Bsides Colombia 2022

Octubre 2022 Bogotá, Colombia
Evento de seguridad de la información
De la comunidad para la comunidad.
2000+
Participantes
2
Días
14+
Talks
2+
Villas

Acerca de Bsides

BSIDES Colombia es un evento no comercial, sin animo de lucro y de entrada gratuita para los participantes, que ha sido creado para introducir un concepto diferencial a los eventos tradicionales de seguridad de la información que se han realizado en el país, en los que la prioridad es la monetización.
Aquí puedes encontrar personas con un sentido critico de la seguridad y la ciberseguridad que, con su trabajo y opiniones, buscan construir conocimiento en nuestro país. !ANIMATE Y PARTICIPA! ES GRATIS

¿Por qué participar?

  • Un evento al año
  • Aprende de los mejores en la industria
  • Descubre herramientas y buenas practicas
  • Reúnase con la comunidad local de ciberseguridad
  • Amplie su red de contactos
  • Reta tus conocimientos con nuestro CTF
  • After-party
  • Gratis camisetas y souvenirs

Evento comienza en:

Previamente

Videos e imágenes de conferencias de años anteriores.

Ponentes

Profesionales que nos acompañan en esta edición.
int eighty
Dualcoremusic
Lupita Carabes
Codificando Seguro
Github
Michael Cantu
Codificando Seguro
Github
Ignacio Navarro
Sr Software Engineer
Argentina
Eduardo Snape
Director ejecutivo
Comunidad DOJO
DTI firma abogados - Panamá
Yiseika Saavedra
Pentester
Sofistic Cybersecurity
Eduardo Chavarro
Incident Response Specialist GREAT
Kasperksy
Marina Ciavatta
CEO and Co-Founder
Hekate
Felipe Duarte
Senior Threat Researcher
Security Joes
Jaime Bello
Spanish South America and Mexico Leader
IBM X-Force Incident Response
Chris Magistrado
Security Researcher
Alejandra Campo
Data Architect
Research in artificial intelligence models
Andrés Zapata
Especialista en Ciberseguridad y Científico de Datos
Analista de calidad en SOC Telefónica
Daniel Díaz
PhD in Computer Science
Cybersecurity researcher
Sara Palacios
Ingeniera de Ciberseguridad
NTT Data Colombia
Martin Bedoya
Cybersecurity engineer
NTT DATA
Yury Niño
Cloud Infrastructure Engineer
Google
Braiant Giraldo Villa
Pentester Senior
GmSectec
Luis Hernández
M.Res Infosec
CSIRT First Responder

Schedule

8:00 - 9:00

Registro

Apertura de registro de asistentes

9:00 - 9:40

El arte de realizar un Modelo de Amenazas (Theat Modeling) realistas: Técnicas y consejos

Salón principal
El modelado de amenazas es un proceso crucial para identificar posibles riesgos de seguridad en software y sistemas. En nuestra charla sobre modelado de amenazas, exploraremos la importancia de esta práctica y su papel en el desarrollo de software seguro y resistente.

9:50 - 10:30

SQLi to Root Access: Exploiting a ISP infrastructure

Salón principal
Y si jugamos con el ISP? En esta charla voy a contarles cómo un día, algo que empezó como una simple SQL injection, pasando por LFI, RCE, terminó en un pwn de un proveedor de internet de mi país que afectó a más de 25 ciudades, pudiendo interceptar el tráfico de los usuarios y otras cosas.

10:40 - 10:55

Coffee Break

Coffee and cakes.

11:00 - 11:20

Villas / CTF

Socialización Villas y CTF.

Codificando seguro

Salón principal
Taller en donde compartiremos prácticas, experiencias y aprendizajes de programación seguras para escribir código robusto y seguro. Los participantes aprenderán sobre metodologías de prueba y ejercicios prácticos para prevenir y detectar vulnerabilidades en el ciclo de vida del desarrollo.

12:00 - 12:40

IceBreaker APT: When your customers become your main attack vector.

Salón principal
Our incident response team responded to a social engineering attack targeting the customer support channel of several gaming/gambling companies. Attacker used ZIP/LNK files to hide a new piece of malware written in NodeJS and compiled with Bytenode. Join this lecture to learn more about this threat.

12:50 - 2:00

Lunch Break

Almuerzo libre.

2:10 - 2:50

Exfiltrando al atacante: Oportunidades y riesgos de la exposición de amenazas

Salón principal
Durante 2022, actores cibercriminales fueron blanco de intrusiones para exponer sus herramientas e infraestructuras. Uno de los grupos principales de Ransomware (Lockbit) fue blanco, exponiendo el builder de su ransomware, aprovechado por analistas y también por grupos que crearon una nueva amenaza.

3:00 - 3:40

AWS IAM Privilege Escalation Redux

Salón principal
You have gained access to an AWS account but lack permissions to complete your objectives. You attempt every privilege escalation path documented online, and none of them work. The objectives now seem impossibly distant; your battery is low and it’s getting dark.

3:50 - 4:30

IoTeca - Facilitando el analisis de seguridad de Firmware IoT

Salón principal
El análisis de seguridad en dispositivos IoT conlleva múltiples actividades y múltiples herramientas, cada herramienta ofrece una metodología y alcance diferente; la diversidad tecnológica es un reto en crecimiento. IoTeca presenta un marco de referencia para el análisis automatizado de firmware IoT.

4:40 - 4:55

La Hacker

Serie Código dividido: explorando la dualidad hacker-cracker.

8:00 - 2:30

After-party

Hotel Selina

8:00 - 9:00

Registro

Apertura de registro de asistentes

9:20 - 10:00

Understanding Adversaries to Building Reliability in Security

Salón principal
Reliability and Security are often determined by the interaction of many pieces including humans. Understanding the adversaries of a system is critical to building reliability and resilience to cyberattacks. In this talk we are going to share our findings investigating attackers to build confidence.

10:10 - 10:50

Introducing Telegram-hitbackscammer.A practical approach to fight and hack-back threat actors who use Telegram bots as exfiltration

Salón principal
El envío de phishing y smishing financiero que emplea bots e infraestructura de Telegram como mecanismo de exfiltración de datos, creció globalmente en más 800% durante el 2022. Lo anterior, sumado a una literal inundación en mis buzones de correo electrónico con phishing bancario usando estas técnicas, motivó el desarrollo de Telegram-hitbackscammer, una navaja suiza diseñada para contratacar al atacante y arruinar sus operaciones maliciosas. En esta charla se explorará a detalle el uso y operación de esta herramienta que es completamente libre y de acceso público.

10:50 - 11:20

Coffee Break

Coffee and cakes.

Empowering Cyber Intelligence with Natural Language Processing

Salón principal
Cuando se desea prevenir actos violentos gestados en redes sociales la cantidad de datos a analizar puede ser abrumadora. En esta charla se expone una solución de ciberinteligencia basada en Procesamiento de Lenguaje Natural que detecta movimientos coordinados que incitan al odio y la violencia.

12:00 - 12:40

Hacking Tinder and Bumble for OnlyFans Profit.

Salón principal
While building out my OnlyFans Agency, I discovered 0days in both Tinder and Bumble that I will be sharing with BSides Colombia. These 0days can help you automate and build an OnlyFans Agency, and bring your models to the Top 0.01%.

12:50 - 2:00

Lunch Break

Almuerzo libre.

2:10 - 2:50

Tropical Spy: Tricks and tips of a Physical Pentester

Salón principal
In this talk I will walk the crowd through a handful of physical pentests I’ve done, sharing how I’ve constructed the attacks and giving Social Engineering tips. This talk can be attended by anyone, even if they are not knowledgeable on Social Engineering.

Securing systems with Chaos Engineering and Artificial Intelligence

Salón principal
Imagine que puede especificar una serie de historias de usuario y a partir de ellas usar IA para identificar estrategias de ataque, las cuales son validadas a través de experimentos de Ingeniería del Caos para Ciberseguridad (SCE). En esta charla te contamos como es posible hacerlo y sus beneficios

3:50 - 4:30

One Line to Rule Them All

Salón principal
Me llamo Braiant Giraldo. En mi presentación, exploraré el uso de herramientas desde la consola de linux para el web pentesting, y cómo estas herramientas ayudan automatizar procesos logrando identificar fallos de una forma más rapida. Finalmente, mostraré mis resultados basado en el CVE-2021-43062.

4:30 - 5:00

Cierre y premiación

Salón principal

Tickets

You can use 3rd party platforms such as eventbrite and tickettailor to sell your tickets.

Conferencias

Gratis
Dos días de conferencias.

Entrenamientos

$$500.000 + iva
Tenemos dos entrenamientos especializados para usted: Amenazas, Contenedores y Osint.

Villas

Gratis
Espacios especializados para aprender e interactuar.

Que incluye?

Entrenamientos

19 y 20 de abril de 2023

Inteligencia de Amenazas

La Inteligencia de amenazas se ha convertido en un concepto lejano que presume altas inversiones y demanda habilidades fuera de nuestro alcance, pero, ¿que tal si aterriazamos el concepto a nuestras capacidades y las herramientas a la mano?. Durante este entrenamiento veremos algunos conceptos clave en tres entornos: Archivos, Tráfico y Comportamiento. Desarrollaremos ejercicios prácticos para comprender cómo aplicar herramientas sencillas a esos tres entornos y cómo empezar a cazar amenazas que talvez ya se encuentran activas.

Syllabus

  • Modelo kill chain: Cada nivel cuenta.
  • Mitre Att&ck; Map: La base de conocimiento y nuestro registro de consulta.
  • Gap analisis, aproximaciones a una evaluacion acertada: Evitando el desgaste y aprovechando recursos.
  • Archivos - Yara: Cuando el Endpoint no es suficiente
  • Tráfico - Network artifacts: La red nos habla, es hora de interpretar sus mensajes.
  • Comportamiento - Sigma: Dime cómo actuas y te diré quien eres
  • IoC: Investigación para la acción.

Técnicas de OSINT para combatir cibercrimen

¡Bienvenidos al curso de técnicas de OSINT para combatir cibercrimen nivel medio!! En este curso, aprenderás los conceptos fundamentales de OSINT, y cómo se aplican en el mundo de la ciberseguridad. Con casos prácticos y ejemplos reales, descubrirás cómo preparar tu entorno de trabajo para llevar a cabo investigaciones OSINT de manera segura y efectiva. Aprenderás sobre herramientas y técnicas para recolectar información de diversas fuentes, incluyendo redes sociales, imágenes y correos electrónicos, y cómo utilizar esta información para construir informes sólidos y eficientes. Además, tendrás la oportunidad de poner a prueba tus conocimientos en retos prácticos y en un emocionante CTF al final del curso. ¡Únete a nosotros y descubre el fascinante mundo de OSINT en la ciberseguridad!

Syllabus

  • Introducción y bienvenida al curso, repaso y panorama actual
  • Términos INT, importancia
  • Casos reales
  • Preparando nuestro entorno
  • sockpuppets
  • Inteligencia en - Imagenes, redes sociales, leaks, correos
  • Análisis link (maltego)
  • Deep y mucho mas

Lugar del evento

Cómo llegar?

BsidesCo 2023 se realizará en la ciudad de Bogotá - Colombia, en las instalaciones de Microsoft Colombia Calle 92 # 11 – 51 Piso 10

Por avión

Aeropuerto internacional el Dorado.

Search Tickets →
Por carro

Norte de Bogota.

Check Route →
Transmilenio

Estación Calle 85

Book Tickets →
Bus

Calle 92 # 11 – 51 Piso 10

Book Tickets →

Instalaciones y Alojamiento

En la ciudad de Bogotá

Buscar Hoteles

Sponsors & Patrocinadores

Quieres ser sponsors del evento? Ponte en contacto con nosotros.

Patrocinadores de espacios