Check-in, entrega de kits, networking inicial
Guía para aprovechar al máximo la DragonJAR Security Conference 2025, por Jaime Andrés Restrepo, y lineamientos del Desafío de IA de esta edición: creación con inteligencia artificial en 48 horas.
Descubre el lanzamiento oficial del Capture The Flag (CTF) liderado por Academia Ciberseguridad y Dennis Prada. En esta sesión conocerás los objetivos de la competición, las mecánicas de los retos y la estructura de las pruebas. Se mostrará la plataforma virtual, consejos para colaboración y dinámicas de equipo entre participantes. Tras la presentación, aprovecha el Coffee Break para formar equipos, intercambiar estrategias y establecer conexiones con expertos de la ciberseguridad, potenciando tu red profesional.
Charla que extiende la ponencia de DEFCON (Red Team Village) con un análisis profundo del TCC (Transparency, Consent, and Control) de macOS, responsable de regular acceso a cámara y micrófono. Incluye un recorrido histórico de métodos de evasión; examen técnico de vulnerabilidades que permitieron accesos no autorizados; demostración de técnicas de bypass poco documentadas; y presentación de una PoC corregida por Apple, detallando su hallazgo, explotación y lecciones. Su objetivo es dotar a la comunidad ofensiva y defensiva de conocimientos prácticos para análisis de binarios, detección y mitigación de riesgos del TCC.
La superficie de ataque olvidada orbita sobre nuestras cabezas. Esta charla presenta PwnSat, un satélite vulnerable diseñado para enseñar hacking espacial en entornos reales. Emula protocolos RF, interfaces físicas y sistemas de control que pueden sniffarse, crackearse o comprometerse. Veremos ataques en vivo: interceptación de telemetría, manipulación de tramas, explotación de payloads y estaciones terrestres configuradas. Analizaremos el modelado de amenazas espaciales y la adaptación de herramientas ofensivas. Al final, liberaremos hardware y software open source para que la comunidad proteja sistemas satelitales.
Durante el almuerzo, siéntate junto a alguien que aún no conoces y abre la puerta a nuevas conexiones. Comparte tu trayectoria, desafíos y aprendizajes mientras disfrutas de tu comida; quizá descubras intereses comunes o proyectos en los que colaborar. Intercambia contactos y consejos, y en solo minutos podrás ampliar tu red profesional con personas afines. Al terminar, habrás ganado no solo energía para la tarde, sino también un nuevo aliado con quien seguir aprendiendo y creciendo en ciberseguridad.
Esta charla relatará un caso inédito de negociación con un grupo de ransomware que atacó simultáneamente a dos clientes, uno proveedor del otro. Compartiremos anécdotas sorprendentes de la gestión del incidente y las negociaciones, resaltando los retos éticos clave. Desde el análisis forense de sistemas comprometidos, mostraremos metodologías de identificación de artefactos, recuperación de evidencias y técnicas de contención. La sesión combina humor por la coincidencia del ataque y rigor académico forense, ofreciendo lecciones prácticas y recomendaciones para manejar crisis de ransomware en entornos interconectados.
Como un recolector de café que inspecciona cada grano para garantizar su calidad, esta charla detalla el proceso de identificación y explotación de fallos de lógica en aplicaciones y sistemas complejos. Aborda entornos web, redes inalámbricas y sistemas de seguridad física, mostrando técnicas paso a paso. El ponente compartirá su transición desde los cafetales de Colombia hasta el hacking profesional, para ilustrar cómo vulnerabilidades lógicas inadvertidas pueden evadir auditorías convencionales. Al finalizar, ofrecerá recomendaciones prácticas y lecciones clave con ejemplos reales para detectarlas y mitigarlas.
Tómate un respiro entre sesiones y aprovecha nuestro Coffee Break para ampliar tu red. Dirígete a las mesas de café, busca a alguien que aún no conozcas y rompe el hielo con un “elevator pitch” de 30 segundos: quién eres, qué haces y qué te motiva en ciberseguridad. Intercambia anécdotas de proyectos recientes y retos técnicos, comparte recomendaciones de herramientas y descubre posibles colaboraciones. En solo unos minutos, habrás recargado energías y ganado nuevos contactos que pueden convertirse en aliados clave para tu carrera.
En esta charla presentamos Qawaq (“Alguien que ve”), un proyecto personal que usa un IMSI Catcher y una base de datos de IMSIs asociadas a MSISDN y datos de portador para monitorizar personas estática o dinámicamente. Revisaremos fundamentos de tarjetas SIM (IMSI, ICCID, MSISDN), conceptos de seguridad web (autenticación, cifrado y validación) y vulnerabilidades en APIs, gestión de sesiones e IDOR que permiten recuperar números y clonar SIMs. Demostraremos Qawaq usando comandos AT con SIMTrace2 y SIM7600G-H para enviar SMS ocultos y flash. Finalizaremos con recomendaciones de seguridad, reflexiones éticas y pasos futuros.
Disfruta de café a media mañana para reponer fuerzas tras las primeras sesiones; aprovecha este momento para romper el hielo con colegas nuevos, comentar los hallazgos más interesantes de las charlas, intercambiar contactos digitales y lanzar ideas de colaboración, todo mientras recargas energía y amplías tu red profesional antes de retomar el programa.
Disfruta de un almuerzo relajado mientras amplías tu red profesional; siéntate con alguien que aún no conozcas, comparte tu experiencia en ciberseguridad y reta a esa nueva conexión a comentar su proyecto más reciente. Aprovecha para intercambiar contactos digitales (LinkedIn, QR) y recomendaciones de herramientas o lecturas clave, todo en un ambiente distendido. Al final de esta pausa, habrás recargado energías y ganado aliados para tus próximas iniciativas.
Descubre cómo nació Cypher404, la primera serie de hackers creada 100% con inteligencia artificial.
En esta charla exclusiva te mostraré episodios inéditos y revelaré el proceso creativo: desde el guion, voces y música, hasta las herramientas y técnicas que hicieron posible su producción. Un viaje detrás de cámaras donde tecnología, hacking y storytelling se unen para crear una experiencia única.
Sumérgete en la privacidad de las comunicaciones con una herramienta open source que funciona como chat anónimo y con amnesia, sin necesidad de instalación o cuentas. Descubriremos su arquitectura basada en zero-knowledge, flujo de datos efímero, borrado automático de historiales y anonimización de metadatos. Repasaremos técnicas de cifrado punta a punta, protocolos de ofuscación y compararemos vulnerabilidades en sistemas populares (Signal, WhatsApp, Telegram). Aunque el cara a cara permanece invulnerable, aprenderás cuándo y cómo “no hablar con nadie” es la estrategia definitiva para evitar cualquier rastro digital.
Descubre el experimento pionero de Harvard, la implementación a gran escala en China, el fallido sistema de CABA y el estado actual en Colombia mientras desentrañamos la facilidad de montar tu propio reconocimiento facial “casero”: hardware, software y datos indispensables. Recorreremos la historia de la POC iKy, la evolución de los modelos de IA, y presentaremos una demo en vivo que revela lo sencillo que es interceptar rostros en la vía pública. Finalmente, debatiremos las implicaciones éticas de la unión de datos estáticos gubernamentales con flujos dinámicos de video y la amenaza que representa la vigilancia masiva si no actuamos ya.
Celebraremos a los equipos vencedores del CTF y del Desafío IA, ademas de premiar a asistentes, speakers y sponsors con la primera edicion de los DragonJARCON Awards
Imagina poder interceptar, analizar y controlar las comunicaciones de un satélite real desde tu laptop: desde capturar telemetría en órbita hasta ejecutar ataques de uplink hijacking que solo los equipos de inteligencia gubernamental conocían. Este curso intensivo de 8 horas te transforma de entusiasta terrestre a hacker espacial certificado, guiándote a través del proceso completo de pentesting satelital que utilizan las agencias de defensa y empresas aeroespaciales líderes. No es teoría abstracta sobre mecánica orbital; es un laboratorio práctico tipo CTF donde desde la primera hora estarás decodificando señales satelitales reales con SDR, analizando protocolos AX.25 y LoRa, y comprometiendo sistemas satelitales simulados con el mismo hardware que diseñaron los instructores de IBM X-Force Red y el proyecto PwnSat.
Lo que hace revolucionario a este curso es que no necesitas ser ingeniero aeroespacial: dominarás la superficie de ataque completa del ecosistema satelital sin formación previa en el sector. Mientras otros cursos te abruman con física orbital compleja, aquí te especializarás en el arsenal ofensivo esencial: GNURadio para análisis de RF en tiempo real, técnicas OSINT para rastrear misiones espaciales, y el modelo SPARTAN para identificar vulnerabilidades en estaciones terrestres y payloads en órbita. Cada módulo construye sobre el anterior en una progresión estratégica: comenzarás entendiendo cómo un satélite LEO se comunica con la Tierra, progresarás interceptando y decodificando sus transmisiones, y culminarás ejecutando ataques de spoofing e injection contra infraestructura espacial simulada, exactamente como los ataques reales documentados contra ROSAT y NOAA.
Al finalizar las 8 horas, no solo habrás hackeado múltiples satélites en nuestro laboratorio CTF, sino que tendrás acceso opcional al hardware Flatsat hackeable para continuar tu investigación, guías de configuración para tu propio laboratorio SDR, y lo más valioso: conocimiento aplicable inmediato para auditar o proteger activos espaciales reales. Este conocimiento te posiciona en un nicho exclusivo donde la demanda supera exponencialmente la oferta de expertos. Ya sea que busques especializarte en el sector aeroespacial emergente, agregar pentesting satelital a tu portafolio de red team, o simplemente entender cómo proteger la nueva infraestructura crítica orbital, este curso impartido por Romel Marín (IBM X-Force Red) y Kevin León (arquitecto de Flatsat) te proporciona las habilidades prácticas para dominar la última frontera de la ciberseguridad.