New to site?


Login

Lost password? (X)

Already have an account?


Signup

(X)

[Ponentes 2017]

Ponentes 2017

[big_header]Ponentes 2017[/big_header]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2012/07/pgonzalez.jpeg” name=”Pablo Gonzalez” post=”Technical Business Manager” company=”Telefónica Digital “]“Anatomy of a modern malware: How easy the bad guys can f*** the world”(ElevenPaths)[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2012/07/sauron.jpg” name=”Pedro Candel aka ‘S4ur0n'” post=”” company=”CS3 Group”] “Hackeando terminales de información interactivas”[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/FOTO-PEDRO_SANCHEZ.jpg” name=”Pedro Sánchez” post=”” company=”CSO & IR de ITS-Security”]“El ataque del Dragón Rojo o cómo Bureau 121 entra en tu sistema”[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/PabloEmeterio.jpg” name=”Pablo San Emeterio” post=”” company=”Security Expert, Research & Development“] “Desactivando infecciones y cryptolockers 2.0”(ElevenPaths)[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2012/07/lorenzo.jpg” name=”Lorenzo Martínez” post=”Securízame” company=”Chief Technology Officer, Securízame” ]“Memorias de un perito informático forense Vol.IV.”[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/img_7106.jpg” name=”Deepak Daswani” post=”Deloitte CyberSoc” company=”Deloitte”]“Siempre hay una manera de obtener eso que quieres…”[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/miroslav.jpg” name=”Miroslav Stampar ” post=”” company=”Croatian Government’s CERT “]“sqlmap internals”[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/salvador-gamero.jpg” name=”Salvador Gamero” post=”” company=”Profesor certificado en IPG FORMACION”]“Investigación privada con fuentes abiertas: “OSINT y detectives”[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/adastra.jpg” name=”Daniel Echeverri” post=”” company=”The Hacker Way Academy Universitat Oberta de Catalunya”]“Hacking en Python”[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/Ruth-Sala-Ordoñez-.jpg” name=”Ruth Sala Ordoñez ” post=”” company=”Abogada Penalista especialista en Delitos Tecnológicos”]“Lexnet, ¿reporto o no reporto?”[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/amador-aparicio.jpg” name=”Amador Aparicio” post=”” company=”Profesor de Formación Profesional, Auditor de Seguridad Web y Redes de Datos.”]“Lexnet, ¿reporto o no reporto?”[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/nacho-1.jpg” name=”Ignacio Brihuega Rodrígruez” post=”” company=””]“Tolfig: Automation as a hacking service”[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/koby.jpg” name=”Koby Kilimnik” post=”” company=”Imperva”]“V!4GR4 BotNet: Cyber-Crime, Enlarged “[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2012/07/jramirez.png” name=”Francisco José Ramírez López” post=”Ingeniero en Informática” company=”KPMG Cybersecurity Analist”]“Bypass! Salte el control …”[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/david.jpg” name=”David Marugan” post=”Consultor de seguridad” company=””]“Spy Numbers: radio y servicios de inteligencia”[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/blazquez.jpg” name=”Eduardo Blázquez González (Fare9)” post=”post=”Platform Manager“” company=””]“Don’t Cry for me, wannacry”[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2015/12/david.jpg” name=”David Castillo” post=”post=”Fortinet“” company=””]” IOCs, inteligencia global frente a ciberamenazas”[/speaker]

[testimonial author=”SecAdmin Team” author_comment=”CONference 2017″ photo=””]”Esta es tu oportunidad de darte a conocer, presenta tu KEYNOTE antes del día 5 de Noviembre·”[/testimonial]

[big_header]Talleres 2017 [/big_header]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/ismael-morales-alonoso.jpg” name=”Ismael Morales Alonso” post=”Information Security Consultant” company=”tiThink“] “Malware Isolation” Nivel: Intermedio[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/diego-ramirez-jimenez.jpg” name=”Diego Ramírez Jiménez” post=”Information Security Consultant” company=”tiThink“] “Malware Isolation” Nivel: Intermedio[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2012/07/jramirez.png” name=”Paco Ramírez” post=”Platform Manager” company=””]“Introducción al pentesting en aplicaciones móviles”
Nivel: Principiante[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/blazquez.jpg” name=”Eduardo Blázquez González (Fare9)” post=”Platform Manager” company=””]“De 0 a exploiting”
Nivel: Principiante[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/10/avatar-159236_960_720.png” name=”Antonio Perez Sanchez” post=”Fases y desarrollo de un exploit básado en desbordamiento de pila” company=””]“Exploiting”
Nivel: Principiante[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2017/11/FotoPerfil_FranciscoPerez.jpg” name=”Francisco Pérez Fernandéz” post=”” company=””]Anatomía Patológica en la Ciberseguridad Industrial
Nivel: Principiante[/speaker]

[speaker photo=”https://www.secadmin.es/wp-content/uploads/2012/07/juicio.jpg” name=”APTAN” post=”” company=””] Simulación de un Juicio con Peritos Tecnológicos
Abierta para todo público con y sin entrada[/speaker]

[big_header]Detalles de las ponencias[/big_header]

Título: Siempre hay una manera de obtener eso que quieres
Ponente:Deep Daswani
Breve descripción: El objetivo de la ponencia es mostrar a los asistentes cómo es posible encontrar diferentes
aproximaciones y vectores de ataque para planificar un ataque dirigido y lograr obtener lo que se
persigue, centrando dicho ataque sobre los dispositivos móviles y en particular sobre el sistema de
mensajería por antonomasia, Whatsapp.
La mayor parte de usuarios vuelcan todos sus datos en los dispositivos móviles, tanto a nivel
particular como corporativo. Muchos de ellos almacenan en los mismos datos de correos
electrónicos, mensajes, llamadas, fotos, así como otro tipo de archivos. Si bien a lo largo del tiempo
se han mostrado diferentes alternativas para comprometer la seguridad de estos activos,
dependiendo evidentemente siempre tanto de la plataforma en cuestión como de la aplicación en
concreto, a día de hoy sigue siendo muy complicado comprometer las conversaciones de Whatsapp
de cualquier usuario.
Por otra parte, Whatsapp sigue siendo el sistema de mensajería más popular a nivel mundial, y la
información que cada usuario pueda albergar en sus conversaciones suscita el interés tanto de los
ciberdelincuentes como de cualquiera que se precie.
El objetivo de esta ponencia es mostrar diferentes alternativas para poder lograr comprometer las
conversaciones de Whatsapp de un usuario. Teniendo en cuenta que en el mundo del hacking no
existe la magia, y todo depende del escenario de ataque así como de las condiciones particulares
para cada caso, se mostrarán diferentes caminos para poder lograr el objetivo.

Título: V!4GR4 BotNet: Cyber-Crime, Enlarged
Ponente:KOBY
Breve descripción: Trafficking of counterfeit pharmaceuticals is a massive industry, and have been known for its persistent usage of different blackhat techniques in order to maintain its operation. A large part of those attempts are web application attacks, which are used in order to operate a huge network which generates substantial income to its operators.
In this session we’re going to introduce some of the main Methods of Operation for these groups, estimate the size of this operation, and why it matters.
We will walk through real attack data, to see some of the latest attacks generated by these organizations, and discuss how organizations can be better protected against those attacks.


Título: Spy Numbers: radio y servicios de inteligencia
Ponente:David Marugan
Breve descripción: Spy Numbers: radio y servicios de inteligencia”. Un monográfico sobre estaciones clandestinas, funcionamiento de las estaciones de números en onda corta, cifrados OTP, operaciones encubiertas… etc.

Título: Desactivando infecciones y cryptolockers 2.0, Kung-fu malware++
Ponente:Pablo San Emeterio
Breve descripción: “El año pasado presentamos en diversas conferencias Kung Fu Malware, un proyecto que utiliza las técnicas anti-sandbox que suelen implementar los malwares modernos, para engañarlos y evitar que infecten sistemas informáticos. En esta primera versión detectamos una serie de mejoras que hemos introducido en la nueva versión que se mostrará en esta charla. Por otro lado, introduciremos el concepto de un bus de mensajes de seguridad e IoCs abierto y accesible por cualquier dispositivo. Utilizando este bus, se implementan una serie de agentes que se “”suscribiran”” para poder emitir y recibir opiniones, instrucciones o solicitudes de análisis mediante protocolo AMQP. Como ejemplos, se mostrará la integración con VirusTotal, MISP o motores locales de análisis y sandbox.
Dado que un bus abierto y estándar permitiría que cualquier tipo de dispositivo o herramienta de seguridad se suscriba, en la Prueba de Concepto se tratará de mostrar en abstracto el soporte sobre STIX, OpenIOC, Taxii, MAEC/CAPEC etc”

Título: El ataque del Dragón Rojo o cómo Bureau 121 entra en tu sistema
Ponente:Pedro Sánchez
Breve descripción: El ataque del Dragón Rojo cuenta la investigación que realizamos para el descubrimiento de un grupo conocido como Bureau 121 perteneciente al gobierno de Corea del Norte y que utilizan infraestructuras de empresas chinas para atacar a empresas de IT de todo el mundo.
En la conferencia se verá paso por paso la investigación realizada tras un ataque de este grupo, como se detectó, que herramientas se utilizaron y como se mitigo el ataque. Así mismo se verá las herramientas que utilizamos y los ataques laterales que utilizaron este grupo, muchos de ellos novedosos en conjunción con exploits de 0 Day.

Título: Anatomy of a modern malware: How easy the bad guys can f*** the world
Ponente:Pablo González
Breve descripción: Las amenazas en Internet están más latentes que nunca. Hoy en día la materialización de una amenaza en la vida de los usuarios y las empresas pueden provocar una gran destrucción, pero, ¿Es sencillo? La publicación de vulnerabilidades y de técnicas de pentesting provocan que cualquier usuario puedan aprovecharlas para integrarlas en un nuevo malware.
En la charla se detallará cómo de fácil es modular, por un bad boy, un malware a través de vulnerabilidades y técnicas publicadas en el último año. La técnica Fileless & Fileless2 para hacer bypass UAC o crear persistencia en Windows sin crear un archivo en disco ya ha sido utilizada en campañas de malware. La vulnerabilidad Eternalblue ha sido aprovechada para propagar malware a través del protocolo SMB. La lacra del ransomware sigue siendo utilizada para obtener un beneficio directo y, hoy en día, cualquier usuario puede modularizar las partes y hacer un malware más potente, ¿Estamos preparados para luchar contra esto? Detallaremos de forma técnica y práctica los conceptos comentados anteriormente.
Por último, hablaremos de la transición de la sociedad. La nueva sociedad que viene debe estar preparada para entender y luchar contra las nuevas amenazas cibernéticas. Los casos de la Botnet Mirai o del Ransomware WannaCry son claros ejemplos de que la sociedad debe entender y asimilar un nuevo rol. ¿Estás en la nueva sociedad?

Título: Hacking en Python
Ponente:Adastra
Breve descripción: Se trata de una charla en la que se explican algunas de las técnicas de hacking que se pueden implementar utilizando Python junto con algunas librerías y herramientas externas que se encuentran disponibles públicamente. El objetivo de la charla consiste precisamente en que los asistentes puedan ver de primera mano y en un formato completamente práctico dichas técnicas y puedan valorar la potencia que ofrece un lenguaje de scripting como es en este caso Python para realizar ciertos tipos de ataques de forma automatizada. Se espera que los asistentes tengan un nivel mínimo de conocimientos en Hacking y programación para que puedan seguir cada uno de los ejemplos y que la charla sea de provecho para ellos, no obstante, dado que el formato de la charla será completamente práctico, los asistentes podrán ver el funcionamiento de cada uno de los scripts de ejemplo para que posteriormente tengan la posibilidad de desarrollar sus propias ideas. Algunos de los puntos que se abordarán en la charla son los siguientes:
– Creación de TCP y HTTP reverse shells.
– Técnicas de persistencia.
– Desarrollo de técnicas para el espionaje de usuarios (keyloggers, screen scrapers, webcam scrapers).
– By passing de IPS y Host-based Firewalls.
– Backdooring de servicios.
– Uso de cifrado en las comunicaciones entre atacante y víctima.
– Ocultando la identidad del atacante por medio de redes anónimas.

Título: Memorias de un Perito Informático Forense Vol. IV
Ponente:Lorenzo Martínez
Breve descripción:

Título: Lexnet, ¿reporto o no reporto?
Ponente:Amador Aparicio, Ruth Sala Ordoñez
Breve descripción: El 27 de julio del presente año, José Luis Muelas, decano del Colegio de Abogados de Cartagena, informó en la red social twitter de posibles vulnerabilidades graves en el sistema LexNET que afectaban gravemente a la privacidad de cualquier persona que desde el año 2010 se hubiera visto inmerso en un proceso con la Justicia.A partir de este momento, se pone el foco sobre los sistemas informáticos utilizados por el Ministerio de Justicia y se decide investigar a ver si estos presentan más vulnerabilidades o configuraciones no seguras que permitan la revelación de más datos confidenciales para, en caso de detectarse, avisar de inmediato al Ministerio mediante los Cuerpos y Seguridad del Estado.
Tras la investigación, se detectan vulnerabilidades en el sistema en forma de configuraciones inseguras que permiten el acceso a información sensible de ciertos usuarios de sistemas informáticos y se decide avisar a Cuerpos y Fuerzas de Seguridad del Estado para que sean ellos los que actúen de intermediarios entre el investigador que descubre la vulnerabilidad y el Ministerio de Justicia.
Durante este tránsito, parte de los correos intercambiados entre el investigador y Fuerzas y Cuerpos de Seguridad del Estado aparecen filtrados en un medio de comunicación digital. Es en este momento cuando el investigador decide ponerse en contacto con una abogada especialista en todos estos temas para conocer qué es lo que dice el Código Penal en este 2 sentido y, a parte, se plantea la siguiente pregunta: ¿son fiscales y fuerzas y cuerpos de seguridad del estado las mejores entidades para garantizar el anonimato del investigador que reporta la vulnerabilidad o, por el contrario, son los abogados especializados y medios de comunicación quiénes realmente garantizarían el anonimato al investigador que descubre y reporta vulnerabilidades en sistemas informáticos?
También se verá qué es lo que dice el Código Penal referente a los accesos a sistemas informáticos no autorizados, los cambios que éste ha sufrido desde el 23 de diciembre de 2010 y la necesidad de una adaptación que brinde a los investigadores a la hora de reportar vulnerabilidades encontradas en los sistemas informáticos. También se verá una solución intermedia como pueden ser los programs Bug Bounties que consisten en el premio que recibe el hacker por encontrar vulnerabilidades en los Sistemas o aplicaciones de una Organización, según el “nivel” del hallazgo y reportarlos y que son premiados con una cuantía económica.

Título: sqlmap internals
Ponente:Miroslav Stampar
Breve descripción: sqlmap is an 11-year-old all-in-one SQL injection tool. With over 65K lines of code it hides many advanced mechanisms, including detection heuristics, network optimizations, safety controls, running automation, etc. In this talk I would like to present some of those “cool” mechanisms, together with new stuff implemented in last year period. From average user’s point of view, lots of internals are hidden in plain sight, though, by understanding even a glance could help everyone to become better in finding web application security bugs. Audience can expect lots of technical details which requires at least some intermediate knowledge of web application assessment.

Título: Bypass! Salte el control
Ponente:Paco Ramírez
Breve descripción: Viendo hoy en día como se incrementa la seguridad en aplicaciones móviles, vamos a hablar de qué medidas se implementan hoy en día y como si no están bien desarrolladas podemos hacer un bypass de la misma.
Tomando como referencia la guía OWASP Mobile para hacer auditorias de seguridad en aplicaciones móviles, podemos comprobar que si implementamos correctamente 4 controles podemos crear una buena seguridad dentro de nuestra aplicación.
Explicaremos cuales son estos controles y como se implementan, (rellenando un caso correcto de implementación y un caso incorrecto)
Ahora bien si estas medidas no se implementan correctamente, podemos saltar una detección de root o interceptar las comunicaciones entre otras con lo que al pentester nos da mas facilidad de seguir analizando la aplicación.
Veremos estas medidas tanto en Android como en iOS, aunque en este último el nivel de complejidad aumenta al tener que llegar a veces a nivel de código ensamblador y tocar registros.

Título: Tolfig: Automation as a hacking service
Ponente:Ignacio Brihuega Rodrígruez
Breve descripción: En la ponencia se mostrará una herramienta de desarrollo propio que automatiza la recopilación de información sobre un objetivo a través de servicios online así como desarrollos propios. Se encuentra dirigido para las fases de footprinting y fingerprinting de un proceso de Hacking Ético.
Además, la herramienta cuenta con una interfaz gráfica para facilitar la recogida de datos y visualización de evidencias.

Título: Hackeando terminales de información interactivas
Ponente:Pedro Candel aka S4ur0n
Breve descripción: “Siempre nos ha llamado la atención poder entrar y “jugar” con los terminales interactivos o quioscos
que nos permiten tener información en hoteles, estaciones de tren, autobús, aeropuertos, museos, tiendas, etc. Cualquier amante del hacking,
por novato que sea, habrá tenido la tentación de pulsar en numerosos sitios de la pantalla esperando obtener algún resultado que le
permitiera poder comprometer la seguridad del punto de información y poder publicar una fotografía del mismo con el resultado conseguido.
Durante la charla, se expondrá como puede ser comprometida la seguridad de los terminales interactivos para tener un acceso completo y
presentar la información que nosotros queramos o bien, obtener una shell que nos permita realizar cualquier operación en el mismo o si
se trata de una red distribuida de puntos de información, poder acceder a todos ellos. En concreto, se expondrá cómo tener
acceso mediante las siguientes técnicas:”
1.- Físico:
a) Puertos de expansión
b) Conectividad
c) Pantalla táctil
2.- Lógico:
a) Funcionalidades no protegidas
b) Framework de explotación local
c) Explotación remota”
Finalmente se expondrá una vulnerabilidad encontrada en un sistema distribuido de terminales de información interactivos,
diseñados principalmente para sistemas de hostelería, donde de forma remota se consiguió tener acceso total al sistema y
cómo fue reportada de forma responsable dicha vulnerabilidad, ya que entre otros, permitía el acceso completo como administradores
de la plataforma distribuida con el control de todos los puntos de información que había en el mundo, acceso a cualquier reserva de
los usuarios incluyendo datos de pago, personales, acceso a mensajería push para confirmaciones en terminales móviles, etc.

Título: Eduardo Blázquez González
Ponente:Don’t Cry for me, wannacry
Breve descripción: Hace ya unos meses, muchas empresas de todo el mundo pasaron el mal
trago de verse infectados por un ransomware conocido como Wannacry.
Este ransomware era capaz de propagarse por la red utilizando un exploit
de la NSA.
Desde CrackSLatinos se ha ido realizando una serie de charlas nocturnas
para llevar a cabo un análisis y reversing completo al código de Wannacry,
y este trabajo es el que se mostrará en el Keynote. Se verá como
Wannacry se instalaba dentro del ordenador, sus métodos de persistencia,
ejecución y cifrado. Con esto se podrá puntuar la complejidad de uno de
los mayores malwares de este año.

[big_header]Detalles de los Talleres[/big_header]

Título: “Introducción al pentesting en aplicaciones móviles”
Ponente: Paco Ramírez
Breve descripción:
Nivel: Intermedio

Título: De 0 a exploting
Ponente: Eduardo Blázquez González (Fare9)
Breve descripción:
Nivel: Intermedio

Título: Exploiting: Fases y desarrollo de un exploit básado en desbordamiento de pila
Ponente: Antonio Pérez Sánchez
Breve descripción: Se realizará una primera parte donde se explicarán los conceptos y fases necesarias para el desarrollo de un exploit basado en desbordamiento de pila.
La segunda parte constará de una breve explicación sobre las herramientas para el desarrollo de exploits junto con la realización y ejecución de uno de estos, viendo paso a paso como funciona.
Es necesario para la charla contar con una máquina Windows 7 (32 bits) y Kali Linux.
Nivel: Intermedio

Título: Anatomía Patológica en la Ciberseguridad Industrial
Ponente: Francisco Pérez Fernández
Breve descripción:Sabemos que todo dispositivo conectado a una red de comunicaciones es susceptible de ser atacado, pero ¿ocurre lo mismo en las redes industriales? ¿Se utilizan protocolos más seguros?
Veremos cómo hacer una auditoría a sistemas industriales basada en ISO 27001, viendo los distintos estándares de comunicación que podemos encontrar en estos entornos, centrándonos Modbus TCP que es un protocolo ampliamente utilizado en sistemas industriales distribuidos.
Una vez analizado los distintos vectores de ataque, veremos cómo aplicar contramedidas que nos permitan asegurar los activos analizados.
Nivel:Principiante

Título: Malware Isolation
Ponente: Ismael Morales Alonso y Diego Ramírez Jiménez
Breve descripción:El malware nos afecta a todos pero son solo unos pocos los que se atreven a investigarlo y diseccionarlo para entender su comportamiento. En este taller pretendemos quitar el miedo al malware y ofrecer los pasos para que cualquier persona pueda montar su propio laboratorio de análisis de malware, tratando desde los pasos para montar un entorno virtualizado, seguro y anti-evasión hasta el análisis del comportamiento del malware y sus interacciones con el sistema. En el taller contaremos con casos reales de malware para su análisis en nuestro laboratorio.
Nivel: Intermedio

Título: Simulación de un Juicio con Peritos Tecnológicos 
Ponente: APTAN | Asociación de Peritos Judiciales Tecnológicos de Andalucía
Breve descripción:Las simulaciones de los juicios son una parte muy importante de los peritajes informáticos. Este taller estará orientado a dar una visión de un caso real de un juicio oral con actores reales, abogados, jueces, peritos informáticos forenses. Para esta simulación se contará con la participación de un juez real, abogados reales y peritos informáticos reales, que juntos, darán vida a casos hipotéticos extraídos de nuestra experiencia. En esta simulación ambas partes se enfrentarán para defender su verdad.
Es una excelente oportunidad para vivir de cerca el funcionamiento de un juicio, sus fases y sus protocolos

Peritos:
Rosario Tiscar: perito judicial informatico y formadora de cursos dirigidos a Las fuerzas y cuerpos de Seguridad del Estado
Jorge Coronado: CEO y perto informatico de QuantiKa14
Luis Enrique Fiteni: ingeniero en informática y perito judicial tecnológico / director informática Dragados Offshore
Antonio Gil: Presidente de APTAN Asociación de Peritos Judiciales Tecnológicos de Andalucia, perito tecnológico y auditor de seguridad en Softcom

Abogados
Ruben Vazquez: Abogado especialista en derecho tecnológico en MCA, coordinador de legal hackers en Sevilla
Jose Luis Vilaplana: abogado, director de Vilaplana abogados. Presidente Asociacion Andaluza de Compliance

Juez
Elena García: Titular de Krone Abogados

Apto para todo público con y sin entrada al evento.

Leave A Comment

Comments are closed.