🇨🇱 Nerdearla Chile 2026 · 16 a 18 de abril · Centro GAM, Santiago + streaming online
Asegura tu lugar
Ruteo y firewall de alta performance usando eBPF y XDP
- Protagonista: Fer Gleiser
- Año: 2025
- País: Argentina
- Género: Terror
- Track: Infrastructure
- Idioma: Español
En ambientes modernos con cientos de contenedores, servicios, API endpoints, etc es cada vez mas difícil poder decidir hacia donde cursar el tráfico y cuando debemos bloquearlo para evitar flooding o DDOS. En la charla vamos a analizar como hace el kernel de Linux para poder manejar esas cargas con minimo overhead. Intro Camino normal de un paquete en el kernel Flujo de decision de iptables Como puedo mejorarlo? Tomando la decisión lo mas pronto posible: eBPF/XDP al rescate Comparativa iptables/XDP llevando balanceo de carga al próximo nivel QA
infrastructure
tcp-ip
networking
kernel
ebpf
linux
xdp
Sobre Fer Gleiser
🇨🇱 Charlas de Nerdearla Chile 2026 que te van a interesar
Monitoreamos todo… excepto lo importante
Carlos Andres Zambrano Barrera
Game Over en la factura: jugando al Tetris de costos en Kubernetes
Juan Jose Ciarlante
LLMs on Autopilot: Running AI Agents on Kubernetes with Open Source Tools
Annie Talvasto
Carrito Listo: del contexto local al producto global
Walter Perl
Equipos que Escalan: Arquitectura Humana para el Alto Rendimiento Tech
Natalia Sanchez
Tu Repositorio Sabe Más de Tu Equipo Que Tu Equipo
Andrea Griffiths
The Hidden Potential of Face Morphing
Stelvin Saji
Preparándote para entrevistas técnicas sin morir en el intento
Tatiana Rodriguez
Llega la tercera edición de Nerdearla en Chile. 16 al 18 de abril en Santiago.
Asegura tu lugarCharlas de ediciones anteriores
▶
Bitcoin bajo ataque: Vulnerabilidades en el sistema más resistente del mundo
Daniela Maissi
▶
Hacker & Developer Disrupted by GenAI
Chema Alonso
▶
Network challenges: Naming and Authentication
Radia Perlman
▶
"Yo sé SOC-fu": si Neo fuera blue teamer, usaría esto
Carlos Mendez
▶
(In)seguridad informática: 3 casos de estudio
Bruno Rey
▶
20 años de SRE: experiencias, errores y hacks para una carrera sostenible en tecnología
Pablo Fredrikson
▶
Adaptando la defensa a nuevas amenazas
Brenda Yazmín Bravo Urrutia
▶
Alerta ransomware: Investigando casos de seguridad nacional
Lara Cáseres & Emilse Garzón
▶
Anomaly Detection for Everyone
Lautaro Pinilla
▶
Anonimización de bases de datos con PostgreSQL
Fernando Perales
▶
Aplicaciones web seguras: un enfoque proactivo
Gaston Valdes
▶
Aprende Programación con C
Andrea Díaz Correia
▶
Aprender a leer en la era digital
Gastón Armando & Eliana Moccia
▶
Aprendiendo ingeniería reversa con Sub zero
Javier Aguinaga & Octavio Gianatiempo
▶
Autorización Moderna para Construir APIs seguras: De RBAC a ReBAC
María Inés Parnisari
▶
Basta de agilidad
Ezequiel Apfel & José Sahad
▶
Bienvenid@ a la adultez, contaduría 101
Miguel Ángel Loustau
▶
BotBusters: AWS Unleashed for Ghost Hunting
Martin Cruz
▶
Brainsomware - El bug evolutivo que los hackers agradecen
Hernan Parada
▶
Build hybrid mobile applications like a security pro!
Vineeta Sangaraju
▶
Cambiando IFs por Polimorfismo
Hernan Modrow
▶
Car Hacking
Danilo Erazo
▶
Celular, un testigo posible y silencioso
Maria Andrea Vignau
▶
ChaosOps: Surfeando las olas de fuego bien preparados!
Axel Labruna & Rossana Suarez
▶
Ciberseguridad en la nueva era: cómo maximizar la protección con IA generativa
Mauro Avendaño & Octavio Esteban Mussi
▶
Ciberseguridad y Python: Riesgos de una Ingenieria Social
Diego Caceres Solis
▶
Code-Review en tiempos de Vibe Coding: cómo los Seniors se convierten en Firewalls de Calidad
Alan Buscaglia
▶
Cosas que en la p** vida pense usar de la facu
Cesar Rodriguez
▶
COVID-19 impact on RIPE Atlas #internet #measurements
Agustín Formoso & Michela Galante
▶
Creando caos en los microservicios
Andres Damian Sacco & Miguel Valdez
▶
Cyber + IA - Ciberseguridad en la era de Agentic
Octavio Esteban Mussi
▶
Cyber Kung Fu
Karla Moreno & Valentina Palacín
▶
Cómo hacer fracasar un proyecto?
Pablo Soifer
▶
Cómo hackear a RRHH
Victoria Charra
▶
Cómo sobrevivir a una IA que intenta sustituirte?
Brais Moure
▶
Darkside Dangerous AI New Attacks
Lorena Bravo
▶
DDOS + WAF
Javier Guerra
▶
Ddosify al Rescate: Pruebas de Rendimiento sin Estrés con Low-Code
Rodrigo Antonio Campos Tapia
▶
De Hollywood a la realidad: nada es lo que parece
Sergio Vieyra
▶
Dejá de deshabilitar SELinux
Ezequiel Brizuela & Juan Manuel Santos
▶
Desafiando las fronteras del Pentesting - La era de la IA
Matias Armándola & Axel Labruna
▶
Desencriptando a los virus
Nataya Flores
▶
Desvelando la ilusión: Por qué el coverage por sí solo es engañoso
David Quezada
▶
Detección de manaderos naturales de petróleo en imágenes satelitales con machine learning.
Gabriel Horowitz
▶
Deudas en la programación: cuando los intereses se comen tu código
Víctor Manuel Córdova
▶
DevSecOps en blockchain
Guillermo Narvaja & Gabriel Parrondo
▶
Discriminación y sesgos en la construcción de imágenes en el pasado y el presente
Alejandra Molina
▶
DNS Privacy with DoT and DoH
Carlos Martinez
▶
Do you wanna build a (tech) startup? (it doesn't have to be a tech startup)
Mariano Vazquez
▶
El Arte del Engaño
Gabriel Bergel
▶
El lado luminoso de la ciberseguridad
Santiago Fernandez & Martin Gutierrez
▶
Employee Engagement: how we’ve got it all wrong (and what can we do about it)
Juan Dellaroquelle
▶
Employee Experience el nuevo normal en HR
Alirio Silva
▶
Estrategias de cache en backend
Daniel Segovia
▶
Ethical Hacking
Maxi Soler
▶
Explorando los Secretos de un Programa de Aplicaciones Seguras
Diego Colombo & Javier Irastorza
▶
External Secrets Operator: Administrando Secrets de forma segura
Rodrigo Martinez
▶
Final del viaje
Eze Apfel & Guillermo López
▶
Flexing Figma: Tips, hacks y uso avanzado de core features (intermediate / Advanced)
Santiago Mollajoli
▶
Fortaleza Digital: Construyendo un Futuro Seguro con Desarrollo de Software Resiliente
Diego Caceres Solis
▶
Garbage in - Garbage out: cómo asegurar la calidad de tus datos para entrenar modelos de IA
Joaquín Robles
▶
Gen-AI Revolution Year II - Tools & Weapons
Martin Sciarrillo
▶
Ghostbusting 101. Analítica de tipeado para detección de robo de identidades.
Rubén González & Mariano Matelo
▶
Hackeando con lo que te perdiste en clase de matemáticas
Luciano Anezin
▶
Hackear cosas para probar ideas programando lo menos posible
Martín Sarsale
▶
Hackear la rutina: Viernes de Garage
Héctor Fabián Véliz Salgado
▶
Hacker ¿Qué es y cómo me convierto en uno?
Pablo Marino
▶
Hackeá con IA, pensá estratégicamente como un CISO: de la Shell al C-Level
Ezequiel Arevalo
▶
Hacking MySQL for Big Data
Lukas Vileikis
▶
Hacé clic para agendar esta charla y ganate un smartwatch
Ivo Rusconi
▶
Herramientas Open Source para análisis forense de incidentes en Kubernetes
Fer Gleiser
▶
Hidden Hacks in Linters for Better & More Secure Code
Gabriel Manor
▶
Historias de guerra
Diego Garber
▶
Historias de guerra
Fer Gleiser
▶
Historias de guerra
Emiliano Castagnari
▶
Historias de Performance Engineering: Optimizando aplicaciones con Flamegraphs
Federico German Garcia Ronca & Sebastian Jacobs
▶
How GitHub secures open source
Joseph Katsioloudes
▶
HR, la ilusión del valor agregado
Julia Cacciapuoti
▶
Héroes de la Seguridad en AWS: Protege tu Nube desde el Origen
Hector Martinez
▶
IA en la Seguridad Informática: Ofensiva y Defensa
Miguel Angel Bravo Vidales
▶
IA Responsable: Evaluación de la veracidad de las respuestas generadas por modelos de IA
Luis Beltran
▶
IA: tu enemigo o tu aliado
Liliana De Gregorio
▶
IE: RIP or BRB
Bruce Lawson
▶
Implementando Integración Continua en sistemas Legacy
Diego Colombo
▶
Implementando un SOC LowCost en 30 minutos
Roberto Pejenaute
▶
Infostealers en Latam, un vistazo en general
José Brown
▶
INseguridad en Aplicaciones FinTech
Ivan Puccinelli Mendiola
▶
Inteligencia Bajo Ataque: Descifrando la Seguridad de AI con MITRE ATLAS
Carlos Rivero & Kayck Silva
▶
Introducción a la criptografía
Andrés Quijano
▶
Javascript 101
Leonardo Galante & Alejandro Krumkap
▶
Justo el dato que falta...
Eliana Moccia
▶
Kubernetes Security - Horror stories about how we (almost) got hacked
Pablo Fredrikson
▶
La cruda verdad sobre cómo armar un Data Lake
Hugo Bellomusto & Maximiliano Méndez
▶
La fiebre de las regulaciones de privacidad
Matias Damian Nocetti
▶
Let's hunt for some Kubernetes Threats
Santiago Abastante
▶
LockSkin: un ransomware para bioimplantes
Emmanuel Di Battista & Mauro Eldritch
▶
Los algoritmos del futuro ya están entre nosotros
Luis Argerich
▶
Los errores más costosos y simples en solidity
Anon
▶
Los mayores problemas de los microservicios aparecen al tiempo
Andres Sacco
▶
Malware en LATAM: La verdad de la milanesa
Martina Lopez
▶
Microservicios con Node
Yesica Nava & Daniel Segovia
▶
Microservicios: ¿Qué patterns utilizamos?
Alfonso Fernandez
▶
Mobile Security: De la Superficie de Ataque a la Defensa Inteligente
Marco Antonio Villán
▶
Movilidad eléctrica: desarrollo de un ecosistema de software flexible y escalable
Juan Agustín Boirazian & Pablo Joaquim
▶
Más que una introducción al BitCoin
Federico Cardozo
▶
Nightmares in production
David Pedreira
▶
OOP no está muerto
Hernán Wilkinson
▶
OPEN SOURCE SECURITY: A maintainer-first approach to vulnerability disclosure
Nancy Gariché
▶
PHP ha muerto... Viva PHP!
Mauro Chojrin
▶
PHP: Pasado, presente y futuro
Rodrigo Río del Val
▶
PHPEros del mundo... Dockerizaos!
Mauro Chojrin
▶
PocketSOC: Automatizaciones de seguridad con AWS, Terraform y Python
Ulises Chombo & Luis Servando Rios Baena
▶
Popurrí de Curiosidades Criptográficas
Mariano Pérez Rodríguez
▶
Privacidad sin revelar: el poder (y los límites) de las Zero Knowledge Proofs
Julieta Fiumana & Camila Soria
▶
Privacidad y SEO: una extraña pareja
Emiliano G. Arnáez
▶
Privacy without monopoly
Cory Doctorow
▶
Protección de datos en aplicaciones GenAI con Amazon Bedrock
Gerardo Castro Arica
▶
Ransomware: ¿Cual es nuestra responsabilidad frente al C-Level?
Julio Ernesto Lopez
▶
Recuperando agua en el proceso minero usando ML (ML al rescate del agua)
Tobías Canavesi & Llamel Martínez Gorbik
▶
Redefining Cybersecurity: Harnessing Zero Trust Architecture for a Resilient Future
Samikya Reddy Balguri
▶
Revolucionando tus finanzas desde el código
Joel del Valle
▶
Revolución Web: Descubriendo las innovaciones de JavaScript y CSS
Miguel Ángel Durán García
▶
Riding with the Chollimas: Identificando un actor de amenazas norcoreano en 100 días
Juan Brodersen & Mauro Eldritch
▶
Schnorr signatures: por qué Bitcoin cambió su criptografía
Andrea Díaz Correia
▶
Scrapear a Kim, vectorizar al Papa: datos para entender al poder
María de los Ángeles Lasa
▶
Secure Software & Domain Driven Design
Francisco Miglario
▶
Security by Design
Maximiliano Alonzo
▶
Securizando las organizaciones para dormir mejor
Tiago Caragliano
▶
Seguridad de Código en Containers
Gastón de Sloover & Juan Paniagua
▶
Seguridad defensiva en kubernetes con ebpf
Fer Gleiser
▶
Seguridad desde el código y pentesting de infraestructura, APIs y aplicaciones web
Juan Rodríguez Monti
▶
Seguridad en APIs y el nuevo Top 10
Maximiliano Soler
▶
Seguridad Ofensiva: ahora sin AI, ahora con AI
Walter Cuestas
▶
Seguridad psicológica: el ingrediente invisible de los equipos de alto rendimiento
Ana Carmona
▶
Seguridad wireless: Existen otras cosas aparte del Wi-Fi
Fernando Filippetti
▶
SELinux: Mitos y realidades
Alex Callejas
▶
Setec Astronomy
Iván Arce
▶
Supply Chain security: Herramientas para devs que trabajan con software abierto
María Cruz
▶
Synapsint: the unified OSINT research tool
Moisés Garciaguirre
▶
Taxonomy search: correctly modeling a domain using Elasticsearch.
Renzo Gambone & Alex Salgado
▶
Te apuesto a que no sabés sobre Ludopatía en la infancia
Julio Ernesto Lopez
▶
The coming AI Hackers
Live Q&A with Bruce Schneier
▶
The Punisher: punish cyber bad actors like a boss
Agustin Celano & Juan Sirimarco
▶
This isn't the hack you are looking for: defending against prompt injection and other AI mind tricks
Daniel Ciolek
▶
Todo lo que tuitees podrá ser usado en tu contra
Javier Smaldone
▶
Todo lo que usted quería saber sobre usar BPF para resolver problemas de performance
Fer Gleiser
▶
Todo se vende, todo se compra y nuestros datos también!
Emiliano Piscitelli
▶
Trawling: Transformando la Automatización de Correos en una Amenaza Crítica
Eduardo Berlanga
▶
Un nuevo vistazo a los controles
María Mercedes Barbosa
▶
Voltage glitching: hackeando hardware manipulando el voltaje
Octavio Gianatiempo
▶
Vos dirías que no, pero sí
Marcio Basiloff & Fabricio Revolero
▶
Vulnerando sistemas de salud, ¿Tus datos están seguros?
Javier Bernardo
▶
Web Applications: Common Security Issues
Alejandro Parodi
▶
xz/liblzma backdoor Bash obfuscation explained
Gynvael Coldwind
▶
You Shall Not Pass: defendiéndonos de ataques Ransom DDoS
Mauro Eldritch & Luis Noriega
▶
¿Cómo buscar (y encontrar) vulnerabilidades en un router hogareño?
Octavio Gianatiempo
▶
¿Cómo se dice "ayuda" en chino? Protegiéndonos de los falsos tickets de soporte
Javier Ochoa Bernal & Leopoldo Ramírez del Prado Esquivel
▶
¿Cómo se protegen los datos personales en América Latina y el Caribe?
Joaquín Herrero
▶
¿Es tu auto si no sabés cómo funciona? Doggie, un adaptador CAN DIY
Gaston Aznarez & Octavio Gianatiempo
▶
¿Por qué existe la criptografía?
Luis Argerich
▶
¿Por qué existe la criptografía?
Luis Argerich