Hacker español, Chema Alonso, revela en 8.8 TR3CE los desafíos de ciberseguridad que impone la Inteligencia Artificial

6 noviembre, 2023
  • El experto de renombre mundial, lidera el segundo día de conferencias -viernes 10 de noviembre- y expone sobre los desafíos que la Inteligencia Artificial pone a la ciberseguridad
  • Michael Laufer, biohacker conocido por tener implantado un dispositivo de 512GB en su pierna y que promueve la autofabricación de anticonceptivos de emergencia y fármacos comunes de acceso público y abierto, encabeza la primera jornada de conferencias el jueves 9 de noviembre.
  • Los chilenos expertos en ingeniería social, Frank Jelve y Daniel Isler, aportan la expertice local y, cada uno en sus respectivas charlas, revelan las últimas técnicas de engaño y manipulación que convierten a las personas en el eslabón más débil y menos atendido de la ciberseguridad.
  • La tradicional conferencia anual organizada por 8.8, se realiza este 9 y 10 de noviembre en INACAP sede sur y reune a 15 expertos de renombre internacional.
  • 8.8 TR3CE es el nombre de la decimotercera edición del evento que busca educar y capacitar en torno a la ciberseguridad, tanto a profesionales del área, como a la ciudadanía en general. 

El primer y más importante encuentro técnico de ciberseguridad en Chile, 8.8 Computer Security Conference, realiza su principal conferencia este 9 y 10 de noviembre en INACAP sede Santiago sur, develando las últimas investigaciones en ciberseguridad y tendencias respecto a brechas y ataques cibernéticos, siempre en un ambiente distendido con constantes referencias al mundo de la cultura pop. 

8.8 TR3CE  es una oportunidad para compartir con expertos, aprender y conocer los temas más relevantes de la industria de la seguridad informática entre ellos: Hacking en Web, Móviles e Infraestructura, Análisis y/o Inteligencia de Amenazas, Protocolos y sistemas de comunicaciones, Hardware Hacking, Criptografía, (in)Seguridad en sistemas biométricos, (in)Seguridad en sistemas de pago y bancario, entre otros.

“El objetivo de 8.8 durante sus 13 años de existencia ha sido democratizar este tipo de conocimiento a través de eventos masivos que permitan a la ciudadanía acceder a la última información disponible, educar y capacitar entregando herramientas que nos permitan desenvolvernos mejor frente al uso de la tecnología, afirma Gabriel Bergel, cofundador y CEO de 8.8.

Como es tradición, 8.8 TR3CE, reune durante 2 días de evento a 15 reconocidos hackers y expertos en ciberseguridad a nivel mundial y este año cuenta con la participación del destacado hacker español Chema Alonso y del biohacker Michael Laufer como keynotes del evento.

Chema Alonso, es experto en ciberseguridad y uno de los speakers más populares en las conferencias de hacking de todo el mundo. En 8.8 TR3CE expone su charla “GenAI & Retos de Ciberseguridad”, tema indispensable para poder desenvolvernos en el ciber espacio cuando las brechas de seguridad son cada vez mayores.

Chema es Chief Digital Officer y  consejero de Telefónica España. Con una exitosa carrera como hacker de más de 20 años y doctor en Seguridad, ha sido galardonado por destacadas empresas de tecnología, entidades y universidades. Es creador del blog personal Un informático en el lado del mal y del canal de YouTube Maligno Alonso, donde enseña todos sus conocimientos y que le ha valido su fama internacional.

Por su parte, Michael Laufer, es líder de la red de biohacking anarquista de código abierto, Four Thieves Vinegar Collective, que busca llevar medicina y tecnología médica a personas que no la tienen. Así, su trabajo se ha enfocado en promover el acceso a los medicamentos, el derecho a la autonomía personal y a la información, buscando romper la tendencia que la toma de decisiones en materia de atención médica sea controlada por el mercado. 

Por ello, trabaja en un reactor químico farmacéutico de bricolaje -Apothecary MicroLab- que permitiría a las personas fabricar sus propios medicamentos y cuya  primera versión es capaz de fabricar pirimetamina, fármaco que aumentó de precio en EE.UU. de 13 dólares en 2016 a 750 dólares en 2019. Laufer cree que proporcionar medicamentos que salvan vidas a quienes los necesitan justifica la violación de los derechos de propiedad intelectual y, en este sentido, se ha dedicado a buscar cómo producir de manera sencilla anticonceptivos de emergencia y medicamentos comunes para el VIH/SIDA y la hepatitis C de acceso público y abierto. 

Como biohacker, o persona que busca nuevas formas de utilizar la tecnología para cambiar el cuerpo humano, Laufer decidió en 2019 implantarse una unidad de 512GB en su pierna llamada PegLeg. Este dispositivo es un servidor pirata de acceso abierto con WiFi integrado, que puede almacenar una gran cantidad de datos y comunicarse con otros PegLegs.

En 8.8 TR3CE expone su charla “La violación de la ley de propiedad intelectual le salvará la vida: el uso ilegal de tecnologías médicas modernas”.

Los otros 13 exponentes de 8.8 TR3CE son:

Día 1:

-Cybelle Oliveira y Divina Vitorino quienes unieron sus conocimientos en seguridad defensiva e inteligencia de amenazas para hacer un análisis completo y realista sobre el manejo de vulnerabilidades en su charla “El gran círculo vicioso de las CVEs: un juego del gato y el ratón con los adversarios”, donde exploran las vulnerabilidades desde una perspectiva técnica y del lado de los atacantes, centrándose en los ataques a la vulnerabilidad de desbordamiento de búfer en SNMP en dispositivos Cisco, que ha sido aprovechada por APT y otros adversarios para desplegar malware.

Claudio Caracciolo experto en seguridad de la información, se ha centrado en técnicas de penetration test, pero su pasión indiscutible es la Ingeniería Social. Ha compartido sus conocimientos en eventos como TEDxUTN 2012, ISACA LatinCacs (Medellín 2013 y Bogotá 2012), Campus Party Ec 2011 y Segurinfo Buenos Aires. En 8.8 TR3CE presenta su destacada charla «Las vicisitudes de aplicar ciberseguridad en una Pyme».

Lorenzo Martínez es un experto en ciberseguridad con más de dos décadas de experiencia. Este año presenta su charla “Memoria de un perito informático forense Vol X” que describe casos reales de incidentes de seguridad o peritajes informáticos y explica cómo transcurre el caso desde el encargo, los findings técnicos que se van encontrando en la investigación del mismo y los resultados finales.

Felipe Canales, ethical hacker en Deloitte, presenta su charla “Para hackearnos tendrían que estar conectados a nuestra red interna”, donde demuestra cómo se logró comprometer la seguridad de una empresa sin necesidad de tener acceso a su red interna, analizando las técnicas utilizadas, desde la exploración de puertos hasta el análisis exhaustivo de la seguridad de una página web.

Mike Price CTO en ZeroFox. Ha estado involucrado en el emprendimiento en el campo de la seguridad de la información y ha dirigido esfuerzos técnicos en áreas críticas como la gestión de vulnerabilidades y la seguridad móvil, además de apoyar los esfuerzos de seguridad de la información tanto a nivel federal como estatal en Estados Unidos. Está presente en 8.8 TRECE con su charla “Playing Offense with Generative AI”.

Daniel Isler es experto en técnicas y herraientas de Ingeniería Social, especialmente en intrusión física, pretexting, vishing, phishing y vectores mixtos. En su charla “Dojo de Ingeniería Social por Master Splinter: Narración de un RedTeam altamente complejo con múltiples accesos iniciales solo con Ingeniería Social ¿Alguien podría hacerlo? ¡Sí!” lleva a los asistentes bajo el formato de Storytelling en primera persona a través de un servicio RedTeam con múltiples accesos iniciales con 100% Ingeniería Social. 

Día 2:

Pedro C. aka s4ur0n es CEO en CS3 GROUP, reconocido expositor y hacker de la vieja escuela. Vuelve por 2do año consecutivo a 8.8 a compartir su charla “Exploiting CPU Side-Channels for real: MDS (Microarchitectural Data Sampling) tales”.

Mauro Eldritch es un hacker argentino que ha dejado su huella en el mundo de la ciberseguridad y en eventos como DEF CON -en 10 ocasiones-, EC Council Hacker Halted y DevFest Siberia. Su pasión abarca desde la inteligencia de amenazas hasta el biohacking. En su charla “Riding with the Chollimas” muestra los resultados de una investigación sobre lo que parecía ser un malware casero, pero resultó ser un peligroso artefacto respaldado por una dictadura. 

Ignacio Navarro es experto en ethical hacking, seguridad de aplicaciones y la protección de entornos en la nube. Ha sido orador en eventos de ciberseguridad como Security Fest, BSides, Diana Initiative, Hacktivity Budapest, 8.8 y Ekoparty. En su charla “SQLi to Root Access: Exploiting a ISP infrastructure” cuenta cómo un día, algo que arrancó como una simple vulnerabilidad SQL, fue mutando a LFI, RCE, para terminar en un PWN completo a un proveedor de internet de su país que afectó a más de 25 ciudades, brindando la posibilidad de interceptar tráfico de los usuarios y otras cosas.

Fernando Mercês es investigador senior de amenazas en TrendMicro. El brasilero es experto en ingeniería inversa e inteligencia de amenazas para investigar ciberataques globales y ha presentado sus investigaciones en las conferencias hackers más importantes como H2HC, DCC, BlackHat (Arsenal), Roadsec y 8.8. En esta edición de la conferencia expondrá su charla “Bee Prepared: Your next adversary might be BPF-enabled”

Frank Jelve es consultor en ciberseguridad y en su charla “Ingeniería Social: Amenazas y Mitigaciones” cuenta cómo los actores maliciosos manipulan y engañan a individuos para obtener información confidencial, acceso no autorizado a sistemas y llevar a cabo acciones perjudiciales. Analiza además por qué somos el eslabón más débil en la Ingeniería Social, repasando su historia, que se remonta a tiempos antiguos, mucho antes de la existencia de las computadoras, y cómo, desde entonces, se han utilizado trucos y subterfugios para sacar ventaja sobre otros individuos. 

Galoget Latorre es investigador y consultor en ciberseguridad, penetration testing, ethical hacking e informática forense para empresas internacionales con más de 15 años de experiencia. Con su charla Fuzzing: Exploring Vulnerability Research 101” profundiza en el mundo de la investigación de vulnerabilidades, centrándose en la utilización de técnicas de fuzzing para descubrir vulnerabilidades relacionadas con corrupción de memoria como buffer overflow.

Síguenos en Twitter