PERÚHACK Recovery Mode

Conferencia de Ciberseguridad Ofensiva



Hackers Formando Hackers

SÁB 15.01.2022
09:20 (GMT-5)

STREAMING VÍA

MIRA TRANSMISIÓN


“What's in the box?”

  • 6 charlas de expertos 😎
  • Capture the Flag 🚩
  • Taller: "Pentesting 101" 🛠


Taller: "Pentesting 101"


CONTENIDO

  1. Conocimientos básicos de Pentesting
  2. Obtención de Información Previa
  3. Escaneo de Puertos y Servicios
  4. Búsqueda y Comprobación de Vulnerabilidades
  5. Vulnerabilidades en Aplicaciones

*** Cada tema tiene ejercicios en la forma de retos (Capture the Flag) ***


CONOCIMIENTOS PREVIOS REQUERIDOS

Lo que hayan recibido de formación universitaria y/o técnica a nivel de sistemas operativos y redes de computadores será suficiente (el conocimiento y experiencia sobre aplicaciones será un valor importante hacia el final del taller, pero, no indispensable).


᭸❨ El taller es cortesía DC11511 DEF CON Group Lima ❩᭸

VIE 14.01.2022
10:00 a 14:00 (GMT-5)

Cupos completados, nos vemos en el taller!!



“Capture The Flag”

  1. NIVEL INICIAL
    Pruebas de seguridad nivel introductorio.
  2. TOP TEN
    Descubrimiento de vulnerabilidades en una aplicación web.
  3. CRIPTOGRAFÍA
    Textos cifrados mediante un criptosistema determinado.
  4. ESTEGANOGRAFÍA
    Imágenes, sonidos o vídeos qué ocultan información en su interior.
  5. INGENIERÍA INVERSA
    Análisis de código inverso.
  6. NIVEL HACKER (ético)
    Test avanzado de seguridad.
    (solo se habilitará cuando se pase los niveles anteriores)

᭸❨ CtF cortesía de Gabriel Calizaya ❩᭸


JUE 13.01.2022
18:30 (GMT-5)

REGÍSTRATE AQUÍ


Agenda


HORA TEMA SPEAKER
09:20 PRESENTACIÓN
09:30 Ciberinteligencia & Hacking Rafael Huamán
10:30 Atacando un directorio activo sin misericordia Hernán Rodriguez
11:30 Un vistaso a las vulnerabilidades encontradas en Log4j Saúl Quispe
12:30 BREAK
14:30 Polymorphic shellcode encoder and other cool stuffs Mauricio Jara
15:30 Hackeando API Jean del Carpio
16:30 Auditoría de aplicaciones móviles Karina Astudillo
17:30 CIERRE




"Speakers”

Karina Astudillo

Karina Astudillo

Consultora de Seguridad IT y CEO de Consulting Systems y se desenvuelve además como docente de la Maestría en Seguridad Informática Aplicada (MSIA), de la Maestría en Sistemas de Información Gerencial (MSIG) y del programa Cisco Networking Academy.

Karina tiene más de 20 años de experiencia en Tecnologías de Información, es Ingeniera en Computación, posee una Maestría en Ciberseguridad, una Maestría en Administración de Empresas y cuenta con certificaciones internacionales como Certified Ethical Hacker (CEH), Cibersecurity Certified Expert (CSCE), Computer Forensics US Master, CyberOps Associate, CCNA Security, CCNA R&SW, CCNA Wireless, Hillstone Certified Security Associate (HCSA), Professional (HCSP), entre otras. Hillstone Certified Security

Libros en español publicados:
• Astudillo, Karina. (2018). HACKING ETICO: Cómo hackear profesionalmente en 21 días o menos! 3ra Edición. RA- MA. (Bestseller de Amazon Books, 2da edición traducida al Inglés y al Italiano).

• Astudillo, Karina. (2017). HACKING WIRELESS 101: Cómo hackear redes inalámbricas fácilmente. CREATESPACE. (Bestseller de Amazon Books, traducido al Inglés).

• Astudillo, Karina. (2017). 7 PASOS PARA SER UN PENTESTER: Qué debes hacer para convertirte en Hacker Ético. Amazon Digital Services LLC.

• Astudillo, J.K. (2020). CÓMO EMPRENDER UN NEGOCIO RENTABLE: Simples pasos para ganar dinero haciendo lo que amas. Amazon Digital Services LLC.

"Auditoría de aplicaciones móviles"

Se tratará sobre la importancia de incluir la seguridad durante todo el ciclo de desarrollo de la aplicación y como parte del proceso. Conoceremos los principales estándares existentes y las diversas formas para auditar un aplicación mediante análisis estático y dinámico. Repasaremos las principales herramientas y plataformas automatizadas para el anális, y se efectuán demos de anális estático, indicando las ténicas y procedimientos claves para auditar.


Rafael Huamán

Rafael Huamán

Autodidacta, apasionado por la investigación y el Hacking, con experiencia de campo en operaciones Red Team en el Sector Industrial Energético y en Ciberinteligencia para casos de intrusión y ejecución de ransomware en diferentes organizaciones.

"Ciberinteligencia & Hacking"

Aplicar Ciberinteligencia es importante tanto en operaciones de Pentest y Red Team, determina en muchos casos el único camino para lograr una intrusión exitosa en organizaciones maduras, así también en algunos casos para determinar como el cibercrímen llegó a la red LAN de una organización en una investigación de Incidente crítico por ransomware, entonces veremos un mix de Ciberinteligencia y Hacking.


Hernán Rodríguez

Hernán Rodríguez

Pentester, labora en el sector bancario realizando pruebas de seguridad ofensiva, es un autodidacta y le gusta aprender cada día algo nuevo.

En la actualidad es miembro del Salón de la Fama de Seguridad de la Información de Sony USA - Investigador de Seguridad Informática: https://secure.sony.net/hallofthanks

Ha reportado fallas como CVE y CWE a nivel de servicio, aplicación y sistema en empresas como BBVA entre organizaciones como NASA y NATO.

"Atacando un directorio activo sin misericordia"

En este escenario veremos algunos de los ataques mas conocidos en los sectores empresariales por medio de ataques de Amenaza persistente avanzada (APT).

Desde el punto inicio, hasta el despliegue de ransomware evadiendo algunos controles de seguridad dentro de la red interna.


Saúl Quispe

Saúl Quispe

Ingeniero en Telecomunicaciones, ecPPT (eLearnSecurity Certified Professional Penetration Tester) y Jugador de CTFs

"Un vistaso a las vulnerabilidades encontradas en Log4j"

Log4j es una librería escrita en Java utilizada por múltiples softwares alrededor del mundo para mantener registros de los logs de los programas, el día 10 de diciembre del año 2021 se publicó una vulnerabilidad que permitía fácilmente obtener ejecución remota de código en servicios que utilizan esta librería, a partir de aquí durante las siguientes semanas se fueron liberando diferentes parches para esta vulnerabilidad y formas de bypassear dichos parches.


Mauricio Jara

Mauricio Jara

Cyber Security Enthusiast & CtF player

"Polymorphic shellcode encoder and other cool stuffs"

Un breve trabajo sobre el desarrollo de encoders polimórficos para shellcodes. El presente proyecto incluye una rápida explicación del desarrollo de una shellcode y el funcionamiento interno de diferentes métodos de encoding, hasta llegar a la construcción de un encoder polimórfico basado en Python.


Jean del Carpio

Jean del Carpio

Ingeniero Electrónico con 20 años de Experiencia en CyberSeguridad, Hacking Etico y desarrollo e implementación de proyectos Telecomunicaciones y Tecnología de la Información. Cuenta con una Amplia experiencia en Cyber Seguridad, Hacking Etico, Seguridad de la Información como ISO 27001, ISO 27032, ISO 29100, Telecomunicaciones y Redes y networking. Catedrático de la Maestría de Seguridad y Maestría de Telecomunicaciones de la UTP (Universidad Tecnologica del Peru), instructor de la Universidad Peruana de Ciencias Aplicadas (UPC) en el Programa de Especialista en Seguridad, ISO 27001, Hardening aplicaciones Windows, Linux, Auditoría de sistemas de Información. Instructor de TECSUP en el Programa de Seguridad Informática II, Ethical Hacking, implementación de soluciones de seguridad en Switches, config de Cisco ASA e IPS.

Gran capacidad en el manejo y control de proyectos de gran envergadura, capacidad de liderar y supervisar proyectos locales y regionales. Amplia experiencia en la Implementación de proyectos ISO 27001, protección de datos personales e ISO29100 e implementación de CyberSeguridad Conocimientos sólidos en implementación de proyectos de Seguridad de la Informaciòn, Implementación de la Norma ISO 27001 y CyberSeguridad. Analisis de Ethical Hacking , Analisis de Vulnerabilidades de Aplicaciones web y mobiles. Implementacion de Redes de Seguridad Perimetral y Networking.

"Hackeando API"

El API está siendo utilizada por todas las aplicaciones web/móviles/de_escritorio para comunicarse entre sí. Pero, como cualquier otra tecnología, tiene sus fortalezas y debilidades. En esta presentación nos centraremos en la API REST y revisaremos las técnicas utilizadas para encontrar debilidades y explotarlas, también las contramedidas utilizadas por los desarrolladores.


Wallpapers



-- En esta edición colaborán con la organización, difusión y ejecución --