01 / 10
Cybersecurity Bank & Government · Mexico 2026/ Ciudad de México

Offense as Defense.
Ofensa como Defensa.

Using Autonomous AI to Expose Weaknesses in Financial Services APIs.
Usando IA autónoma para exponer vulnerabilidades en APIs de servicios financieros.

Alissa Knight Hacker · Researcher · Founder, Assail, Inc.Hacker · Investigadora · Fundadora de Assail, Inc.
20 min · 10 talk + 10 demo/ 10 charla + 10 demo Live demo of Ares at the end/ Demo en vivo de Ares al final Mexico City · 2026/ Ciudad de México · 2026
02 / 10
Who's talking to you/ Quién les habla

I hack APIs for a living.
Hackeo APIs profesionalmente.

From the U.S. Intelligence Community to Hollywood — two decades breaking financial systems, connected cars, and critical infrastructure, and writing the playbook on how to fix them.
De la Comunidad de Inteligencia de EE.UU. a Hollywood — dos décadas rompiendo sistemas financieros, autos conectados e infraestructura crítica, y escribiendo el manual para arreglarlos.

17
Arrested for hacking the U.S. government
Arrestada por hackear al gobierno de EE.UU.
At 17 years old. The arrest became the recruitment pipeline — same skills, new flag.
A los 17 años. El arresto se convirtió en mi reclutamiento — mismas habilidades, nueva bandera.
IC
U.S. Intelligence Community
Comunidad de Inteligencia de EE.UU.
Recruited into cyber warfare — supported COIN operations in Afghanistan & Iraq.
Reclutada en ciberguerra — apoyé operaciones COIN en Afganistán e Irak.
SERE
One of the first women through SERE
Una de las primeras mujeres en completar SERE
Survival, Evasion, Resistance, Escape — the U.S. military's toughest training program for personnel at high risk of capture.
Supervivencia, Evasión, Resistencia y Escape — el entrenamiento militar más duro para personal con alto riesgo de captura.
Cybersecurity companies founded & sold
Empresas de ciberseguridad fundadas y vendidas
Two successful exits in cybersecurity before launching Assail, Inc. and Ares.
Dos salidas exitosas en ciberseguridad antes de lanzar Assail, Inc. y Ares.
55
Banks compromised in under a week
Bancos vulnerados en menos de una semana
Mobile-banking API research that became a wake-up call for the entire financial services industry — every bank breached through its own APIs.
Investigación sobre APIs de banca móvil que despertó a toda la industria financiera — cada banco vulnerado a través de sus propias APIs.
Cars hacked remotely via automaker APIs
Autos hackeados remotamente vía APIs de fabricantes
Unlock, start, locate — fleet-wide, by abusing the OEM's backend authorization. No physical access required.
Abrir, arrancar, localizar — toda la flota, abusando de la autorización del backend del fabricante. Sin acceso físico.
7
TV series produced · Hollywood director & producer
Series de TV producidas · Directora y productora de Hollywood
Co-produced with Zero Gravity — the studio behind The Accountant and Ozark.
Co-producidas con Zero Gravity — el estudio detrás de The Accountant y Ozark.
Inducted into The Mob Museum
Incorporada al Mob Museum
Las Vegas — recognized for contributions to organized-crime & modern cybercrime research. (Yes, that Mob Museum.)
Las Vegas — reconocida por mis contribuciones a la investigación del crimen organizado y del cibercrimen moderno.
Hired routinely by retailers, banks, and governments to hack their APIs — now doing it with autonomous AI.
Contratada habitualmente por minoristas, bancos y gobiernos para hackear sus APIs — ahora lo hago con IA autónoma.
03 / 10
The #1 finding in every engagement/ El hallazgo #1 en cada engagement

Authorization is broken. Specifically — BOLA.
La autorización está rota. Específicamente — BOLA.

Broken Object Level Authorization. The vulnerability that quietly powers most modern financial-services API breaches — and the one your SAST, DAST, and WAF will never catch.
Broken Object Level Authorization. La vulnerabilidad que silenciosamente alimenta la mayoría de las brechas modernas en APIs de servicios financieros — y la que tu SAST, DAST y WAF nunca detectarán.

What it is
Qué es

An API endpoint exposes an object identifier — an account number, a card ID, a customer GUID — and trusts the client to only request their own. The server authenticates the user but never authorizes the object.
Un endpoint de API expone un identificador de objeto — un número de cuenta, un ID de tarjeta, un GUID de cliente — y confía en que el cliente solo solicite el suyo. El servidor autentica al usuario pero nunca autoriza el objeto.

Change the ID in the URL. Get someone else's bank account, statements, transfers, KYC documents, loan applications. No exploit required — just a number.
Cambia el ID en la URL. Obtén la cuenta bancaria de otra persona, sus estados de cuenta, transferencias, documentos KYC, solicitudes de crédito. No requiere exploit — solo un número.

Why it dominates financial services
Por qué domina los servicios financieros

Every banking workflow is object-centric: accounts, cards, beneficiaries, transactions, loans, devices. Every microservice re-implements authorization. One miss = full data exposure.
Cada flujo bancario es centrado en objetos: cuentas, tarjetas, beneficiarios, transacciones, préstamos, dispositivos. Cada microservicio reimplementa la autorización. Un solo error = exposición total de datos.

It's the #1 vulnerability on the OWASP API Security Top 10 — and the one I find in virtually every bank, fintech, and neobank I've ever tested.
Es la vulnerabilidad #1 del OWASP API Security Top 10 — y la que encuentro en prácticamente cada banco, fintech y neobanco que he probado.

GET /api/v2/accounts/102847/statements      // works — it's my account
GET /api/v2/accounts/102848/statements      // also works. That's not my account.
GET /api/v2/accounts/000001/statements      // works too. So does every account in between.
04 / 10
A new category is born/ Nace una nueva categoría

The era of autonomous red team platforms.
La era de las plataformas autónomas de red team.

Not scanners. Not pen-testing tools. Not "AI-assisted" SAST with a chatbot bolted on. Goal-driven AI agents that reason, plan, execute, and adapt — like a human red teamer, at machine speed.
No son escáneres. No son herramientas de pen-testing. No es SAST "asistido por IA" con un chatbot pegado encima. Agentes de IA dirigidos por objetivos que razonan, planean, ejecutan y se adaptan — como un red teamer humano, a velocidad de máquina.

What they actually do
Lo que realmente hacen

  • Recon & enumerate APIs the way an attacker does — not the way a scanner does.
    Reconocen y enumeran APIs como lo hace un atacante — no como un escáner.
  • Chain vulnerabilities across endpoints to find business-logic flaws a tool will never see.
    Encadenan vulnerabilidades entre endpoints para encontrar fallas de lógica de negocio que una herramienta nunca verá.
  • Generate & mutate payloads in real time based on the target's responses.
    Generan y mutan payloads en tiempo real según las respuestas del objetivo.
  • Hunt BOLA, BFLA, mass assignment — the things humans find that scanners miss.
    Cazan BOLA, BFLA, asignación masiva — lo que los humanos encuentran y los escáneres se pierden.

What they give your red team
Lo que le dan a tu red team

  • Continuous coverage instead of one annual pentest report.
    Cobertura continua en vez de un reporte de pentest anual.
  • Force-multiplier — one operator does the work of ten.
    Multiplicador de fuerza — un operador hace el trabajo de diez.
  • Reproducible attack chains, not just findings.
    Cadenas de ataque reproducibles, no solo hallazgos.
  • Closes the gap between offense-in-the-wild and the defender's playbook.
    Cierra la brecha entre la ofensiva en el mundo real y el manual del defensor.
05 / 10
Why now — and why this can't wait/ Por qué ahora — y por qué no puede esperar

Adversaries are already using AI to hack you.
Los adversarios ya están usando IA para hackearte.

If they're using AI to attack you, you have to use AI to attack yourself — first, faster, and harder. That's offense as defense. That's the entire thesis of this talk.
Si ellos usan IA para atacarte, tú tienes que usar IA para atacarte a ti mismo — primero, más rápido y más fuerte. Eso es ofensa como defensa. Esa es la tesis completa de esta charla.

The attacker's curve
La curva del atacante

Agentic AI has collapsed the cost of recon, exploit dev, and lateral movement. What used to take a nation-state team a quarter, a small group now does in days. The barrier to entry just fell through the floor.
La IA agéntica ha colapsado el costo del reconocimiento, desarrollo de exploits y movimiento lateral. Lo que un equipo de estado-nación tardaba un trimestre, ahora un grupo pequeño lo hace en días. La barrera de entrada se cayó al piso.

The defender's response
La respuesta del defensor

Annual pentests and quarterly scans cannot match a continuous, autonomous adversary. You need a continuous, autonomous defender — running the same playbooks before the bad guys do. Symmetric tooling, asymmetric advantage.
Los pentests anuales y escaneos trimestrales no pueden igualar a un adversario continuo y autónomo. Necesitas un defensor continuo y autónomo — ejecutando los mismos manuales antes que los malos. Herramientas simétricas, ventaja asimétrica.

Three recent incidents prove the curve has already bent. Tres incidentes recientes prueban que la curva ya se dobló.

06 / 10
Receipts · The last six months/ Evidencia · Los últimos seis meses

AI is already in the attacker's kill chain.
La IA ya está en la kill chain del atacante.

Three incidents in the last six months — each one a public, documented milestone in AI-driven offense. This is no longer theoretical.
Tres incidentes en los últimos seis meses — cada uno un hito público y documentado en ofensiva impulsada por IA. Esto ya no es teórico.

May 2026 · Mayo 2026

First AI-Driven Zero-Day 2FA Bypass
Primer zero-day creado por IA para evadir 2FA

Google Threat Intelligence disclosed that adversaries used an AI-developed zero-day to bypass 2FA on a widely-used open-source admin tool. Recognized as a major milestone — AI directly creating sophisticated, tailored exploits in the wild.
Google Threat Intelligence reveló que adversarios usaron un zero-day desarrollado por IA para evadir 2FA en una herramienta open-source ampliamente usada. Un hito mayor — la IA creando exploits sofisticados y a medida en el mundo real.

May 2026 · Mayo 2026

ShinyHunters: Crunchbase & Canvas
ShinyHunters: Crunchbase y Canvas

Threat group ShinyHunters used AI to accelerate data extraction — exfiltrating over 2M records from Crunchbase and breaching Instructure (parent of Canvas). AI as a data-mining force multiplier.
El grupo amenaza ShinyHunters usó IA para acelerar la extracción de datos — exfiltrando más de 2M de registros de Crunchbase y vulnerando a Instructure (matriz de Canvas). IA como multiplicador de fuerza para minería de datos.

07 / 10
Deep dive · Dec 2025 – Feb 2026/ Análisis a fondo · Dic 2025 – Feb 2026

The Mexican Government AI breach.
La brecha por IA al Gobierno Mexicano.

The first publicly-documented case of agentic AI running an end-to-end campaign against government and critical-infrastructure targets — and it happened right here, in Mexico.
El primer caso públicamente documentado de IA agéntica ejecutando una campaña de principio a fin contra objetivos gubernamentales y de infraestructura crítica — y ocurrió aquí mismo, en México.

What happened
Qué pasó

An unattributed adversary deployed agentic AI against Mexican federal and municipal targets — including a water utility serving Monterrey. The AI analyzed targets, wrote its own code, scanned exfiltrated data, and made operational decisions with minimal human supervision.
Un adversario no atribuido desplegó IA agéntica contra objetivos federales y municipales mexicanos — incluyendo la empresa de agua que sirve a Monterrey. La IA analizó objetivos, escribió su propio código, examinó datos exfiltrados y tomó decisiones operativas con mínima supervisión humana.

ExtraHop estimated AI performed 80–90% of the campaign's workload. The humans were essentially supervisors.
ExtraHop estimó que la IA realizó 80–90% del trabajo de la campaña. Los humanos eran esencialmente supervisores.

Why this matters for this room
Por qué esto importa para esta sala

Government & banking infrastructure share the same architecture: sprawling API surfaces, legacy auth, microservices stitched together over decades. The exact same playbook works against financial services — and adversaries now have an AI co-pilot to find every gap.
La infraestructura gubernamental y bancaria comparten la misma arquitectura: superficies API enormes, autenticación legacy, microservicios cosidos a lo largo de décadas. El mismo manual funciona contra servicios financieros — y los adversarios ahora tienen un copiloto de IA para encontrar cada brecha.

Source / Fuente: extrahop.com/blog/mexican-government-breach-ai-tools-cyberattack

80–90%
Of the campaign run by AI
De la campaña ejecutada por IA
3+ mo
Continuous automated operation
Operación automatizada continua
Critical
Water utility & gov targets
Empresa de agua y objetivos gubernamentales
08 / 10
The thesis/ La tesis

If they're using AI to hack you,
you need AI to hack yourself first.
Si ellos usan IA para hackearte, tú necesitas IA para hackearte a ti mismo primero.

This is not a slogan. It's the only viable defensive posture left. The tooling on both sides has converged — the only question is which side deploys it first inside your environment.
Esto no es un eslogan. Es la única postura defensiva viable que queda. Las herramientas de ambos lados han convergido — la única pregunta es qué lado las despliega primero dentro de tu entorno.

  • Same tools, same techniques. Adversaries are running agentic AI against your APIs this quarter. Anything less than the same on your side is asymmetric — in their favor.
    Mismas herramientas, mismas técnicas. Los adversarios están ejecutando IA agéntica contra tus APIs este trimestre. Cualquier cosa menor de tu lado es asimétrico — a su favor.
  • BOLA-class flaws are perfect AI targets. They scale linearly, are easy to enumerate, and live in business logic. An AI agent finds them in hours. Annual pentests find them in years.
    Las fallas tipo BOLA son objetivos perfectos para la IA. Escalan linealmente, son fáciles de enumerar y viven en lógica de negocio. Un agente IA las encuentra en horas. Los pentests anuales las encuentran en años.
  • Continuous beats periodic. A quarterly pentest is a snapshot. An autonomous red team is a feed — your security posture, refreshed every commit, every deploy, every API change.
    Continuo le gana a periódico. Un pentest trimestral es una foto. Un red team autónomo es un feed — tu postura de seguridad, refrescada en cada commit, cada despliegue, cada cambio de API.
  • This is the only way to keep pace. Mexico, May 2026, ShinyHunters — three data points, six months. The curve is steepening. Wait another year and the gap is unrecoverable.
    Es la única forma de mantener el paso. México, mayo 2026, ShinyHunters — tres puntos de datos, seis meses. La curva se está empinando. Espera otro año y la brecha será irrecuperable.
09 / 10
What you're about to see/ Lo que están a punto de ver

This is Ares.
Esto es Ares.

An autonomous AI red team platform purpose-built for API security. Goal-driven agents that reason about your endpoints, hunt for BOLA, BFLA, mass assignment, and business-logic flaws — and chain them into real attacks.
Una plataforma autónoma de red team con IA, construida específicamente para seguridad de APIs. Agentes dirigidos por objetivos que razonan sobre tus endpoints, cazan BOLA, BFLA, asignación masiva y fallas de lógica de negocio — y las encadenan en ataques reales.

What Ares does in the next 10 minutes
Lo que Ares hace en los próximos 10 minutos

  • Ingests an OpenAPI spec or live traffic and builds its own attack model.
    Ingiere una especificación OpenAPI o tráfico en vivo y construye su propio modelo de ataque.
  • Spawns goal-driven agents that enumerate, probe, and chain findings.
    Despliega agentes dirigidos por objetivos que enumeran, prueban y encadenan hallazgos.
  • Identifies BOLA and authorization flaws no scanner can find.
    Identifica BOLA y fallas de autorización que ningún escáner puede encontrar.
  • Produces a reproducible attack chain — not just a CVSS score.
    Produce una cadena de ataque reproducible — no solo un puntaje CVSS.

Why I'm showing you live
Por qué se los muestro en vivo

Slides don't sell this. You need to see an agent think about your API, change its mind, and find the thing your last pentest missed. So here we go.
Las diapositivas no venden esto. Necesitan ver a un agente pensar sobre su API, cambiar de opinión y encontrar lo que su último pentest se perdió. Así que aquí vamos.

Live demo — next slide →
Demo en vivo — siguiente diapositiva
10 / 10
Now — the live demo/ Ahora — el demo en vivo

Let's hack something together.
Hackeemos algo juntos.

Scan to sign up free for Ares. Then watch me put it to work against a real API in front of you.
Escanea para registrarte gratis en Ares. Luego mírame ponerlo a trabajar contra una API real frente a ustedes.

Switching to the Ares live demo — let's go.
Cambiando al demo en vivo de Ares — vamos.
Sign up free for Ares
Sign up FREE for Ares
Regístrate GRATIS en Ares
Scan with your phone camera
Escanea con la cámara de tu teléfono

Gracias, Ciudad de México · CBG 2026

1 / 10
00:00 / 10:00