2020

DragonJARCON

Si te lo perdiste tranquilo!! puedes ver cada una de las grabaciones

# Charla Conferencista Pais
1 Gestionando el tiempo, en tiempos del covid JUAN PABLO QUIÑE Perú
2 écnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo CARLOS SEISDEDOS España
3 Atacando Sistemas Biométricos con Impresión 3D YAMILA LEVALLE Argentina
4 El verdadero poder de la Ingeniería Social EMILIANO PISCITELLI Argentina
5 Memorias de un Perito Informático Forense Vol. VII LORENZO MARTÍNEZ España
6 Hackeando el mundo exterior a través de Bluetooth Low-Energy PABLO GONZÁLEZ España
7 Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux CHRISTIAN FLORES Ecuador
8 WordPress, another terror story MANUEL GARCIA CARDENAS - SERGIO CASTILLO SOLANA España
9 Hacking como en las peliculas CESAR «HACKWISE» GAYTAN México
10 DevSec-Oops!... "Los casos de no éxito en DevSecOps LUCIANO MOREIRA DA CRUZ - CHRISTIAN EZEQUIEL IBIRI Argentina
11 Free rides! SUBE, REDBUS, SATBUS and others DAN BORGOGNO Argentina
12 IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica JOSE R. LEONETT Guatemala
13 Bogotá Wardriving TATIANA PEREZ - ANDRÉS CAMILO GUERRERO SÁNCHEZ Colombia
14 Zer o no Zer(0 Day) ALEJANDRO FANJUL Argentina
15 Evil Crow RF: Low-cost device for replay attacks JOEL SERNA MORENO España
16 Como implementar un potente SOC con herramientas Open Source GUILLERMO RODRIGUEZ Uruguay
17 La Magia de la Ingeniería Social ALAN LEVY Argentina
18 Como implementar un potente SOC con herramientas Open Source GUILLERMO RODRIGUEZ Uruguay
19 La Magia de la Ingeniería Social ALAN LEVY Argentina
20 Descubrimiento y explotación práctica de vulnerabilidades en dispositivos IoT: un pentesting por el mundo real PEDRO «S4UR0N» CANDEL España
21 I Know You (iKy OSINT Tool) KENNBROORG Argentina
22 I fought the law and the law lost MAURO CÁSERES «PLAGUEDOKTOR» ELDRITCH Uruguay
23 Hacking Machine Learning Models and how it leads us to make them less compromised JHOAN STEVEN DELGADO VILLARREAL- CHRISTIAN CAMILO URCUQUI LÓPEZ Colombia
Patrocinadores 2020
DragonJAR CS3 segtics
yeswehack Nuvol Ethiks WebSec
EthicalHackingConsultores Guayoyo Mantix UManizales
2019

DragonJARCON

Si te lo perdiste tranquilo!! puedes ver cada una de las grabaciones

# Charla Conferencista Pais
1 ACME: American Coyotaje in the Modern Era (Spanish) MAURO CÁSERES Argentina
2 Captcha Rules! H4ckeando a una solución de 500000 dólares Fernando Conislla Murguia Peru
3 El lado excitante de IoT: pentesting de sex toys Cecilia pastorino - Denise Giusto Bilic Argentina
4 Honeypots de alta interacción, ¿por qué duelen tanto? Mauricio Campiglia Argentina
5 Win32(k) subsystem exploitation aventures (spanish) josue Rojas Peru
6 RATSPOTTING Analisys of popular Remote administration (spanish) jose Garduño México/Suiza
7 Parlante H4CKER Farith Perez Colombia
8 Pagos NFC: Creando Sniffers, Relays y Detección de Tarjetas Salvador Mendoza México
9 IoT Smart House, Smart Choice (spanish) Cecilia pastorino - Denise Giusto Bilic Argentina
Patrocinadores 2019
DragonJAR UManizales
semantic Mantix Alcaldia
DreamLab Guayoyo TPX Confa
2018

DragonJARCON

si te lo perdiste tranquilo!! puedes ver cada una de las grabaciones

# Charla Conferencista Pais
1 Bypass de seguridad en móviles android Marcelo Romero Argentina
2 Bad Usb over Internet Miguel Bustamante Ecuador
3 Centro de datos Las Cronicas de un ataque Rafael Bucio México
4 Low cost stingrays (IMSI Catcher bajo presupuesto) Pedro Candel (s4ur0n) España
5 Defeating Vulnerability Scanner Monkey Paulino Calderón México
6 Women rewinding before the 90s and beyond Sheila Berta Argentina
7 La Insoportable Levedad de los BMC Nico Waisman / Matías Soler Argentina
8 Plataformas de Trading: No Tan Seguras Como Esperabas Alejandro Hernández México
9 Password cracking en windows Pedro García Colombia
10 RID Hijacking in Windows Sebastián Castro y Pedro García Colombia
11 Latinoamérica un Ciberespacio seguro Gonzalo Nina Bolivia
12 Manipulación y mentira en la era digital Hugo Bayona Colombia
13 The Bicho Backdooring & Remote y Controlling Cars Sheila Berta Argentina
14 Shitgit - GIT Commit Spoofing Attack Jose Pino Colombia
15 UAC Bypass & Research With UAC-A-MOLA Pablo Gonzales España
16 Pagos NFC: El Arte de Atacar con Repetición & Retransmisión Salvador Mendoza México
17 Forensics in SAP. Respondiendo ante Incidentes en SAP, Ejemplos Reales de Como Atacar y Defender Efrén Sánchez / Jordan Santarsier Colombia / Argentina
Patrocinadores 2018
WebSec EthicalHackingConsultores
guayoyo cs3 Mundo-Hacker

2017

DragonJAR Security Conference

si te lo perdiste tranquilo!! puedes ver cada una de las grabaciones

# Charla Conferencista Pais
1 TRAPE: Rastreando al delincuente Jose Pino Colombia
2 Ejecución Dinámica Simbólica un nuevo paradigma para el análisis de binarios Henry Sánchez Perú
3 Ciberataque de DDoS – Ataque y defensa ¿Estás protegido? Samuel Ascona Perú
4 Infidelidad Tecnológica, creando hackers espontáneos Federico Bustos Argentina
5 Números de terror, atacando equipos de anestesia en quirófanos Michael Hudson Chile
6 Biohacking, de que me estás hablando? Cristian Amicelli Argentina
7 Redefinir el Pentesting Alvaro Andrade Bolivia
8 Common Sense Security Framework: One Framework to rule them all Juan Pablo Quiñe Perú
9 Malware, atacando ATMs Ricardo Gómez / Josué Rojas Ecuador / Perú
10 Hacking Hackers con honeypots y hip hop Joaquín Molina Español
11 FreeBSD Insecure by default Alexis Sarghel Argentina
12 Seguridad Física – Doble sistema de autenticación Diego Gamboa Colombia
13 Hookeando funciones en aplicaciones móvilesn Gustavo “Puky” Argentina
14 Old fox, new tricks – Malicious OSX/MacOS macros are back Paulino Calderón México
15 A no endulzarse con las honeypots! Mateo Martínez Uruguay
16 Innovación, magia y pensamiento hacker Juan Pablo Quiñe Perú
17 Pentesting a plataformas IoT – Un Ejemplo Práctico Victor David Paraguay
18 Manual del Paranoico” ¿eres paranoico? Ariel Orellana / Federico Bustos Argentina
Patrocinadores 2017
Endava KOD EthicalHackingConsultores
CEHIS boxug In-Nova
2016

DragonJAR Security Conference

si te lo perdiste tranquilo!! puedes ver cada una de las grabaciones

# Charla Conferencista Pais
1 Creando un proyecto de seguridad informática en el país del sagrado corazón Jaime Andres Restrepo Colombia
2 ¿NoSQL NoSecurity? Victoria Pérez Colombia
3 da igual… según Freud Hugo Bayona Colombia
4 Desempaquetando malware y no morir en el intento Josué Rojas Perú
5 Explotando y atacando redes sismológicas remotamente James Jara Costa Rica
6 Crackeando Aplicación con Javaagents James Jara Colombia
7 Desarrollo Profesional en Seguridad: ¿Qué es lo que sigue? Juan Pablo Quiñe Perú
8 Atacando Ondas Neuronales Mateo Martínez Uruguay
9 Fuck the all things Jocsan Laguna y Rafael Bucio México
10 Mobile App Pentesting en Primera Persona Gustavo Sorondo Argentina
11 Sack Framework: Footprinting track-sessions Jose Pino Colombia
12 Distopía Futurista: (In)seguridad en Tecnologías de Ondas Cerebrales Alejandro Hernández México
13 Hackeando puntos de venta (PoS) y canales financieros Mauricio Urizar Perú
14 Are you kidding me? Bypassing Android Security Solutions with a few clicks Sheila Berta Argentina
Patrocinadores 2016
JumpCO ESeagle CEHIS EthicalHackingConsultores
2015

DragonJAR Security Conference

si te lo perdiste tranquilo!! puedes ver cada una de las grabaciones

# Charla Conferencista Pais
1 Un delicioso cóctel de ciber inteligencia Leonardo Huertas Colombia
2 Thead Not Found, Matando los Antivirus Sheila A. Berta Argentina
3 Botnets por un dólar o menos Mateo Martinez Uruguay
4 Análisis Forense Digi/Mental o Efrén Sanchéz Colombia
5 ExplotaExplotación de dispositivos embebidos y más Josué Rojas Perú
6 Desmitificando la deep web de TOR pentesting sobre instancias de TOR Daniel Echeverri Colombia
7 Rompiendo Los Sistemas de Pagos de Grandes Compañias Como: Facebook, Twitter y Google Jose Pino Colombia
8 Análisis Sintáctico con NLTK Cristian Amicelli Argentina
9 Cooking an APT in the paranoid way Lorenzo Martinez España
10 Hackeando en Capa 8, Introducción al Human OS Hugo Bayona Colombia
11 Pentesting con Android.. Nipper Juan David Castro Colombia
12 Desbordamiento de Buffer Aplicado Luis Yesid Hernandez Colombia
Patrocinadores 2015
Manizales ESET eagle Visual
HotelCarretero DESIGNjART Mall
2014

DragonJAR Security Conference

si te lo perdiste tranquilo!! puedes ver cada una de las grabaciones

# Charla Conferencista Pais
1 Ecrime Team, What, Why, and How Marc Rivero España
2 Exploiting Browser's DOM Camilo Galdos Perú
3 Seguridad en Grid Computing, el caso del CERN Andrés Gómez Colombia
4 Behind the Bitcoin Carlos Mesa Colombia
5 "Ya están aquí!!", fisical hacking Victoria Perez Colombia
6 Banca Movil un Análisis de Seguridad Nelson Boris Murillo Bolivia
7 Un interruptor de seguridad para tu vida digital Leonardo Huertas Perú
8 Huellas en la memoria para analisis de malware Mateo Martinez Uruguay
9 Seguridad en SAP no es Solo SOD Efrén A. Sánchez Colombia
10 FBTokens, cuando tu información queda expuesta Gustavo Nicolas Ogawa Argentina
11 Pentesting con Android.. Nipper Juan David Castro Colombia
12 Pentest: Técnicas alternativas para un cliente "experimentado" Nelson Boris Murillo Bolivia
13 Tomando el Control de Android Cristian Amicelli Argentina
14 Survillance States, Colombian Chapter Andrés Gómez Colombia
15 Sostenibilidad de la Seguridad en el Espacio Freddy Grey Chile
16 Reporting Vulnerabilities. A personal experience Marc Rivero España
17 IPv6 ¿Ventaja o Amenaza? Jhon Cesar Arango Colombia
18 CSRF: El "Nuevo" Target Juan David Castro Colombia
19 Clientes Bancarios al Descubierto... y a la mano Freddy Grey Chile
20 CCSRF: El "Nuevo" Target - Juan David Castro Colombia
21 Hack To Live, Live To Hack Carlos Mario Penagos Colombia
22 FBHT – Facebook Hacking Tool Gustavo Nicolas Ogawa Argentina
23 RSA hasta donde es seguro ¿Estamos frente al fin de los tiempos de este algoritmo? Cristian Amicelli Argentina
Patrocinadores 2014
remington Manizales eagle Visual
DreamLab DESIGNjART LaPatria