Tabla de contenidos

Title
Title
Tabla de contenidos
Tabla de contenidos
Tabla de contenidos
Title
Title
Title

Opiniones

Access Everywhere: Lo mejor de DEF CON 33

cover-best-of-def-con (https://unsplash.com/photos/an-abstract-image-of-lines-and-shapes-in-pink-blue-and-purple-K3Sn3FtkCUA)
cover-best-of-def-con (https://unsplash.com/photos/an-abstract-image-of-lines-and-shapes-in-pink-blue-and-purple-K3Sn3FtkCUA)
cover-best-of-def-con (https://unsplash.com/photos/an-abstract-image-of-lines-and-shapes-in-pink-blue-and-purple-K3Sn3FtkCUA)
cover-best-of-def-con (https://unsplash.com/photos/an-abstract-image-of-lines-and-shapes-in-pink-blue-and-purple-K3Sn3FtkCUA)
Simon Correa

Head of Research

Actualizado

15 dic 2025

6 min

Imagina esa energía y ese sentimiento de codear o hackear en la madrugada, con una melodía melancólica acompañada de sintetizadores etéreos, como si fuera neblina digital, la misma energía que sientes en la noche del último día en DEF CON, luego de varios días de inmersión total en la cultura hacker… Ese es el sentimiento que captura Love Me Better (Liquid Edit), parte del soundtrack oficial de DEF CON 33 y tema de Skittish & Bus, que fueron DJs oficiales del evento. Esa sensación marca el final. El tiempo de este año pasó, pero la experiencia y el sentimiento permanecen.

Rememoremos los mejores momentos de unos días atrás: Hablemos de lo mejor de DEF CON 33, ¡la edición más reciente de la conferencia de hacking más importante del mundo!

¿De qué va Access Everywhere?

Como transmite Jeff Moss (The Dark Tangent), fundador de DEF CON, la esencia de la conferencia es la alegría del descubrimiento, romper cosas, arreglar cosas y entender lo que la tecnología realmente puede hacer.

La edición 33 alcanzó los más de 26 mil asistentes, con 107 speakers en el Main Track y 220 en las villas. Se centró en un tema particular: Access Everywhere.

Este se reflejó en todos los espacios físicos y digitales de la conferencia, como un lema que transmite que el conocimiento es abierto para todos. Abierto en tres sentidos: usable, accesible y privado/seguro. Se hicieron diversos aportes para llevar el conocimiento en estas tres dimensiones: Se habilitaron opciones de accesibilidad, tanto en la web como en las charlas a través de screen readers, se transmitieron las charlas por YouTube, se proporcionó material de la conferencia en diferentes espacios en cuatro idiomas distintos, y por supuesto, pensando en la privacidad y seguridad, todos los sitios se habilitaron con tecnologías como Tor y Veilid.

Un paréntesis sobre precios

El precio de vivir esta experiencia varió de acuerdo al tipo de entrada y el momento en el que se realizaba la compra. Para quienes aman la privacidad, DEF CON mantuvo su opción de entrada cash only, a un precio de $500 dólares, que se pagaba en el LineCon (fila de registro de la CON) y sin dar ningún tipo de información personal. Por otro lado, se habilitó un prerregistro online para aquellas personas que querían asegurar su badge con anticipación, y su precio varió dependiendo de cuánto tiempo quedaba para el evento: Se pagó Early Bird hasta el 23 de mayo por un precio de $540 dólares, Regular hasta el 18 de julio por $560 dólares y Late Pricing desde el 19 de julio hasta el cierre del prerregistro online por $580 dólares.

Una mirada a lo oculto: El badge de este año

El badge de este año fue analógico, diseñado por Mar Williams (spuxo), con tres lentes de colores que revelaban contenido oculto en imágenes 3D distribuidas por el lugar. Diseñado en una paleta de colores accesible, el badge tenía un estilo victoriano con influencias globales e indígenas. Y de forma similar, el black badge, aquel que se le da a ganadores de concursos y concede acceso de por vida a DEF CON, era hecho cada uno a mano, en el patio trasero de la creadora, fundidos en bronce.

Las villas: 35 mundos por explorar

Con el badge como entrada, ya se tiene acceso a todo en DEF CON: charlas, villas, comunidades, competencias, etc. Las villas son espacios de inmersión y aprendizaje enfocados en áreas específicas de tecnología y hacking. Este año fueron 35 villas, con 220 speakers en villas y 159 charlas en total. Las temáticas de las villas fueron desde game hacking hasta hacking de sistemas de pagos, desde red teaming hasta máquinas de votación, desde cuántica hasta sistemas embebidos. Eran muchísimas las cosas por aprender y experimentar en las villas, pero hay unas que destacaron sobre las demás:

Social Engineering Community Village

Esta fue una de las que tenía fila para poder entrar, pero definitivamente valió la espera. La villa fue un espacio cerrado, en el que no se permitía grabar o tomar fotos. Todo lo que se hacía ahí estaba relacionado con, como su nombre lo indica, ingeniería social, que se enseñaba a través de charlas y actividades. Una de las actividades de este año fue el SECVC (Social Engineering Community Vishing Competition), una competencia de vishing (voice phishing), en la que los concursantes preclasificados ya con meses de preparación y estudio de sus objetivos, realizaron llamadas en vivo para obtener información específica de corporaciones reales, con intervención del público en preguntas completamente aleatorias que los concursantes debían incluir como "si fueras un cubierto, ¿cuál serías?".

Bug Bounty Village

Esta otra fue una que me sorprendió en el buen sentido. Por la cantidad de interesados, también requería hacer fila para entrar, y una vez adentro te daban (a) su badge electrónico, con el que podías interactuar a medida que ibas resolviendo retos, (b) monedas de retos, con mensajes codificados u ocultos para resolver, y (c) stickers y swag de la villa. Adentro se dieron charlas relacionadas a hacking web y móvil, research y bug bounty, además de varios retos para realizar entre charlas y un CTF en vivo para participar.

Physical Security Village

Y esta fue una villa definitivamente imprescindible para visitar y también de las más llamativas. Se podría definir como una locura. Había mini puertas, cajas fuertes, distintos tipos de cerraduras, candados, sistemas de alarma y de vigilancia, y todo esto te lo enseñaban a hackear. ¿Por qué? Porque es necesario hacer más seguros estos sistemas y concientizar sobre esto a través de la transmisión de conocimiento abierto para todos.

Las charlas que marcaron DEF CON 33

Las anteriores fueron algunas de las villas imprescindibles para visitar, pero, ¿qué hay de las charlas?

De las 683 charlas enviadas al Main Track, 107 fueron aceptadas y 71 fueron de speakers primerizos en DEF CON. Luego de calificarlas todas, el 72,2% de las charlas fueron calificadas como de alta calidad en cuanto a contenido, el 53,7% fueron reconocidas como excelentes en las habilidades de presentación del speaker, y 56% fueron marcadas como excepcionales.

Sin duda alguna, la calidad de las charlas es excelente, y DEF CON se ha convertido en un estado del arte del hacking y la ciberseguridad. Aun así, tomándome el atrevimiento, las siguientes son las que considero como las mejores charlas vistas en DEF CON 33.

HTTP/1.1 Must Die! The Desync Endgame

Esta fue la joya de las charlas. Dada por James Kettle (albinowax), director de research de Portswigger, parte de la premisa que el protocolo HTTP/1.1 no tiene un método confiable para aislar peticiones si se envían varias en un mismo paquete TCP. A partir de ahí, presenta 2 técnicas nuevas para explotar la desincronización: el Zero-CL y el Expect header.

El Zero-CL, o Zero Content-Length, es una técnica que se pensaba imposible de explotar, porque traía un problema inherente en su funcionamiento: El servidor frontend no reconoce el encabezado de Content-length, mientras el servidor backend sí lo hace, por lo que el front nunca envía el body de la petición, y el backend siempre se queda esperando a recibirlo. Este problema James lo evadió en los servidores de IIS haciendo que visitaran rutas con palabras reservadas, que daban inmediatamente una respuesta, evadiendo así el bloqueo. Y pudo explotar este comportamiento con una doble desincronización: un ataque compuesto de dos peticiones por parte del atacante y una tercera por parte de la víctima.

Por otra parte, Expect header, o Expect: 100-continue, también introduce una serie de nuevas fallas: Al añadir estado al protocolo y separar las peticiones en un proceso de dos partes en que primero se envían los encabezados y luego el body, se crean dos bloques de encabezados de respuesta y se puede generar una desincronización con el front.

Con estas técnicas, James consigue $350 mil dólares en bounties, y cierra la charla dando la conclusión que la forma de remediarlo es usar sea HTTP/2 o HTTP/3, por lo que HTTP/1.1 debe morir.

Kill List: Hacking an Assassination Site on the Dark Web

Esta fue una charla que desde el primer momento captó la atención de la audiencia y la retuvo. Es la historia de cómo Chris Monteiro, un investigador de la Dark Web, da con una página de asesinos a sueldo y toma control completo del sitio para, con el periodista Carl Miller, crear una red global para avisar directamente a las víctimas potenciales, luego de intentos iniciales fallidos de cooperar con las autoridades de Reino Unido y la Interpol sobre la situación. Toda esta operación resulta en desenmascarar 175 órdenes de asesinato, lo que condujo a 32 detenciones, 28 condenas y 180 años de prisión. Sin embargo, el llamado que hace Carl a la comunidad es un llamado de ayuda para terminar de desenmascarar el resto de casos que quedan pendientes por investigar, ya que se consiguieron más de 2000 mensajes u órdenes antes de que al sitio web se le diera de baja por parte de las autoridades.

Stories from a Tor dev

Por último, esta fue una charla que, concatenada con la anterior, trató de una herramienta muy utilizada en relación con la Dark Web, o más precisamente a privacidad y anonimato, y es Tor. La charla fue dada por Roger Dingledine (arma), cofundador del proyecto Tor, y se centró en abordar tres temas principales a través de toda una serie de historias que le han ocurrido con el proyecto: (a) las relaciones con el gobierno y entidades gubernamentales, para tener aliados internos y expandir la importancia de la privacidad y el anonimato, (b) la defensa de la red de Tor contra ataques sofisticados, y (c) las formas de permitir a usuarios en regímenes autoritarios evadir la censura. Roger transmite su mensaje mediante toda esta serie de historias interesantes y algunas irónicas o chistosas, y resalta la importancia de contar con esa comunidad global en la que toda una serie de actores diversos y hasta opuestos pueden ayudar a que la privacidad y la red funcionen correctamente.

Por qué siempre volvemos al desierto

Con todas las charlas, villas, comunidades y más, DEF CON se convierte también en una experiencia casi irreal donde puedes en cualquier momento estar caminando o estar frente a frente con una leyenda de hacking y, simplemente tener una conversación o tomarte una foto con ella. Así fue como personalmente pude conocer a grandes referentes como lo son el ya mencionado James Kettle, Jack Rhysider, creador del podcast Darknet Diaries, y Fabian Faessler, security researcher y mayormente conocido como LiveOverflow.

Todos los que vamos a DEF CON vivimos una experiencia única, y la edición 33 nos hizo entender por qué seguir volviendo al desierto cada año, por qué los Goons de camisetas rojas siguen cuidándonos sin pedir nada a cambio y por qué siempre hay alegría en aquellas filas interminables. La razón es sencilla: DEF CON es el corazón de la cultura hacker. El momento y el espacio en donde el conocimiento fluye libre, como un caos intenso y efímero, pero transformador. Y cuando todo termina y el Las Vegas Convention Center queda en silencio, nos llevamos algo que ninguna charla puede describir: la certeza de que pertenecemos a algo más grande que nosotros mismos, una tribu dispersa por el mundo que, por unos días al año, vuelve a casa.

Get started with Fluid Attacks' PTaaS right now

Etiquetas:

ciberseguridad

hacking

formacion

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

SOC 2 Type II

SOC 3

Lee un resumen de Fluid Attacks

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

SOC 2 Type II

SOC 3

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

SOC 2 Type II

SOC 3

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.