Prolongación Primavera 2390,
Santigo de Surco Lima
Auditorio Bancalari - Pabellón H,
Primer piso
Conferencia de Ciberseguridad Ofensiva
Somos PERÚHACK, conferencia anual de ciberseguridad ofensiva 100%
técnica, que muestra la seguridad desde la perspectiva del atacante.
Dirigida a profesionales de seguridad informática y seguridad de la información.
Buscamos difundir y promover la ciberseguridad mediante el intercambio de conocimiento entre la
comunidad.
Encuéntranos con el hashtag #peruhack y en nuestras redes sociales.
Se tratará de la problemática y dilema ambiguo que han traído las certificaciones ahora que la ciberseguridad está en los ojos del mundo y se evidencia día a día lo importante que siempre fue.
Humanos vs IA: Vulnerabilidades en aplicaciones LLM
La rápida adopción de la IA y de los modelos de lenguaje grandes (LLM) por parte de las organizaciones y usuarios en general, ha creado un nuevo campo de acción para los profesionales de seguridad ofensiva. Esta presentación permitirá resolver interrogantes como: ¿Es posible atacar esta tecnología? ¿Funcionan las técnicas convencionales de pentesting? ¿Son más seguras las aplicaciones que usan LLM? y finalmente: ¿Una inteligencia humana es capaz de vulnerar una inteligencia artificial?
La búsqueda del sigilo en las pruebas de intrusión es una parte crucial del proceso. Para lograrlo, se suelen utilizar herramientas legítimas del sistema, conocidas como LOLBins (Living Off the Land Binaries). Los LOLBins son archivos ejecutables que vienen preinstalados en el sistema operativo, como Windows, utilizar estas herramientas permite evadir las defensas de seguridad. Además, permiten moverse lateralmente por la red, escalar privilegios o exfiltrar datos. Para comprender mejor el uso de los LOLBins en un ataque, podemos utilizar el modelo de Cyber Kill Chain y ubicarlas en cada punto. Asimismo, en esta presentación realizaremos pruebas de estas herramientas en entornos controlados.
Se presentará el analisis de comportamiento de un malware usando Inetsim y Burpsuite.
Se mostrará un pauta técnica paso a paso, para el análisis de una muestra de malware con la integración de amabas herramientas en un ambiente virtual controlado.
Esta charla tiene como objetivo introducir los conceptos básicos para iniciar en la explotación de binarios con un enfoque en la identificación de vulnerabilidades. A través de una explicación técnica detallada, se abordarán técnicas como Stack Overflow, Heap Overflow, Return-Oriented Programming (ROP), Format String Exploits, entre otras.
Se abordará una análisis e investigación sobre las actividades de grupos de ciberdelincuencia, dedicados a la venta de servicios del gobierno, Apps Bancarias falsas, venta de accesos, base de datos, filtraciones, phishing, ransomware. Conoceremos las principales técnicas y tácticas utilizadas por organizaciones.
Sin pautas, directos y sin guión. Comparte tus dudas con todo el auditorio.
18:00
CIERRE
No te pierdas los sorteos y acompáñanos para la foto grupal 📸
“Los talleres 101”
¡Participa en nuestros Talleres Técnicos!
Una oportunidad única para aprender los conceptos básicos y fortalecer tus habilidades en un entorno guiado.
Si tienes fundamentos de redes y sistemas operativos, aprovecharás al máximo de esta actividad.
Te esperamos para dar el primer paso.
¡Mejora tus conocimiento en ciberseguridad!