DEF CON es una de las conferencias hacker más reconocidas en Estados Unidos y el mundo, y este año en su versión 29 se llevará a cabo mediante un evento híbrido, donde la comunidad podrá participar en modalidad virtual como presencial, del próximo 5 al 8 de agosto, en Las Vegas, Nevada.
Dreamlab Technologies está feliz y orgulloso de poder comunicar su participación en esta nueva versión de la conferencia. Estaremos presentando en el Main Track con Sheila A. Berta - Head of Research con su charla «The Unbelievable Insecurity of the Big Data Stack: An Offensive Approach to Analyzing Huge and Complex Big Data Infrastructures», quién nos presentará una metodología, y nuevos e impactantes vectores de ataque en las cuatro capas de la pila de Big Data: Ingestión de Datos, Almacenamiento de Datos, Procesamiento de Datos y Acceso a Datos.
Además en Adversary Village presentaremos interesantes charlas con la participación de Daniel Isler - Senior Social Engineer Pentester y Team Leader de la Unidad de Ingeniería Social de Dreamlab - con su charla «How I got COVID in a RedTeam: Social engineering and physical intrusion for realistic attack simulations» quien bajo el formato de storytelling nos hará sumergirnos en una prueba narrada en primera persona bajo el contexto de un ejercicio de Red Team, donde se podrá comprender la importancia de incluir acciones de ingeniería social e intrusión física para simulaciones de ataques de alta complejidad. Por otro lado, José Garduño- Senior Security Consultant nos explicará las técnicas utilizadas para la detección de hackers y el desarrollo de una herramienta by Dreamlab Technologies que permite realizar la evasión de ciertos tipos de detección de beaconing.
Y por último Javier Pérez - Head of Research & Development –, presentará en ICS Village su interesante charla y ejercicio de simulación real sobre «ICS Intrusion Kill Chain» donde presentará un "101" de cómo se produce un ataque sobre Infraestructuras Críticas, los vectores más comunes, abordando desde ataques de ingeniería social hasta ataques Zero day, y sus respectivas etapas en la ICS Cyber Kill Chain.