16 oct. 2013

8.8 Computer Security Conference [Chile]


8.8 Computer Security Conference apunta a ser la primera conferencia de seguridad de la información 100% técnica llevada a cabo en Chile.

El objetivo principal es compartir las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelan.

El nombre 8.8 hace referencia a la magnitud (la más alta antes de Japon) del gran terremoto que hubo en Chile en febrero de 2010. El nombre fue elegido por su relación con Chile y también para destacar y sensibilizar sobre la importancia de prepararse de antemano para eventos/incidentes importantes, inclusive en el ámbito de seguridad de información.

La conferencia tendrá lugar durante dos días, empezando jueves el 24 de octubre y terminando viernes el 25 de octubre 2013. Que se realizará en el Cine Arte Normandie en el centro de Santiago, Chile. Pueden ver la página de ubicación para más detalles.

Agenda - Día 1
08:00 09:15 Registro
09:15 09:30 Abrir
09:30 10:30 Keynote
Línea de Tiempo de un 0-day: Como Reducir el Impacto Atraves Del Intercambio de Información
Alex Kirk
10:30 11:00 Coffee break
11:00 11:55 Atacando Infraestructuras críticas, ‘Intelligence’ llevado al extremo
Daniel Martínez
12:00 12:45 Hackeando Tarjetas de Credito NFC para Diversión y Debito
Renaud Lifchitz
12:45 14:30 Almuerzo
14:30 15:25 Guerra Cibernética: Equivocaciones de los Ministerios de Defensa
Raoul Chiesa
15:30 16:30 Buenas Prácticas Forenses: Casos prácticos en iOS y Linux
Lorenzo Martinez
16:30 17:00 Coffee break
17:00 17:55 DDoS: Current and Evolving Frameworks
David Fernandez  Terrence "Tuna" Gareau
18:00 19:00 Usando Actividad en Línea como Huellas Digitales para Crear un Mejor Spear Phisher
Joaquim Espinhara  Ulisses Albuquerque
19:00 - Fin Día 1
Agenda - Día 2
08:00 09:15 Registro
09:15 09:30 Abrir
09:30 10:30 Buenas Prácticas para Prevenir Amenazas Persistentes Avanzadas
Matthew Ancelin
10:30 11:00 Coffee break
11:00 11:45 Mifear: Atacando Sistemas RFID de Pago
Javier Perez
11:50 12:45 Cyberwarfare, same old ...
Fernando Figueroa
12:45 14:30 Almuerzo
14:30 15:25 Hacking Como en las Películas
Cesar Cerrudo
15:30 16:30 Clientes bancarios al descubierto... y a la mano
Freddy Grey
16:30 17:00 Coffee break
17:00 17:55 Why our brain is so delicious?
Claudio Caracciolo
18:00 19:00 iOS Forensics - ¿Cuanto sabe tu iPhone sobre tí?
Jaime Andrés Restrepo
19:00 19:30 LIOS #FF:a tool for IOS Forensics
Lorenzo Martinez
19:30 - Fin Día 2
21:00 ??? After Event

Las charlas se ven bastante buenas, y yo ya he comprado mi entrada que no me la pierdo por nada.

[+] Salu2

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.