technical talks given by women to everybody
¡Registrate gratis! ¡Unite a nuestro Discord!NotPinkCon es una conferencia de seguridad informática cuyas charlas son impartidas por mujeres. El evento se realiza anualmente en la Ciudad de Buenos Aires, Argentina. NotPinkCon posee un enfoque técnico y la entrada es libre y gratuita para todas las personas que deseen asistir.
El objetivo principal de NotPinkCon es incentivar a más mujeres a participar como oradoras en eventos de seguridad informática. Creemos que todas tienen investigaciones interesantes para contar y queremos romper las barreras que les impidan hacerlo. Para ello proponemos un escenario más confortante, que funcione como un escalón intermedio antes de dar el salto de presentarse en un escenario mixto, el cual -por la desafortunada desigualdad de género- podría resultar algo intimidante para comenzar.
Asimismo también queremos contar en nuestro escenario con oradoradoras experimentadas. Sin lugar a dudas, su experiencia no solo será de ayuda para las nuevas speakers sino también de gran inspiración para la audiencia.
Nuestro segundo objetivo es incentivar a las mujeres a unirse al fascinante mundo de la seguridad informática. Hemos notado que el hecho de que las oradoras sean mujeres incrementa el interés del género, lo cual se ve reflejado positivamente en una audiencia de gran paridad entre hombres y mujeres.
En resumen, NotPinkCon tiene los siguientes objetivos:
CrowdStrike
Deloitte
Red de Energía del Perú
Google Intern
Aqua Security
ESET
ESET
ESET
Naranja X
Athena’s Mexican Force
Consulting Systems
Naranja X
NOTA: HORARIOS EN GMT-3
Las charlas tienen traducción simultánea EN ↔ ES
10 : 00 AM - 10 : 45 AM
For decades, the Windows kernel pool remained the same, using simple structures that were easy to read, parse and search for, but recently this all changed, with a new and complex design that breaks assumptions and exploits, and of course, tools and debugger extensions.
This new design modernizes the kernel pool and makes it significantly more efficient. Additionally, it has significant security implications - both good and bad. Major code changes break a lot of existing code and might make future pool-related exploits more difficult, or in some cases nearly impossible to write. But could this open up a whole new attack surface as well?
Por Yarden Shafir - Idioma: Inglés.
10 : 55 AM - 11 : 20 AM
Did you know that in 2021 alone, the NFT art market grew more than 800% by the end of the April? As NFT artists report several cryptowallet compromises since June, a question surfaces: could this marketplace become a new venue for cryptocurrency attacks?
Por Abril Rozwadowsky - Idioma: Inglés.
11 : 35 AM - 12 : 10 PM
Las Infraestructuras Críticas (IC) deben ser una base sólida cuyos componentes deben funcionar y engranarse perfectamente. Si estos fallaran por una causa accidental o intencional podrían generar un desastre; mitigar el riesgo de estas situaciones es parte de la gestión de la Ciberseguridad en IC.
Por Melissa Tatiana Nole Soto - Idioma: Español.
12 : 10 PM - 12 : 35 PM
Many of us have difficulty implementing security into our code! But if you integrate ‘Swag’ into your code, pipeline, and everyday life, you will have a much easier time overall. This talk will explore (in a silly way,) how you can implement these concepts into your code on a daily basis.
Por Catherine De Mesa - Idioma: Inglés.
12 : 35 PM - 13 : 00 PM
Understanding eBPF and how can be used to analyze the container activity in runtime to collected events to detect suspicious behavioral patterns. We will explore this powerful tool with demos. Tracee is a runtime security and forensics tool for Linux. It uses eBPF technology in order to introspect internal kernel behavior with little overheard, collecting different kinds of events to be used in detecting suspicious behavioral patterns.
Por Carol Valencia - Idioma: Español.
14 : 15 PM - 15 : 00 PM
Recolectar y procesar información de las fuentes OSINT de forma manual para Threat Intelligence suena aterrador y si, probablemente sea un dolor de cabeza. Para que sea divertido y no morir en el intento, ¿Sabias que la ciencia de datos y CTI pueden ir de la mano a través de la automatización?.
Por Sol Gonzalez - Idioma: Español.
15 : 00 PM - 15 : 45 PM
Se mostrará como securizar un S3 de AWS con roles y policies de forma que pueda ser accedido solo por usuarios o recursos que tengan permiso para accederlo. Se irá desde el caso del más simple donde un S3 es público, explicando conceptos y configuración necesaria para que el S3 no quede expuesto.
Por Milagros Zea Cárdenas - Idioma: Español.
15 : 45 PM - 16 : 15 PM
Cientos de mitos rodean a la deep -y dark- web, incluso dentro del mundo tech. Sin embargo ¿sabías que es vital para tu privacidad? ¿conoces las comunidades que existen allí? Por esto, y más, vamos a adentrarnos en los qué y cómo de la seccion de la web de la cual se habla tanto como se desconoce.
Por Martina Lopez - Idioma: Español.
16 : 30 PM - 17 : 15 PM
Internet Information Services (IIS) is a Microsoft web server software for Windows with an extensible, modular architecture, allowing developers to replace or extend core IIS functionality. This session looks at how the same extensibility is misused by malicious threat actors to intercept or modify network traffic flowing through the IIS servers. We will share the results of our internet-wide scans, which allowed us to identify and notify victims of this malware. Finally, we will provide practical steps that defenders can take to identify and remediate a successful compromise.
Por Zuzana Hromcová - Idioma: Inglés.
17 : 15 PM - 18 : 00 PM
En esta charla se abordarán técnicas y herramientas para el análisis de seguridad de código fuente, tomando como ejemplo repositorios de Github, a los fines de proporcionar mecanismos para el reportar vulnerabilidades de manera responsable mediante plataformas de Bug Bounty. También el objetivo es mostrar cómo los análisis de tipo whitebox pueden complementar a los análisis blackbox.
Por Ileana Barrionuevo - Idioma: Español.
NOTA: HORARIOS EN GMT-3
09 : 30 AM - 11 : 30 AM
Se presentará un caso práctico de cómo las empresas podrían implementar controles para combatir ataques de ingeniería social en distintos niveles de la organización, basándose en frameworks, metodologías y mejores prácticas del mercado. También de cómo cuidarse desde el hogar, la vía pública, restaurantes o cafés, entre otros.
Por Andrea Vera y Noelia Multari - Idioma: Español.
12 : 00 PM - 14 : 00 PM
Análisis forense de un caso ficticio sobre una intrusión en un Banco usando la suite forense open source, Autopsy.
Por Karina Astudillo - Idioma: Español.
14 : 30 PM - 16 : 30 PM
Revisaremos la arquitectura de artefactos maliciosos para windows, es decir los PE (portables ejecutables). Con un repaso de qué sucede paso a paso en la ingeniería reversa al realizar un análisis estático y luego un análisis dinámico de un ejemplar real de malware.
Por Zally Meza - Idioma: Español.
17 : 00 PM - 19 : 00 PM
En este workshop aprenderemos a acondicionar ambientes virtuales que nos permitan realizar investigaciones en fuentes abiertas, mostraremos tips útiles en la creación de cuentas puppet, conoceremos diferentes herramientas y compararemos la eficiencia de algunas de ellas mediante diversos ejercicios, pondremos en práctica el uso de Google Dorks y la búsqueda a partir de imágenes.
Por Evelyn Landa - Idioma: Español.
Si has tenido la oportunidad de asistir a un evento de seguridad informática, habrás notado que la mayoría (y muchas veces la totalidad) de los oradores son hombres. Cuando una mujer quiere ser expositora allí, sabrá que muy probablemente será la única oradora representando al género durante todo el evento, esto inevitablemente atrae atenciones y críticas que pueden ser difíciles de afrontar en una primera experiencia.
Es por eso que en NotPinkCon nos propusimos crear un escenario más confortante, donde las mujeres tengan que compartir ese espacio sólo con otras mujeres. Con ello, ser un escalón intermedio como primera experiencia para luego animarse a exponer en escenarios mixtos.
¿Ha funcionado? ¡Afortunadamente sí! En la primera edición de NotPinkCon hubo mujeres que se animaron a presentar sus investigaciones en un escenario por primera vez, y algunas de ellas se presentaron nuevamente en otros eventos con escenarios mixtos. Gracias a que nuestro objetivo se cumple, verás cada vez más mujeres siendo speakers en eventos de seguridad informática.
Envíanos tu propuesta a través del formulario de CFP
¡Formulario de CFP!Escribinos a info[at]notpinkcon[dot]org