Busca Talleres en el menú abajo. | https://www.secadmin.es/talleres/

New to site?


Login

Lost password? (X)

Already have an account?


Signup

(X)
08
:00
-
SecAdmin
Organización

Registro y venta anónima de entradas

09
:00
-

Acceso y control de acreditaciones

09
:15
-
Junta de Andalucía

Acto de bienvenida

09
:30
-
María I Rojo.

DevSecOps – The next step in development

DevSevOps es el departamento estrella de las futuras empresas que apuestan por la seguridad en sus proyectos. Pero ¿Qué es realmente? ¿Por dónde empezar? ¿Qué problemas encontrareis?

10
:00
-
Josep Albors

When worlds collide: Cryptojacking meets loT

Dar a conocer la amenaza real del cryptojacking para los millones de dispositivos conectados y abordar las posibles soluciones que se pueden implementar a todos los niveles.

10
:45
-
Cortesía de SecAdmin

Desayuno y Networking!

11
:15
-
Joaquín Molina

Red Team Vs Blue Team: Entrena tu dragón

Mostrar técnicas usadas habitualmente en procesos de pentesting y red team y cómo podemos detectarlas/mitigarlas mediante el uso de herramientas SIEM.

12
:00
-
Luis Jurado

La industria de las ciberarmas: el próximo paso

Potenciar la industria del ciberarmamento. Tema novedoso, atractivo y generará un nuevo nicho de mercado.

12
:45
-
Avishag Daniely

Infection Monkey

An open source Breach and Attack Simulation (BAS) tool that assesses the resiliency of private and public cloud environments to post-breach attacks and lateral movement. Presenting the tool and the various vulnerabilities it detects and how we use it to secure cloud workloads, including a demo.

13
:30
-
Mesa redonda

El futuro de las CONS

Topic: El futuro de las CONS

14
:15
-

Descanso

15
:30
-
Mr. X

Intervención de comunicaciones y espacio aéreo

Simulación de operación en Ciber-Inteligencia con el identificador “Target Pegasus”. Unidad operacional sobre posible objetivo criminal o terrorista, desarrollo de la operación contrarrestando posibles unidades infiltradas o en labores de vigilancia.

16
:15
-
Pedro Sánchez

The Cuckoo's Egg

En esta conferencia se explica en detalle un suceso que tuvo durante días secuestrado un sistema de producción industrial de una empresa dedicada al desarrollo de productos de energía. Para ello comprobando sus sistemas, descubrimos una diferencia de 10 milisegundos en todas las comunicaciones en su línea de producción. Este pequeño detalle nos llevó a darnos cuenta de habían introducido un malware industrial en un dispositivo PLC al que llamamos “El huevo del Cuckoo” dándonos cuenta de que los ordenadores de su red estaban siendo atacados por piratas expertos en entornos industriales desde el extranjero, y con ello comenzó nuestra particular carrera de persecución hasta dar con ellos y la detención de un integrante del grupo írani Chafer (APT33) por parte del FBI.

17
:00
-
Cortesía de SecAdmin

Merienda y Networking

17
:30
-
Deepad Daswani

eHealth, Curl de bíceps y GDPR

Se narran los resultados de una investigación realizada  sobre una aplicación móvil que ofrecía diferentes funcionalidades para los socios de su gimnasio acerca de clases, reserva de actividades, rutina de entrenamiento, análisis de salud.. Dicha aplicación da soporte a usuarios de más de 1.600 gimnasios en 16 países. Tras analizar algunos aspectos de la aplicación, se descubrieron diferentes vulnerabilidades graves que llegaban a exponer datos sensibles de salud de millones de usuarios. Se detalla el proceso de investigación, el alcance e implicación de las vulnerabilidades encontradas así como el proceso de reporte y la respuesta de la empresa responsable del desarrollo.

18
:15
-
Javier Guerrero

Securización mediante AMSI

Con el lanzamiento de Windows 10, Microsoft incluyó en su sistema operativo nuevas funcionalidades para luchar contra el malware. Una de ellas fue AMSI, una tecnología que permite a las aplicaciones antimalware el poder analizar el contenido de los scripts de Powershell, VBScript y otros, antes de que sean ejecutados, lo que le hace especialmente útil para combatir el malware de tipo "fileless". Pero AMSI también está al alcance de cualquier desarrollador que desee añadir una capa de seguridad a los flujos de su aplicación. En esta ponencia explicaremos qué es AMSI y cómo pueden utilizarlo aplicaciones de terceros, usando como ejemplo el navegador de internet.

19
:00
-
Avishay Zawoznik

Twisting the DDos approach - Masked reflected attacks

Some attacks go unchanged for years, and a great example for this is reflected DDoS attacks. The idea is simple, and they’ve been carried out for decades, but despite their large volume, the attacks are usually quite easy to mitigate. However, once you add a twist to those attacks, you augment them, and make them harder to protect against.

11
:30
-
José Mesa Orihuela

Caso real: Nunca confíes en los dispositivos compartidos

Dentro de una empresa el eslabón más débil en términos de seguridad son los dispositivos compartidos (portátiles o impresoras), ya que no suelen instalarse y configurarse adecuadamente, o contener información privada que puede ser utilizada para realizar un ataque de mayor efecto.

Es por ello que mostraremos un caso práctico gestionado por nuestro departamento de Red Team, donde un equipo desatendido en una sala de juntas supuso, en efecto, el acceso a toda la red corporativa de la empresa y obtener información confidencial de la manera más sencilla.

Mostraremos los diferentes pasos llevados a cabo para el reconocimiento y explotación de las vulnerabilidades encontradas.

12
:00
-
Jorge Coronado

All in one OSINT - ¿Qué sabe internet de ti?

Enseñar técnicas y aplicaciones de OSINT creadas por el ponente. Charla donde se enseñará cómo con técnicas, herramientas y diagramas de datos para encontrar información sobre particulares, empresas, etc. Se presentará el bot de Telegram llamado Dante's Gates que se usará como medio "all in one" para saber direcciones, teléfonos, cargos en empresas, multas, emails, adjudicaciones y muchos más. Una aplicación perfecta para destapar corrupción...Se contarán casos reales de investigación

13
:00
-
Salvador Gamero

OSINT y Detectives II: la huella de navegación en el informe de investigación

El detective privado, en muchas ocasiones, tiene que identificar a la persona que comete unos hechos en el mundo físico. Su figura es clave cuando existe una ponderación de derechos entre la propia defensa del cliente y la intimidad del investigado. Las mismas normas rigen en el ciberespacio. - Vemos cómo desenmascarar perfiles anónimos. - Explicamos cómo usar técnicas hasta ahora inéditas en el sector de la investigación privada como la identificación a través del hash de canvas fingerprinting. - Analizamos cómo aportar estas evidencias en procesos judiciales, adjuntándolas en el informe de investigación será el último paso.

14
:00
-

Almuerzo y networking

15
:30
-
Ismael Morales

Autodefensa en tu aplicación

Las aplicaciones conectadas a Internet gobiernan nuestro día a día. Comúnmente, para securizarlas, se recurren a capas de protección que pueden quedar anticuadas. En esta charla, se presenta AppSensor, un proyecto de OWASP que define la detección y respuesta ante intrusos a nivel de aplicación en tiempo real, posibilitando que las aplicaciones se "autodefiendan".

16
:30
-
3m4nu311

Profe, he descubierto una brecha en el instituto,¿te aviso o no?

Seguro que has visto muchas veces en Twitter o cualquier red social alguna que otra noticia acerca que se ha descubierto una vulnerabilidad en una empresa, pero en realidad, pocas veces se nombran las instituciones educativas como son colegios o universidades, pero, ¿qué pasa cuando descubres la vulnerabilidad de tu centro haciendo una práctica, y siendo estudiante? En esta ponencia hablaremos de diversos casos reales, entidades a las que acudir y sobre todo, que hacer en caso de descubrir una vulnerabilidad, pues los caminos son muchos, pero algunas veces no sabemos cómo actuar en determinados casos.

17
:30
-
Borja Manuel Merchán Cachinero

¿Esta tu empresa lista para recibir ataques?

Presentación de una librería Python de diseño propio, VemolWare, la cual permitirá al administrador de una red corporativa lanzar ataques controlados y preparados sobre la red con el fin de obtener informes sobre el grado de concienciación de los usuarios de dicha red. Con todo esto se lanzarán pruebas de denegación de serivicio, mail spoofing, dns spoofing y técnicas de ingeniería social con fines meramente informativos ya que esta librería no pretende en ningún momento que el uso sea para fines delictivos e ilegales. Útil para determinar si la infraestructura de una Pyme es segura a diversos ataques Phishing.

18
:30
-
Alberto de Río

Automatizando el análisis de firmware Android

Presentar la liberación de una herramienta para el análisis de seguridad de firmware Android. No existen herramientas similares en el mercado.

15
:30
-

Rid Hacking, técnicas de post explotación en Windows

Donde se presentará un vector de post explotación aplicable a sistemas Windows. Normalmente en una prueba de penetración es necesario garantizar el acceso futuro, esta charla trata de como poder suplantar usuarios en Windows usando herramientas propias del sistema operativo , adicionalmente se presentará un módulo creado para automatizar el proceso disponible en Metasploit desarrollado en base a nuestra investigación

16
:15
-
Steve Mitchell

Cooking with the (cyber)chef

An overview, followed by an interactive demonstration of some of the features of Cyberchef – https://gchq.github.io/CyberChef/ based on a CTF challenge. I’ve dumped my full Cyberchef guide here for reference: https://docs.google.com/document/d/e/2PACX-1vQtbKuym0dtbpQw18i2ZfqY-mrmH1fsnyhc4wvFHPBopHZx1nu2pJNE27I3QFd6dfFXfBIRKyJ8ysh5/pub But the demo will only cover a small part of what can be done with Cyberchef.

17
:00
-
Cortesía de SecAdmin

Merienda y Networking

17
:30
-
s4ur0n

IMSI Catcher Evolution

Versará sobre los IMSI Catchers mediante dispositivos de bajo coste (SDR) contando con varias demostraciones que permitirán obtener la información de geolocalización remota de terminales móviles mediante consultas a las celdas y HLR/VLR del SS7 o incluso su interceptación dentro del rango de la cobertura. Se detallarán los procesos de “jamming” para celdas UMTS y LTE (3G/4G/5G) realizando demostración en tiempo real.

18
:00
-
Final del CTF trasmitido por Streaming

Entrega de katana y cierre

09
:00
-

Venta de entradas

09
:30
-
Patrocinado por Airbus

Acreditación para los talleres patrocinados por Airbus

Las inscripciones a los talleres se abre el día 26 a las 23:30 | La lista de admitidos estará en la puerta de cada taller  

10
:00
-

Taller 1: Dev-Pentest/No RE, No Pwn

Ignacio Brihuega | Álvaro Macias |  Horario (10:00-14:00) | Nivel:  Medio/Avanzado  | Material: 2 MV 32 y 64 bits  en Ubuntu con Radare2 y r2ripe. Enlace de descarga: https://mega.nz/#F!wyp3nAyb!uX43-NAC7ert3mvR5H22Xw El taller constará de dos partes. En la primera parte, se describirá un proceso de pentesting desde la parte externa hasta la interna aplicando las diferentes fases de recolección de información, enumeración, explotación y post-explotación. Para ello, se aplicarán un notable número de herramientas de desarrollo propio. En la segunda parte "No RE, No PWN", Se creará una máquina vulnerable que correrá dos programas vulnerables para así poder conseguir tanto shell de usuario como root, pero para ello realizaremos tarea de reversing y exploiting. La parte de ingeniería inversa para poder entender el funcionamiento del programa y buscar el fallo para posteriormente crear el exploit. Y la parte de escalada de privilegios será algo parecido. Se quiere matizar que no será una máquina vulnerable tipo de usar exploit conocidos y usar ese exploit creado por otro o usar tools de terceros (ejemplo, metasploit). En este caso el proceso explotación es a bajo nivel usando principalmente las tools gdb-peda y radare2. Este taller es muy parecido al estilo una maquina del examen del OSCP donde hay que realizar la importante tarea de ingeniería inversa, buscar el fallo y crear el exploit para obtener shell. Además, dependiendo del nivel de los asistentes, el que no pueda seguirlo o quiera repetirlo se llevará un manual-writeup en “High level details” para que la gente pueda volver hacerlo en casa con esa maquina vulnerable que pasare y usaré en el taller.

10
:00
-

Taller 2: Docker y SecDevOps

Elías Grande  | Horario: (10:00-14:00) | Nivel: Medio        | Material: No Profundizar en la tecnología Docker y en cómo un perfil de seguridad debe intervenir dentro de los flujos de “DevOps” para añadir el “Sec”. Durante este taller profundizaremos en la tecnología docker que es la más extendida a día de hoy en el sector de IT, abordando entre otros temas, tanto buenas prácticas a la hora de construir dichas imágenes docker así como buenas prácticas de seguridad a aplicar a nivel del host, del demonio de docker y del resto de componentes que forman parte en la ejecución de dichos contenedores. Por otro lado, no puede faltar en este taller conocer cómo un perfil de seguridad debe intervenir dentro de los flujos de “DevOps” para añadir el “Sec” sin bloquear la entrega continua de software que dicha filosofía persigue.

10
:00
-
10:00-14:00

Taller 3: Programando un escáner Wi-fi mediante Python

Yago Hansen |  Horario: (10:00-14:00) | Nivel: Medio     | Material: Para asistir al taller conviene tener un conocimiento básico de programación en Python 2.7. Se recomienda traer un laptop con Kali Linux en máquina virtual o física y una tarjeta Wi-Fi que permita el modo monitor, aunque dispondremos de un número reducido de ellas. Este taller ofrece una introducción a la programación de scripts relacionados con el hacking en entornos Wi-Fi mediante el lenguaje de programación Python y la librería Scapy. Como ejemplo realizaremos desde cero un script que funciona como un scanner Wi-Fi en modo monitor para detectar todos los puntos de acceso y clientes que se encuentrar a nuestro alrededor. Esto servirá como introducción para realizar scripts más complejos en el futuro.  

10
:00
-

Taller 4: Red & blue Team

Javi Qemm | Horario (10:00-14:00) | Nivel:   Básico/Medio       | Material: MV en Kali y dongle de Wifi En este taller se van a explicar los distintos conceptos de seguridad y sus herramientas. Conceptos básicos como "pivoting", creación y explotación de backdoors, técnicas de Osint, técnicas de Ingeniería Social, y diferentes técnicas de ataque a redes. También veremos como podemos defendernos frente a ese tipo de ataques.  

10
:00
-

Taller 5: SIEM, beyond the logs

Francisco Pérez Fernández  | Horario: (10:00-14:00)  |  Nivel: Medio        |  Material: No

Los SIEM (Security Information and Event Management) son herramientas desarrolladas para recoger y correlar información de seguridad proveniente de varios sistemas. Esta información se utiliza para activar alertas que permitan reconocer un ataque, y aplicar acciones que permitan detenerlo.Con posterioridad a un ataque se pueden analizar los eventos producidos para generar conocimiento que permita reconocerlo antes de que ocurra.

Nos centraremos en OSSIM de AlienVault por ser el referente OpenSource preferido por la comunidad, donde veremos su instalación y configuración para analizar ataques sobre equipos de la red.

10
:00
-

Taller 6: Password cracking

Pedro Alexander  | Horario: (10:00-14:00) | Nivel: Medio        | Material: No

El objetivo del taller es que los asistentes conozcan las metodologías usadas en password cracking para poder realizar auditorías de contraseñas sin tener grandes equipos de cómputo.
El uso de las metodologías que vamos a ver.en el curso va permitir romper como mínimo un 80 % de contraseñas de un directorio activo de entornos productivos.
Es un taller que se da a empresas privadas y hoy lo tendremos en exclusivamente para los asistentes de SecAdmin
12
:00
-
Aptan

Laboratorio de análisis forense

Sala: Ingenia | Libre acceso, no es necesario adquirir Entrada de Sec/Admin