Charla
Conferencista
Pais
Explotando las hermosas vulnerabilidades medias y bajas que quedan olvidadas por todos
Mateo Martinez
Uruguay
Me fui por Bug Bounty en Mobile y esto me pasó
Jacobo Tibaquirá
Colombia
La IA poniendo en jaque la percepción de la realidad
Federico Bustos
Argentina
Race Conditions - "La fábula de la liebre y..."
G. "Puky" Sorondo
Explorando las diferencias entre IT y OT desde la ciberseguridad
E. Rojas - J. Tobar
Memorias de un perito informático forense VOL. X
Lorenzo Martinez
España
Evasión Ninja: Dominando el Arte de Bypass en Red Team
Jorge Moya
Ecuador
Jaime me acusan de hackear elecciones, ¿qué hago?
Paulino Calderón
México
A journey finding pre and postauth d-link router 0days
Josué Rojas
Perú
temCrypt: Mecanismo avanzado de cifrado multicapa, resistente contra ataques de fuerza bruta.
Jose Pino
BuggyCat, Grita a tus chips!
Eduardo Contreras & Andrés Sabas
Consiguiendo la AuthKey de un Tag NFC desde Bluetooth
Mariano Marino
Desarrollo de competencias (skill+conocimiento) en Ciberseguridad
Juan Pablo Quiñe
Seguridad Informática en procesos electorales.
Gonzalo Nina & Cristhian Lima
Bolivia
Los datos, la semilla del caos
Christian Urcuqui
PoorSKeme - Blockchain Scam (El esquema de los pobres)
Kenn Bro
Jumping level up (from) web2 (to) web3: Vulnerabilities & SCAMs on SmartContracts
Pablo González
Evil Traffic Analysis with Wireshark
Arturo E. Torres
Hola, seguro que me recuerdas…
Ana Isabel Corral García
Hikdelator: la brecha de seguridad en la plataforma hikconnect pone en riesgo millones de dispositivos de videovigilancia
Denny Alexander Rodriguez Diaz / Jonathan Maderos
Venezuela
Supply Chain Breaches
Juan Pablo Quiñe Paz
Peru
Las Ciberamenazas en español, ¿cómo hacen los delincuentes? y ¿cómo hacen los de Ciberseguridad?
Diego Pinto
Ataques de Ingeniería Social en contexto de Ciberguerras
Jorge Martín Vila
Memorias de un perito informático forense Vol. 9
Lorenzo Martínez Rodríguez
¿Damos mucha ciberpapaya? Técnicas no tan avanzadas para meter la pata en la red
Luis Miguel Angel Cepeda
Reconocimiento rápido y LFD en el programa de Google VRP
Omar Espino
Hacking de dependencias opensource
Quemando los puentes: nuevas (y costosas) amenazas en el mundo crypto
Mauro Eldritch / Luis Ramírez
Uruguay / Colombia
No robarás: creando nuestro propio Stealer desde cero
Santiago Perez Montaño / Adán Di Battista
Uruguay / Argentina
Informática Forense: IA y DeepFake para localizar personas desaparecidas
Jose R. Leonett
Guatemala
Después de proteger la infraestructura y los datos, deberías preocuparte por tus modelos de IA. Introducción al Adversarial Machine Learning
Miguel Hernández Boza / José Ignacio Escribano Pablos
Ofuscación de código mediante expresiones aritméticas mixtas booleanas (MBA’s) y ocultación de valores con constantes opacas (OC’s).
Pedro Candel aka s4ur0n
Análisis de seguridad en sistemas de pago de transporte en México y Colombia
Sergio Rueda
Investigaciones en la Dark Web
Salvador Rodríguez
Investigando el Phishing. Cómo llegamos a generar nuestra plataforma para detectar grupos delictivos ligados al Phishing en Latinoamérica.
Ricardo Monreal
Chile
¿Por qué debería interesarme el DevSecOps?
Daniel Echeverry aka Adastra
LAPSUS$ or COLAPSUS. What can Threat Intelligence tell us about?
Thiago Bordini
Brazil
BomberCat hardware abierto para pruebas a terminales bancarias
Andres Sabas / Eduardo Contreras
Path of the Pentester
Alejandro Fanjul
Venator: Rastreando y cazando trolls en twitter
Mauro Eldritch
Automatizando con DigitalOcean
Alexis Reyes
Estados unidos
Automatizando el proceso de recon... ftw!
Alexis Fernández
Aventuras en las Entrañas del Gusano
Felipe duarte
Social engineering TV (SETV)
Christian Juárez
Métodos de optimización extrema para la explotación de inyecciones SQL a ciegas
Ruben Ventura
7 hábitos de los operadores de ciberseguridad altamente efectivos
Diego Pérez
Active Directory: Post Exploitation Attacks
Francisco Gabriel Canteli
Bring a CatSniffer to your IoT home
Paulino Calderon / Eduardo Wero Contreras
ICS Intrusion KillChain explained with real simulation
Juan Escobar
Estrategias para ports de firmwares Linux. ¡Arma tu propio Frankenstein!
DSR!
Fake You 2! The Sequel Análisis de Fake News Multimedias
Roberto Gonzalez / Ana Isabel Corral García
Argentina / España
Let´s get social! Historias de un ingeniero social en campo
Tony Aceves
Burp Bounty Free 4.0
Eduardo García
Synapsint: the unified OSINT research tool
Moisés Garciaguirre
El Salvador
Inteligencia de Amenazas en tiempos de DevSecOps. ¡Cacería al vuelo!
Juan P. (Dero) / Andrés Felipe Pulido
Hacking de Biotecnología
Marcelo vázques (s4vitar)
Red Team in real world
Daniel Echeverri (Adastra)
Hacking Kubernetes 101
Daniel Monzón
Automatizando la respuesta a incidentes SIEM + FORTIGATE + ANSIBLE
Jesús Amorós
Bug Bounty con Google Dorks
Pablo García / Luis Madero
España / México
Epic Bounties, la plataforma hispana de bug bounty
Jose Palanco
Necesitamos construir un SOC, para que horas me lo puedes tener listo?
Hacking RF for Physical Security
Taller - BLE Hacking 101
Paulino Calderon
Gestionando el tiempo, en tiempos del covid
JUAN PABLO QUIÑE
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
CARLOS SEISDEDOS
Atacando Sistemas Biométricos con Impresión 3D
YAMILA LEVALLE
El verdadero poder de la Ingeniería Social
EMILIANO PISCITELLI
Memorias de un Perito Informático Forense Vol. VII
LORENZO MARTÍNEZ
Hackeando el mundo exterior a través de Bluetooth Low-Energy
PABLO GONZÁLEZ
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
CHRISTIAN FLORES
WordPress, another terror story
MANUEL GARCIA CARDENAS - SERGIO CASTILLO SOLANA
Hacking como en las peliculas
CESAR «HACKWISE» GAYTAN
DevSec-Oops!... "Los casos de no éxito en DevSecOps
LUCIANO MOREIRA DA CRUZ - CHRISTIAN EZEQUIEL IBIRI
Free rides! SUBE, REDBUS, SATBUS and others
DAN BORGOGNO
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica
JOSE R. LEONETT
Bogotá Wardriving
TATIANA PEREZ - ANDRÉS CAMILO GUERRERO SÁNCHEZ
Zer o no Zer(0 Day)
ALEJANDRO FANJUL
Evil Crow RF: Low-cost device for replay attacks
JOEL SERNA MORENO
Como implementar un potente SOC con herramientas Open Source
GUILLERMO RODRIGUEZ
La Magia de la Ingeniería Social
ALAN LEVY
Descubrimiento y explotación práctica de vulnerabilidades en dispositivos IoT: un pentesting por el mundo real
PEDRO «S4UR0N» CANDEL
I Know You (iKy OSINT Tool)
KENNBROORG
I fought the law and the law lost
MAURO CÁSERES «PLAGUEDOKTOR» ELDRITCH
Hacking Machine Learning Models and how it leads us to make them less compromised
JHOAN STEVEN DELGADO VILLARREAL- CHRISTIAN CAMILO URCUQUI LÓPEZ
ACME: American Coyotaje in the Modern Era (Spanish)
Mauro Cáseres
Captcha Rules! H4ckeando a una solución de 500000 dólares
Fernando Conislla Murguia
El lado excitante de IoT: pentesting de sex toys
Cecilia pastorino - Denise Giusto Bilic
Honeypots de alta interacción, ¿por qué duelen tanto?
Mauricio Campiglia
Win32(k) subsystem exploitation aventures (spanish)
Josue Rojas
RATSPOTTING Analisys of popular Remote administration (spanish)
Jose Garduño
México/Suiza
Parlante H4CKER
Farith Perez
Pagos NFC: Creando Sniffers, Relays y Detección de Tarjetas
Salvador Mendoza
Mexico
IoT Smart House, Smart Choice (spanish)
Bypass de seguridad en móviles android
Marcelo Romero
Bad Usb over Internet
Miguel Bustamante
Centro de datos Las Cronicas de un ataque
Rafael Bucio
Low cost stingrays (IMSI Catcher bajo presupuesto)
Pedro Candel (s4ur0n)
Defeating Vulnerability Scanner Monkey
Women rewinding before the 90s and beyond
Sheila Berta
La Insoportable Levedad de los BMC
Nico Waisman / Matías Soler
Plataformas de Trading: No Tan Seguras Como Esperabas
Alejandro Hernández
Password cracking en windows
Pedro García
RID Hijacking in Windows
Sebastián Castro y Pedro García
Latinoamérica un Ciberespacio seguro
Gonzalo Nina
Manipulación y mentira en la era digital
Hugo Bayona
The Bicho Backdooring & Remote y Controlling Cars
Shitgit - GIT Commit Spoofing Attack
UAC Bypass & Research With UAC-A-MOLA
Pablo Gonzales
Pagos NFC: El Arte de Atacar con Repetición & Retransmisión
Forensics in SAP. Respondiendo ante Incidentes en SAP, Ejemplos Reales de Como Atacar y Defender
Efrén Sánchez / Jordan Santarsier
Colombia / Argentina
TRAPE: Rastreando al delincuente
Ejecución Dinámica Simbólica un nuevo paradigma para el análisis de binarios
Henry Sánchez
Ciberataque de DDoS – Ataque y defensa ¿Estás protegido?
Samuel Ascona
Infidelidad Tecnológica, creando hackers espontáneos
Números de terror, atacando equipos de anestesia en quirófanos
Michael Hudson
Biohacking, de que me estás hablando?
Cristian Amicelli
Redefinir el Pentesting
Alvaro Andrade
Common Sense Security Framework: One Framework to rule them all
Malware, atacando ATMs
Ricardo Gómez / Josué Rojas
Ecuador / Perú
Hacking Hackers con honeypots y hip hop
Joaquín Molina
Español
FreeBSD Insecure by default
Alexis Sarghel
Seguridad Física – Doble sistema de autenticación
Diego Gamboa
Hookeando funciones en aplicaciones móviles
Gustavo “Puky”
Old fox, new tricks – Malicious OSX/MacOS macros are back
A no endulzarse con las honeypots!
Mateo Martínez
Innovación, magia y pensamiento hacker
Pentesting a plataformas IoT – Un Ejemplo Práctico
Victor David
Paraguay
Manual del Paranoico” ¿eres paranoico?
Ariel Orellana / Federico Bustos
Creando un proyecto de seguridad informática en el país del sagrado corazón
Jaime Andres Restrepo
¿NoSQL NoSecurity?
Victoria Pérez
Da igual… según Freud
Desempaquetando malware y no morir en el intento
Explotando y atacando redes sismológicas remotamente
James Jara
Costa rica
Crackeando Aplicación con Javaagents
Desarrollo Profesional en Seguridad: ¿Qué es lo que sigue?
Atacando Ondas Neuronales
Fuck the all things
Jocsan Laguna y Rafael Bucio
Mobile App Pentesting en Primera Persona
Gustavo Sorondo
Sack Framework: Footprinting track-sessions
Distopía Futurista: (In)seguridad en Tecnologías de Ondas Cerebrales
Hackeando puntos de venta (PoS) y canales financieros
Mauricio Urizar
Are you kidding me? Bypassing Android Security Solutions with a few clicks
Un delicioso cóctel de ciber inteligencia
Leonardo Huertas
Thead Not Found, Matando los Antivirus
Sheila A. Berta
Botnets por un dólar o menos
Análisis Forense Digi/Mental
Efrén Sanchéz
Explotación de dispositivos embebidos y más
Desmitificando la deep web de TOR pentesting sobre instancias de TOR
Daniel Echeverri
Rompiendo Los Sistemas de Pagos de Grandes Compañias Como: Facebook, Twitter y Google
Análisis Sintáctico con NLTK
Cooking an APT in the paranoid way
Hackeando en Capa 8, Introducción al Human OS
Pentesting con Android.. Nipper
Juan David Castro
Desbordamiento de Buffer Aplicado
Luis Yesid Hernandez
Ecrime Team, What, Why, and How
Marc Rivero
Exploiting Browser's DOM
Camilo Galdos
Seguridad en Grid Computing, el caso del CERN
Andrés Gómez
Behind the Bitcoin
Carlos Mesa
"Ya están aquí!!", fisical hacking
Victoria Perez
Banca Movil un Análisis de Seguridad
Nelson Boris Murillo
Un interruptor de seguridad para tu vida digital
Huellas en la memoria para analisis de malware
Seguridad en SAP no es Solo SOD
Efrén A. Sánchez
FBTokens, cuando tu información queda expuesta
Gustavo Nicolas Ogawa
Pentesting con Android. Nipper
Pentest: Técnicas alternativas para un cliente "experimentado"
Tomando el Control de Android
Survillance States, Colombian Chapter
Sostenibilidad de la Seguridad en el Espacio
Freddy Grey
Reporting Vulnerabilities. A personal experience
IPv6 ¿Ventaja o Amenaza?
Jhon Cesar Arango
CSRF: El "Nuevo" Target
Clientes Bancarios al Descubierto... y a la mano
Hack To Live, Live To Hack
Carlos Mario Penagos
FBHT – Facebook Hacking Tool
RSA hasta donde es seguro ¿Estamos frente al fin de los tiempos de este algoritmo?