New to site?


Login

Lost password? (X)

Already have an account?


Signup

(X)
08
:00
-
SecAdmin
Organización

Registro y venta anónima de entradas

09
:00
-

Acceso y control de acreditaciones

09
:15
-
Junta de Andalucía

Acto de bienvenida

09
:30
-

Espacio reservado

10
:00
-
Josep Albors

When worlds collide: Cryptojacking meets loT

Dar a conocer la amenaza real del cryptojacking para los millones de dispositivos conectados y abordar las posibles soluciones que se pueden implementar a todos los niveles.

10
:45
-
Cortesía de SecAdmin

Desayuno y Networking!

11
:15
-
Joaquín Molina

Red Team Vs Blue Team: Entrena tu dragón

Mostrar técnicas usadas habitualmente en procesos de pentesting y red team y cómo podemos detectarlas/mitigarlas mediante el uso de herramientas SIEM.

12
:00
-
Luis Jurado

La industria de las ciberarmas: el próximo paso

Potenciar la industria del ciberarmamento. Tema novedoso, atractivo y generará un nuevo nicho de mercado.

12
:45
-
SecAdmin
Avishag Daniely

Infection Monkey

An open source Breach and Attack Simulation (BAS) tool that assesses the resiliency of private and public cloud environments to post-breach attacks and lateral movement. Presenting the tool and the various vulnerabilities it detects and how we use it to secure cloud workloads, including a demo.

13
:30
-
Alberto de Río

Automatizando el análisis de firmware Android

Presentar la liberación de una herramienta para el análisis de seguridad de firmware Android. No existen herramientas similares en el mercado.

14
:15
-

Descanso

15
:30
-
Mr. X

Intervención de comunicaciones y espacio aéreo

Simulación de operación en Ciber-Inteligencia con el identificador “Target Pegasus”. Unidad operacional sobre posible objetivo criminal o terrorista, desarrollo de la operación contrarrestando posibles unidades infiltradas o en labores de vigilancia.

16
:15
-
Pedro Sánchez

The Cuckoo's Egg

En esta conferencia se explica en detalle un suceso que tuvo durante días secuestrado un sistema de producción industrial de una empresa dedicada al desarrollo de productos de energía. Para ello comprobando sus sistemas, descubrimos una diferencia de 10 milisegundos en todas las comunicaciones en su línea de producción. Este pequeño detalle nos llevó a darnos cuenta de habían introducido un malware industrial en un dispositivo PLC al que llamamos “El huevo del Cuckoo” dándonos cuenta de que los ordenadores de su red estaban siendo atacados por piratas expertos en entornos industriales desde el extranjero, y con ello comenzó nuestra particular carrera de persecución hasta dar con ellos y la detención de un integrante del grupo írani Chafer (APT33) por parte del FBI.

17
:00
-
Cortesía de SecAdmin

Merienda y Networking

17
:30
-
Deepad Daswani

eHealth, Curl de bíceps y GDPR

Se narran los resultados de una investigación realizada  sobre una aplicación móvil que ofrecía diferentes funcionalidades para los socios de su gimnasio acerca de clases, reserva de actividades, rutina de entrenamiento, análisis de salud.. Dicha aplicación da soporte a usuarios de más de 1.600 gimnasios en 16 países. Tras analizar algunos aspectos de la aplicación, se descubrieron diferentes vulnerabilidades graves que llegaban a exponer datos sensibles de salud de millones de usuarios. Se detalla el proceso de investigación, el alcance e implicación de las vulnerabilidades encontradas así como el proceso de reporte y la respuesta de la empresa responsable del desarrollo.

18
:15
-
Javier Guerrero

Securización mediante AMSI

Con el lanzamiento de Windows 10, Microsoft incluyó en su sistema operativo nuevas funcionalidades para luchar contra el malware. Una de ellas fue AMSI, una tecnología que permite a las aplicaciones antimalware el poder analizar el contenido de los scripts de Powershell, VBScript y otros, antes de que sean ejecutados, lo que le hace especialmente útil para combatir el malware de tipo "fileless". Pero AMSI también está al alcance de cualquier desarrollador que desee añadir una capa de seguridad a los flujos de su aplicación. En esta ponencia explicaremos qué es AMSI y cómo pueden utilizarlo aplicaciones de terceros, usando como ejemplo el navegador de internet.

19
:00
-
Avishay Zawoznik

Twisting the DDos approach - Masked reflected attacks

Some attacks go unchanged for years, and a great example for this is reflected DDoS attacks. The idea is simple, and they’ve been carried out for decades, but despite their large volume, the attacks are usually quite easy to mitigate. However, once you add a twist to those attacks, you augment them, and make them harder to protect against.

11
:30
-
José Mesa Orihuela

Caso real: Nunca confíes en los dispositivos compartidos

12
:00
-
Jorge Coronado

All in one OSINT - ¿Qué sabe internet de ti?

Enseñar técnicas y aplicaciones de OSINT creadas por el ponente. Charla donde se enseñará cómo con técnicas, herramientas y diagramas de datos para encontrar información sobre particulares, empresas, etc. Se presentará el bot de Telegram llamado Dante's Gates que se usará como medio "all in one" para saber direcciones, teléfonos, cargos en empresas, multas, emails, adjudicaciones y muchos más. Una aplicación perfecta para destapar corrupción...Se contarán casos reales de investigación

13
:00
-
Salvador Gamero

OSINT y Detectives II: la huella de navegación en el informe de investigación

El detective privado, en muchas ocasiones, tiene que identificar a la persona que comete unos hechos en el mundo físico. Su figura es clave cuando existe una ponderación de derechos entre la propia defensa del cliente y la intimidad del investigado. Las mismas normas rigen en el ciberespacio. - Vemos cómo desenmascarar perfiles anónimos. - Explicamos cómo usar técnicas hasta ahora inéditas en el sector de la investigación privada como la identificación a través del hash de canvas fingerprinting. - Analizamos cómo aportar estas evidencias en procesos judiciales, adjuntándolas en el informe de investigación será el último paso.

16
:30
-
3m4nu311

Profe, he descubierto una brecha en el instituto,¿te aviso o no?

Seguro que has visto muchas veces en Twitter o cualquier red social alguna que otra noticia acerca que se ha descubierto una vulnerabilidad en una empresa, pero en realidad, pocas veces se nombran las instituciones educativas como son colegios o universidades, pero, ¿qué pasa cuando descubres la vulnerabilidad de tu centro haciendo una práctica, y siendo estudiante? En esta ponencia hablaremos de diversos casos reales, entidades a las que acudir y sobre todo, que hacer en caso de descubrir una vulnerabilidad, pues los caminos son muchos, pero algunas veces no sabemos cómo actuar en determinados casos.

17
:30
-
Borja Manuel Merchán Cachinero

¿Esta tu empresa lista para recibir ataques?

Presentación de una librería Python de diseño propio, VemolWare, la cual permitirá al administrador de una red corporativa lanzar ataques controlados y preparados sobre la red con el fin de obtener informes sobre el grado de concienciación de los usuarios de dicha red. Con todo esto se lanzarán pruebas de denegación de serivicio, mail spoofing, dns spoofing y técnicas de ingeniería social con fines meramente informativos ya que esta librería no pretende en ningún momento que el uso sea para fines delictivos e ilegales. Útil para determinar si la infraestructura de una Pyme es segura a diversos ataques Phishing.

15
:15
-
pendiente de confirmar por ToolsWatch

Premio al mejor hacktools Artilleria

15
:30
-
Paco Ramírez

El hombre que le susurraba a las aplicaciones

Después de tiempo analizando las comunicaciones en dispositivos IoT y móviles, se va a presentar un breve repaso de los avances en las comunicaciones SSL. Además de cómo estos dispositivos implementan alguna medida de protección para evitar ataques de MiTM.

16
:15
-
Steve Mitchell

Cooking with the (cyber)chef

An overview, followed by an interactive demonstration of some of the features of Cyberchef – https://gchq.github.io/CyberChef/ based on a CTF challenge. I’ve dumped my full Cyberchef guide here for reference: https://docs.google.com/document/d/e/2PACX-1vQtbKuym0dtbpQw18i2ZfqY-mrmH1fsnyhc4wvFHPBopHZx1nu2pJNE27I3QFd6dfFXfBIRKyJ8ysh5/pub But the demo will only cover a small part of what can be done with Cyberchef.

17
:00
-
Cortesía de SecAdmin

Merienda y Networking

17
:30
-
s4ur0n

IMSI Catchet Evolution

Versará sobre los IMSI Catchers mediante dispositivos de bajo coste (SDR) contando con varias demostraciones que permitirán obtener la información de geolocalización remota de terminales móviles mediante consultas a las celdas y HLR/VLR del SS7 o incluso su interceptación dentro del rango de la cobertura. Se detallarán los procesos de “jamming” para celdas UMTS y LTE (3G/4G/5G) realizando demostración en tiempo real.

18
:00
-
Final del CTF trasmitido por Streaming

Entrega de katana y cierre

09
:00
-

Venta de entradas

09
:30
-
Patrocinado por Airbus

Acreditación para los talleres patrocinados por Airbus

Las inscripciones a los talleres se abre el día 26 a las 23:30 | La lista de admitidos estará en la puerta de cada taller  

10
:00
-

Taller 1: Dev-Pentest/No RE, No Pwn

Ignacio Brihuega | Álvaro Macias |  Horario (10:00-14:00) | Nivel:  Medio/Avanzado  | Material: 2 MV 32 y 64 bits  en Ubuntu con Radare2 y r2ripe. El taller constará de dos partes. En la primera parte, se describirá un proceso de pentesting desde la parte externa hasta la interna aplicando las diferentes fases de recolección de información, enumeración, explotación y post-explotación. Para ello, se aplicarán un notable número de herramientas de desarrollo propio. En la segunda parte "No RE, No PWN", Se creará una máquina vulnerable que correrá dos programas vulnerables para así poder conseguir tanto shell de usuario como root, pero para ello realizaremos tarea de reversing y exploiting. La parte de ingeniería inversa para poder entender el funcionamiento del programa y buscar el fallo para posteriormente crear el exploit. Y la parte de escalada de privilegios será algo parecido. Se quiere matizar que no será una máquina vulnerable tipo de usar exploit conocidos y usar ese exploit creado por otro o usar tools de terceros (ejemplo, metasploit). En este caso el proceso explotación es a bajo nivel usando principalmente las tools gdb-peda y radare2. Este taller es muy parecido al estilo una maquina del examen del OSCP donde hay que realizar la importante tarea de ingeniería inversa, buscar el fallo y crear el exploit para obtener shell. Además, dependiendo del nivel de los asistentes, el que no pueda seguirlo o quiera repetirlo se llevará un manual-writeup en “High level details” para que la gente pueda volver hacerlo en casa con esa maquina vulnerable que pasare y usaré en el taller.

10
:00
-

Taller 2: Docker y SecDevOps

Elías Grande  | Horario: (10:00-14:00) | Nivel: Medio        | Material: No Profundizar en la tecnología Docker y en cómo un perfil de seguridad debe intervenir dentro de los flujos de “DevOps” para añadir el “Sec”. Durante este taller profundizaremos en la tecnología docker que es la más extendida a día de hoy en el sector de IT, abordando entre otros temas, tanto buenas prácticas a la hora de construir dichas imágenes docker así como buenas prácticas de seguridad a aplicar a nivel del host, del demonio de docker y del resto de componentes que forman parte en la ejecución de dichos contenedores. Por otro lado, no puede faltar en este taller conocer cómo un perfil de seguridad debe intervenir dentro de los flujos de “DevOps” para añadir el “Sec” sin bloquear la entrega continua de software que dicha filosofía persigue.

10
:00
-
10:00-14:00

Taller 3: Programando un escáner Wi-fi mediante Python

Yago Hansen |  Horario: (10:00-14:00) | Nivel: Medio     | Material: Para asistir al taller conviene tener un conocimiento básico de programación en Python 2.7. Se recomienda traer un laptop con Kali Linux en máquina virtual o física y una tarjeta Wi-Fi que permita el modo monitor, aunque dispondremos de un número reducido de ellas. Este taller ofrece una introducción a la programación de scripts relacionados con el hacking en entornos Wi-Fi mediante el lenguaje de programación Python y la librería Scapy. Como ejemplo realizaremos desde cero un script que funciona como un scanner Wi-Fi en modo monitor para detectar todos los puntos de acceso y clientes que se encuentrar a nuestro alrededor. Esto servirá como introducción para realizar scripts más complejos en el futuro.  

10
:00
-

Taller 4: Red & blue Team

Javi Qemm | Horario (10:00-14:00) | Nivel:   Básico/Medio       | Material: MV en Kali y dongle de Wifi En este taller se van a explicar los distintos conceptos de seguridad y sus herramientas. Conceptos básicos como "pivoting", creación y explotación de backdoors, técnicas de Osint, técnicas de Ingeniería Social, y diferentes técnicas de ataque a redes. También veremos como podemos defendernos frente a ese tipo de ataques.  

12
:00
-
Aptan

Laboratorio de análisis forense

Sala: Ingenia | Libre acceso, no es necesario adquirir Entrada de Sec/Admin