing mitigations in Android’s Linux kernel to run kernel-code, elevating privileges and thus gaining root privileges and completely bypassing SELinux.

06 AUTOMATIZANDO PROCESOS DE ANALISIS FORENSE EN ENTORNOS WINDOWS

Jaime Andres Restrepo
DragonJAR
Colombia

La charla cuenta la historia real de un caso de análisis forense digital que inicialmente se pensaba para un numero limitado de maquinas…

06 AUTOMATIZANDO PROCESOS DE ANALISIS FORENSE EN ENTORNOS WINDOWS

Jaime Andres Restrepo
DragonJAR
Colombia

La charla cuenta la historia real de un caso de análisis forense digital que inicialmente se pensaba para un numero limitado de maquinas y luego se decidió realizar para toda la red de una organización, por lo que desarrollamos una herramienta que nos permitiera automatizar procesos de análisis forense digital en entornos windows a prueba de fallos y de esta forma cumplir con los tiempos establecidos y las metodologías elegidas. En la charla se repasan tanto la historia y la solución, como las funcionalidad y la explicación a fondo de la herramienta que será distribuida de forma libre para su uso por otros analistas forenses que la vean de utilidad.

02 FREEBSD INSECURE BY DEFAULT


Alexis Sarghel

MKit
Argentina

Esta charla cubre vulnerabilidades encontradas y corregidas en el sistema operativo FreeBSD.

07 BIOHACKING FUTURE OF DIGITAL IDENTITY

Janine Medina
Dangerous Things

EEUU

11 CIBERATAQUES MASIVOS: EXPONIENDO PAISES

Cesar Cuenca
BCB
Bolivia

Ruben Suxo
Moebius Security
Bolivia

Implementar una herramienta que permita la ejecución de ataques masivos (con fines educativos) de manera automática y sencilla, a fin de demostrar el impacto de la información expuesta de los servicios públicos de internet, como también la facilidad para realizar ciberataques masivos. Se pretende también mostrar datos estadísticos actuales sobre la existencia de vulnerabilidades a nivel de Bolivia.

03 VULNERANDO ENTORNOS CRITICOS: SMART-CITIES, SMART-BUILDING Y GRANDES CORPORACIONES

Eduardo Arriols Nuñez
Innotec System / Entelgy
España

La presentación mostrara a los asistentes lo vulnerables que son las modernas Smart-Cities que están siendo implantadas en las principales ciudades a nivel mundial, y con ello…

03 VULNERANDO ENTORNOS CRITICOS: SMART-CITIES, SMART-BUILDING Y GRANDES CORPORACIONES

Eduardo Arriols Nuñez
Innotec System / Entelgy
España

La presentación mostrara a los asistentes lo vulnerables que son las modernas Smart-Cities que están siendo implantadas en las principales ciudades a nivel mundial, y con ello, los riesgos a los que se enfrentan las organizaciones y personas que conviven en ellas. Las Smart-Cities están compuestas por gran cantidad de elementos interconectados, donde cada uno de estos elementos supone un vector de entrada para tomar control de esta infraestructura. En este caso, se mostrara cómo es posible vulnerar los denominados edificios inteligentes o Smart- Building (se mostrara un 0-day descubierto), permitiendo a un atacante tomar control de la iluminación, sistemas de aguas, ventilación, generación de energía, ascensores y escaleras mecánicas, sistemas de alarma, videovigilancia y control de acceso entre otros. Los Smart- Buildings no solo suponen un posible vector de entrada a la Smart-City, sino que también suponen un vector de entrada a la organización que se aloja en dicho edificio. Este vector de entrada supone un riesgo a nivel digital, pudiendo acceder a la red interna, y a nivel físico, realizando una intrusión en el entorno físico. Durante la investigación se detectó que en muchas ocasiones, la red del Smart-Building se encontraban conectada tambien a la red interna de la organización para facilitar la administración del edificio por personal interno.Durante la investigación han sido detectados mas de 10.000 edificios vulnerables. Se mostraran ejemplos de edificios vulnerables y demostraciones reales, lo cual permitirá a los asistentes asimilar y entender realmente los riesgos a los que nos enfrentamos, tanto como ciudadanos como organizaciones. Se mostrara un ejemplo de Red Team que utilizando como vector de entrada el Smart-Building, permite llegar a tomar control tanto del entorno físico como de los sistemas más críticos de la red interna. En el ejemplo se mostraran los detalles necesarios para pivotar en este tipo de escenarios.

08 LA RESISTENCIA

Dr. Zombie
Zombiewalk Chile
Chile

12 CHATBOTS EN LA INGENIERIA SOCIAL

Jaime Ballesteros
Moebius Security
Bolivia

04 MEMORIAS DE UN PERITO INFORMATICO FORENSE VOL. III

Lorenzo Martínez
Securízame
España

Se trata de una exposición de casos forenses; experiencias reales llevadas a cabo por mí personalmente…

04 MEMORIAS DE UN PERITO INFORMATICO FORENSE VOL. III

Lorenzo Martínez
Securízame
España

Se trata de una exposición de casos forenses; experiencias reales llevadas a cabo por mí personalmente, y relacionados con tecnologías de información, en los que detallaré la problemática de los casos, así como diversas prácticas del mundo del peritaje. Entre otros se muestran procedimientos de investigación (fases de adquisición, análisis e incluso de correcta documentación), en recuperación de datos borrados (ficheros y correos electrónicos), replicación de casos para poder sembrar la duda razonable ante el juez del caso en concreto. Mostraré un caso ganado, uno que no llegó a juicio,… y mi primer caso perdido.

09 EXPLOTANDO Y ATACANDO REDES SISMOLOGICAS

James Jara
Costa Rica

Un nuevo vector de ataque a redes sismologicas, no existe investigacion previa sobre esto antes…

09 EXPLOTANDO Y ATACANDO REDES SISMOLOGICAS

James Jara
Costa Rica

Un nuevo vector de ataque a redes sismológicas, no existe investigación previa sobre esto antes. En esta presentación se va demostrar paso a paso en un escenario real como un atacante remoto puede elevar privilegios en un sismógrafo/estación remota pata tomar control de la red sismológica completa localizada a 183 mts en el océano. Hemos encontrado varios sismógrafos conectados al internet publico los cuales te brindan múltiples lecturas a cualquier persona que se conecte a ellos remotamente por los servicios ssh, telnet ,ftp, y http. Los sismógrafos brindan datos en tiempo real sobre los movimientos de la tierra y alrededores, podemos considerar estas redes como infraestructura critica debido a su papel para el estudio y prevención de desastres naturales, en base a estos estudios sismólogos y demás profesionales en el área geofísica pueden determinar cuándo donde con la más alta exactitud se producirá un movimiento en el suelo, acto seguido la población se evacua de esa zona y así se evitan o disminuye el número de muertes en esa área donde se producirá el movimiento. Vamos a dejar claro la falta y conciencia sobre seguridad en estos equipos debido a los técnicos a cargo de poner estos dispositivos en producción además de 3 técnicas de explotación para sacar una root shell en un sismógrafo.

05 CONOCIENDO SEGURIDAD DE HTTP/2

Maximiliano Soler
ToolsWatch
Argentina

In this journey by RFC 7540 we will talk about the principles of HTTP/2, how it works, benefits, improvements, difference between HTTP/1.1, HTTP frames, streams, multiplexing. New security considerations and potential attacks to this binary protocol.

10 SYSADMINS FAILS: EL RETORNO DE ROOT

Ramon Arias
Dreamlab Technologies
Venezuela

En la ponencia se mostrarán muchas de las fallas en configuraciones y errores de operación en la que incurren comúnmente los sysadmins, y como nos podemos aprovechar las mismas, para escalar privilegios o para comprometer otros sistemas.

2017

PATROCINADORES

Computer Security Conference

PERÚ

01 SOY UN CYBORG?

Gabriel Bergel
Consultor Independiente
Chile

Esta charla comienza explicando que es el Biohacking (BH), contando la historia de esta ‘practica’ desde los años 60 hasta la actualidad, habla sobre los Cyborgs y los grupos detractores, luego explica cómo partir con un proyecto de BH (DiY), como ha sido su experiencia, acerca del proyecto ‘Abrir la barrera de acceso como Magneto…Aumentando la Seguridad’, Gabriel expondrá también sobre su próximo proyecto ‘Pagos móviles en mi mano, ósea dentro de mi mano’. ¿Porque es un tema importante?: El Biohacking está en boga y es cada vez más popular y conocido (a pesar que no es nuevo, sigue siendo muy desconocido y genera mucho impacto en la comunidad IT) y definitivamente es parte del futuro, hay muchos proyectos de investigación en salud y en seguridad (IoT), por lo tanto quedan solo 2 opciones, ser parte del movimiento o quedarse fuera.

06 EL ESTADO DE LA CIBERSEGURIDAD INDUSTRIAL EN INFRAESTRUCTURAS CRITICAS EN EL PERU

Ernesto Landa Romero
Cia. Operadora de Gas del Amazonas
Perú

El Estudio sobre el estado de la Ciberseguridad Industrial en el Perú, es el primer estudio realizado en el país sobre este tema. Es de importante relevancia porque muestra el estado actual de los controles implementados como consecuencia de un pobre nivel de concientización en esta materia. El estudio será presentado por el Coordinador Regional del CCI para Perú.

02 HACKER VS CISO

03 EVADIENDO CONTROLES EN ESCENARIO INDUSTRIAL

Juampa Rodríguez
Moebius Security
Bolivia

En el mercado existen empresas industriales que son bastante longevas, que cuentan con exitosos recorridos y trayectorias envidiables en lo que se refiere a sus respectivos giros de negocio. Ahora bien, ¿Qué tal andan estos avances en la parte tecnológica? ¿…Y en seguridad? ¿Acaso alguien se ha preguntado, dónde van los datos personales que confío a estas grandes corporaciones? ¿Se encontrarán protegidos de manera acorde los datos cedidos ante emergentes ataques y amenazas? ¿Cuáles son las consecuencias de que los controles implementados en los sistemas de estas grandes corporaciones puedan ser vulnerados por un usuario malintencionado? Estas y otras muchas interrogantes serán respondidas, mostrando un ejemplo de evasión extrema de controles en sistemas de recopilación de datos de terceros. Los asistentes podrán ser conscientes de los peligros y riesgos a los que se ven expuestos cuando deciden confiar sus datos personales a instituciones no preocupadas o especialmente atentas por la seguridad de sus activos de información.

07 ENHANCING MOBILE WORKFLOW EXECUTION BY MODELING FLEXIBLE SECURITY CONTROLS

Augusto Morales, Ph.D
Checkpoint
España

Mobile workflow execution is gaining importance as the interaction among mobile devices, IoT and cloud becomes ubiquitous. Unfortunately, the instantiation of mobile security controls has not evolved as fast as current mobile applications and services, in part because of the tight coupling between these controls and the mobile workflow’s execution platforms underneath these applications and services. To contribute filling this gap, we propose a model to enable flexible security controls which achieves loose-coupled preventive, corrective and detective security countermeasures and allows de-attaching their instantiation from their execution platform. Thus, a larger amount of upcoming mobile computing scenarios could be supported.

04 APLICANDO INTELIGENCIA ARTIFICIAL/MACHINE LEARNING PARA DETECTAR TRAFICO ANOMALO/MALWARE Y ANALISIS DE SENTIMIENTOS

Cesar Farro
Parlakuy
Perú

Se muestra una definición e incremento de Malware/Ramsoware, revisa los diferentes tipos de Ramsoware más sobre saliente que ha ocurrido desde el año pasado. Se lista acontecimientos desde que Shadow Brokers publica los exploits, Microsoft publica los parches, Lanzamiento de WannCry y Petya; como también el Impacto Global y los bitcoins recolectados. Inteligencia Artificial, Machine Learning: Introducción a fundamentos de Machine Learning, Clasificación, Regresión, tipos de aprendizaje Supervisado, no Supervisado, explicación rápida de los Algoritmos, explicación del proyecto Parlakuy que se encarga de Análisis de sentimientos de facebook, twitter de grupos hacktivistas. Explicación en un entorno Controlado: Se muestra una topología típica de una empresa, donde se necesita generar tráfico Netflow hacia un servidor en cloud (Ya instalado en Digital Ocean), el cual recibe el netflow producido por la empresa, más el tráfico de un ramsoware que ha propósito se ha agregado. Para el servidor Colector de Netflow se ha instalado Nfdump que nos permite enviarle el tráfico generado localmente. Para la detección de anomalías de tráfico se ha elegido usar el algoritmo Isolation forest, el cual recibirá el tráfico correcto como del malware, bajo unos parámetros de exigencia de eficiencia del algoritmo. Finalmente, el resultado del algoritmo y el sistema de aprendizaje se obtiene que reporta conexiones típicas y no típicas que en algunos casos pertenecen a conexiones a C&C (Command Control Servers) que son necesarios para descargarse la otra parte del malware faltante y que deberían ser bloqueadas.

05 FORENSE DIGITAL DE UN FRAUDE ELECTRONICO BANCARIO

Alonso Caballero
Consultor Independiente
Perú

El principal objetivo de esta presentación es proporcionar conocimientos técnicos sobre las herramientas y el razonamiento utilizado en forense digital. Enfocándose en los detalles durante análisis de los datos del sistema. Obteniéndose también información sobre la vigilancia de la red, aprendiendo sobre cual información recolectada desde los sistemas de eventos y sensores son cruciales en cualquier investigación. Esta presentación se basa en un esquema común de un fraude electrónico bancario, cuando la evidencia únicamente puede ser obtenida desde el lado del banco. Pues sólo un pequeño porcentaje de los casos incluyen el análisis de la evaluación en el lado del cliente.

08 EVASION Y PERSUASION: LETAL COMBINACION

Juan Carlos Izquierdo
Consultor Independiente
Ecuador

En un mundo lleno de firmas de antivirus y usuarios tecnologizados, las conocidas técnicas de evasión para poder infiltrarse en un ordenador quedan obsoletas si no se emplean tácticas de persuasión alineadas a la Ingeniería Social. Los atacantes no tan solo buscan mutar su malware, también empoderarse del perfil de su víctima para hacer más ‘letal’ el ataque. En esta charla se verán técnicas de evasión de antivirus fusionadas con tácticas de persuasión que serán útiles para un pentester (Sí, porque no somos atacantes), y así aumentar exponencialmente la probabilidad de éxito en una infiltración, ya que el éxito de un pentesting se mide en lo obtenido, y no solo en lo escaneado. Porque no tan solo sirve ejecutar, también debemos pensar.

2017

PATROCINADORES

DIAMOND

GOLD

SILVER

ORGANIZADORES