Descubre cómo los cibercriminales pueden comprometer tus datos de manera sorprendentemente fácil. A menudo, al pensar como un atacante, nos complicamos innecesariamente y pasamos por alto lo simple que puede ser infiltrarse en cualquier sistema, incluso al otro lado del mundo, para atacar objetivos específicos y borrar cualquier rastro de intrusión al finalizar.
Apasionado del deporte y desde hace pocos años, del entorno de la informática, especialmente de la ciberseguridad. Actualmente estudiando el curso de especialización en ciberseguridad en entornos de las tecnologías de la información y muchas ganas de seguir formándome en este ámbito.
Cómo crear tus propios exploits para vulnerar sistemas de una infraestructura siendo un administrador de sistemas curioso
Cómo resolver una investigación cuando nos encontramos con un escenario donde ya parece existir un culpable..
Cómo se debe asumir una investigación sin perder la objetividad de un analista DFIR.
Llegada de asistentes, acreditación y entrega de credenciales
Acto inaugural con la asistencia de Autoridades
Trabaja en el equipo de Ideas Locas en Telefónica Digital. Ingeniero de Imagen y Sonido. Máster en Seguridad de la Información. Docente en distintas universidades en materias de ciberseguridad. Ponente en diferentes congresos nacionales e internacionales como BlackHat Europe 2017 y 2018, RootedCON, CyberCamp, Navaja Negra… Entusiasta de la tecnología, la seguridad informática y el mundo maker. Autor de libro Arduino para Hackers: PoCs & Hacks just for Fun.
Trabaja en Telefónica en España. Es Ingeniero Informático y post-grado en Seguridad Informática. Ha sido ponente en Black Hat Europa 2017, 2018 y 2019, 8dot8 2014, 2018 y 2019, EkoParty 2018, DragonJAR CON 2018, Rooted CON, entre otros eventos. Es MVP de Microsoft 2017-2020. Es autor de diversos libros de temática de ciberseguridad: Metasploit para Pentesters, Ethical Hacking, Pentesting con Kali, Hacking con Metasploit, Got Root, Pentesting con Powershell de la editorial 0xword. Apasionado de la divulgación y de la ciberseguridad. Es cofundando de Flu Project y fundador de hackersClub. Más de 10 años trabajando en Ciberseguridad.
Docente en diversos másteres de ciberseguridad en diversas Universidades (UEM, UNIR, UOC,URJC).
Autor de los libros de 0xWord: Hacking con Metasploit, Hacking Web Technologies, Ethical Hacking, Metasploit para Pentesters, Pentesting PowerShell, Got Root, Hacking Windows, VBook Ethical Hacking y Empire: Hacking avanzado en el Red Team
En esta charla se explicará el concepto de la gestión de paquetes de red y la interceptación de éstos a través de librerías como Scapy o NetfilterQueue en Python. Además, se hablará de la herramienta on-the-fly, la cual permite ayudar al pentester o auditor en la evaluación de seguridad en diferentes entornos (IoT, ICS o TI). Se explicará cómo funciona la herramienta y qué cosas se pueden realizar con ella. Por último, la escalabilidad y modularidad de la herramienta se mostrarán a través de ejemplos claros. ¿Quieres conocer esta BlackHat Tool? ¡Te esperamos!
Entusiasta y profesional del ámbito de la ciberseguridad, graduado en Ingeniería Informática con postgrado en Análisis y Visualización de Datos Masivos. Soy miembro del Departamento de Ciberseguridad de la Junta de Comunidades de Castilla la Mancha y bug bounty hunter en mis ratos libres.
La venta de credenciales en mercados clandestinos sirve como punto de entrada, proporcionando a los atacantes el acceso inicial a sistemas no autorizados. Una vez dentro, el escalado de privilegios se vuelve imperativo; aquí, algunos ataques como "password spray", "boodhoond" y "mimikatz" para obtener nuevos accesos. El lanzamiento de ransomware se convierte en la jugada final, provocando daños devastadores y exigiendo un alto costo para la recuperación de los datos.
Aprovecharemos para tomar un zumo y una deliciosa torta de manteca.
CTO & Owner at @Securizame, Editor de @secbydefault, Ponente internacional de conferencias de seguridad.
Técnico en seguridad informática por la SEAS y experto en seguridad de la información, y CTO de la empresa Lazarus Technology. Su actuación le
proporciona una enorme experiencia tanto, en los Tribunales como perito informático demostrable con decenas de casos y como investigador a través de Internet. A este respecto, es asesor de abogados, investigador de delitos tecnológicos, estafas internacionales y crímenes informáticos.
Realiza también una extensa labor como profesor, dando ponencias y participando como profesor en actividades formativas organizadas por instituciones, asociaciones, universidades, colegios e institutos. Entre ellas se destacan sus intervenciones como ponente en la faculta de Informática de la Universidad Pablo Olavide, en el Colegio de Abogados de Sevilla, y en prestigiosos congresos de seguridad informática como SecAdmin, QurtubaCon, OpenExpo 2017.
Director del curso de verano sobre ciberdelincuencia de género y profesor en el curso de detectives en la Universidad Pablo de Olavide en el año de 2017 sobre investigación digital. También he impartido formación a cuerpos de seguridad a través de la Escuela Pública de Seguridad Pública de Andalucía (ESPA) y otros cursos.
Co-autor del primer protocolo institucional en España ante la violencia de género en las redes sociales en Andalucía y autor del protocolo de actuación para la búsqueda de personas desaparecidas a través de las TIC.
En esta presentación, nuestro experto ponente desglosará un caso real abordado por su equipo. Revelará detalles cruciales, comparando con casos anteriores y compartiendo las técnicas y herramientas empleadas para alcanzar su objetivo: encontrar al supuesto violador colaborando con los cuerpos de seguridad de España.
Responsable de Investigación y Concienciación de ESET España. Profesional con más de 14 años de experiencia en el mundo de la seguridad informática y
especializado en el análisis de malware, también es editor en el blog de ESET España y colaborador en el blog internacional de ESET en español, WeLiveSecurity, además de otras múltiples publicaciones relacionadas con la seguridad de la información. Ha sido ponente en conferencias de seguridad de España y el extranjero, además de colaborar con iniciativas como X1RedMasSegura, que busca concienciar a los usuarios para que hagan un buen uso de Internet y las nuevas tecnologías. Como parte de la responsabilidad social de ESET, Josep realiza charlas de concienciación y educación en seguridad informática y privacidad en centros educativos de todo tipo, desde colegios de primaria a centros universitarios. Además, es profesor en cursos de experto en seguridad y derecho tecnológico y congresos sobre ciberseguridad organizados por varias universidades españolas. Josep también ha colaborado con la Guardia Civil, Policía Nacional y el Ejercito de Tierra en la formación de nuevos agentes en materias relacionadas con la seguridad informática, ciberinteligencia y la prevención de la ciberdelincuencia, aportando sus conocimientos en materia de cibercrimen.
El grupo Lazarus (también conocido como HIDDEN COBRA) es un infame actor de amenazas alineado con Corea del Norte que ha estado activo al menos desde 2009. Es responsable de incidentes de gran repercusión como el hackeo de Sony Pictures Entertainment, los ataques a entidades bancarias en 2016 que lograron robar decenas de millones de dólares, el incidente protagonizado por WannaCry en 2017, y un largo historial de ataques contra las infraestructuras públicas y críticas de Corea del Sur desde, al menos, 2011. La diversidad, el número y las peculiaridades en la implementación de las campañas de Lazarus definen a este grupo, así como apoyarse en los tres pilares de las actividades ciberdelictivas: ciberespionaje, cibersabotaje y búsqueda de beneficios económicos.
En esta ponencia, se tratarán varias de las campañas protagonizadas por este grupo en 2022 y 2023, incluyendo un ataque contra una empresa aeroespacial española, donde se describirá y proporcionará un análisis técnico de las herramientas empleadas por los atacantes, con especial énfasis en los payload finales desplegados por los atacantes.
Durante la presentación, se guiará a la audiencia a través de toda la cadena de infección de estas operaciones, operaciones que se hacen valer, por ejemplo, de conversaciones con un falso reclutador a través de LinkedIN, archivos de configuración y otros que contienen las claves necesarias para descifrar los payloads y también de algunas secuencias de comandos del lado de los servidores comprometidos y utilizados como parte de la infraestructura de estos ataques. Así mismo, también se explicarán los casos de éxito (y fracaso) a la hora de acercamos a los profesionales de seguridad de las empresas afectadas y a los administradores web de los servidores comprometidos.
Analista con más de 8 años de experiencia en proyectos de ciberseguridad, realizando procesos de análisis, evaluación y mitigación de vulnerabilidades. Certificado en OSCP, eCPTX, CRTO y CRTO2 he realizado proyectos de pruebas de penetración y auditoría de hacking ético de todo tipo (móviles, aplicaciones, sistemas, redes, Active Directory, etc.). Auditor en Innotec.
Apasionado de la tecnología en el sector de la Ciberseguridad, actualmente en el equipo de Red Team de NTT Data. Profesor del máster de Ciberseguridad en la Universidad Pontificia de Comillas y estudiante de doctorado. Actualmente posee las titulaciones de CEH, Comptia Sec+, OSCP, OSCE, CRTO. Disfruta resolviendo nuevos retos, aprendiendo y enseñando nuevos conocimientos con compañeros y colegas del sector.
En el mundo del Red Teaming, la exploración y explotación de vulnerabilidades va más allá de los métodos convencionales. Esta charla te sumerge en un viaje fascinante hacia el corazón de las operaciones de Red Team, explorando un recurso subestimado pero poderoso: las API de Google.
Descubriremos cómo estas interfaces, inicialmente destinadas para desarrolladores y servicios de Google, pueden convertirse en armas estratégicas para el Red Team. Desde la recopilación de información sensible hasta la creación de herramientas personalizadas, las API de Google ofrecen un vasto panorama de posibilidades para ingeniería social y ataques dirigidos.
Esta charla está diseñada para desafiar tus percepciones sobre la seguridad, ofreciendo un enfoque innovador para potenciar las pruebas de penetración.
Ponente con experiencia en congresos como Noconname, CCN-CERT, C1b3rwall, Mundo Hacker Day, Dragonjar, Rooted, Navaja Negra, h-c0n, eastmadhack, etc; y varias universidades nacionales. Profesor de la asignatura "Seguridad en IoT y Hardware Hacking" del máster en ciberseguridad y seguridad de la información de la Universidad de Castilla-La Mancha.
Durante la charla se hará una introducción al estado actual de la seguridad implementada por los fabricantes a nivel de radio en coches modernos, partiendo de un vehículo comprado a finales de 2021. La charla se centrará en el ataque RollJam, presentado por Samy Kamkar, donde se explicará técnicamente en que consiste el ataque y sus limitaciones, donde finalmente, se mostrará una mejora del ataque realizada por el propio ponente utilizando hardware de bajo coste. Por último, se mostrará de forma práctica las dos últimas vulnerabilidades que afectan a distintos fabricantes de coches: Rolling-Pwn y RollBack
CEO de AllPentesting.
Responsable Hack&Beers.
Ingeniero Informático.
Tres Máster de Ciberseguridad UOC.
Perito Judicial AIF.
Profesor de Formación Profesional de la Junta de Andalucía.
Profesor Máster Ciberinteligencia UCAM.
Profesor Máster Ciberseguridad UCAM.
Profesor Máster Ciberseguridad UCLM.
Profesor Máster Seguridad Ofensiva UCAM.
Profesor Experto universitario en Informática Forense UCAM.
Formador y colaborador de FFCCSE.
Constantemente vemos fugas de información de empresas en los medios de comunicación. Veremos como el cibercrimen obtiene estos datos y los vende por Internet, lo cual provoca a posteriori grandes problemas de seguridad a las empresa. La venta de leaks, las extorsiones o el que cualquier persona pueda convertirse en colaborar de los cibercriminales por un módico precio está a golpe de click.
Pentester, Red teamer y experto en ciberseguridad e Inteligencia Aritificial en Omega AI
Experto en Inteligencia Artificial en Omega AI. Su trayectoria incluye el lanzamiento de SkyMedic AI, una plataforma SaaS para atención al cliente en el ámbito médico, y ha desempeñado el rol de Co-Funder en RebelTickets
Nuestra idea es hacer una ponencia explicando todos los procesos que influyen en el desarrollo de un producto de IA basado en LLMs, desde el hardware hasta la inferencia final del usuario pasando por el entrenamiento, la creación y refinado de DBs Vectores para RAGs....
También explicaremos aplicaciones en el sector, posibilidades de cara a futuro y a corto plazo
Lo mas interesante en el tema de ciberseguridad diría yo que es el análisis que hay que hacer para ver como puede servirle a una persona que se dedique a este sector y el desglose sobre como aplicarlo
Ya que para entrenar o para crear RAGs es necesario scrapear mucha información y luego pasarla por otros LLM´s para el filtrado y mejora de esta de forma sintética
David Meléndez es ingeniero de I+D y formador en diversos másteres y cursos. Autor del libro "Hacking con Drones", ha presentado sus trabajos sobre hardware hacking, drones y seguridad, a nivel nacional en congresos como RootedCon, NavajaNegra, etc e internacional como DEF CON USA, BlackHat, HongKong OpenSource, etc.
Autor del libro de 0xWord: Hacking con Drones
Trabaja como profesora universitaria formadora en programas de máster e instructora presencial y online de ciberseguridad y programación. Paralelamente, se desempeña como desarrolladora de software, enfocándose en el desarrollo de plataformas basadas en la seguridad. Además de impartir clases y desarrollar, participa en la organización de comunidades de hackers, no solo en España, sino a nivel internacional. Como profesional independiente, colabora con diferentes clientes, tanto locales como del extranjero, ofreciéndoles soluciones centradas en el compromiso de contribuir a un mundo digital más seguro y accesible para todos.
Esta charla explica cómo evadir sistemas antidron usando un dron de consumo. Más concretamente con el Átropos, que ya ha volado en Morteruelo y que habéis visto hasta en la sopa, pero esta vez la sopa viene con chicha en forma de evasión de jamming con SDR utilizando el sistema de salto en frecuencia que inventó Hedi Lamarr, mientras oyes a gente decir que lo que inventó fue la WiFi.
PES especialidades Informática y Sistemas Electrónicos impartiendo docencia en ciclos de Formación Profesional
Profesor módulo Hacking Ético en el curso de especialización en ciberseguridad en entornos IT ("másteres" de FP) y módulo de Seguridad y alta disponibilidad en ciclo superior ASIR en IES San Clemente de Santiago de Compostela, centro público de la Consellería de Educación de la Xunta de Galicia.
Certificaciones OSCP (Offensive Security Certified Professional) y OSWP (Offensive Security Wireless Professional).
16 años de experiencia impartiendo formación sobre ciberseguridad al profesorado de FP en Galicia (seguridad ofensiva, firewalls, bastionado, alta disponibilidad, ...).
2 años como administrador del servicio de correo electrónico de la Consellería de Educación de la Xunta de Galicia.
1 año como coordinador en Consellería de Educación de la Xunta de Galicia para la implantación de los cursos de - especialización de FP
Ponente en la MorterueloCON 2021 - Log4shell: análisis de tráfico con wireshark (online)
Ponente en el II Encuentro Gallego de Ciberseguridad - Ciber.gal - Taller "Wireshark/tshark para análise forense en rede e Threat Hunting"
Ponente en la party Xuventude Galicia Net 2009 - "Software libre en el campo de la seguridad informática"
Ponente en diversas conferencias relativas al software libre en educación
Escalada de privilegios en la Cyber Kill Chain y en MITRE ATT&CK
Tipos: horizontal y vertical
Enumeración:
Manual vs automatizada
sistema operativo, software, usuarios, credenciales, red, ...
Técnicas:
kernel
servicios
aplicaciones vulnerables
acceso credenciales: archivos de configuración, historial, sudo, grupos especiales (docker,lxd), ...
configuraciones erróneas (cron, suid, ...)
De la escala a la persistencia
El taller comenzará con un repaso rápido del concepto de escalada de privilegios en la Cyber Kill Chain y en MITRE ATT&CK y los tipos de elevación de privilegios que hay; para pasar a continuación a practicar la enumeración manual en sistemas Linux, y compararla con la enumeración automatizada.
Una vez recopilada la información del sistema, se procederá a su análisis para localizar vías de escalada y proceder a su explotación. Los asistentes elevarán privilegios mediante el uso de exploits que se aprovechen de versiones vulnerables de software y también a través del abuso de errores de configuración en el sistema.
Se terminará el taller revisando algunas de las técnicas de elevación de privilegios que pueden usarse para conseguir la persistencia en el sistema.
Se les proporcionará a los asistentes documentación y máquinas virtuales vulnerables para las prácticas del taller.
En numerosas ocasiones trabajamos en ámbitos en los cuales los tiempos de respuesta deben de ser muy cortos, especialmente en aquellos como la respuesta a incidentes, o bien es necesario repetir un proceso sobre varios objetivos o clientes de manera ágil y efectiva, como en el pentesting o la ciberinteligencia.
En este taller se hará uso de herramientas de orquestación y operaciones para automatizar procesos repetitivos, así como proporcionar una interfaz de uso rápido a través de operaciones en un chat que nos permitirá enviar la señal de salida y recoger los resultados de forma ágil y rápida, permitiendo además compartir el proceso en tiempo real con nuestros compañeros de equipo.
Diariamente nos llegan gran cantidad de estafas, tanto a través del teléfono móvil como por correo electrónico. En el siguiente taller veremos cómo podemos obtener el máximo de información sobre ellas para investigar quién está detrás. Para ello también haremos uso de herramientas de pentesting como Burp Suite, la cual nos permitirá identificar y saltar las medidas de seguridad y configuración que implementan los ciberdelincuentes en los sitios web de estafas.
(Salón de Actos de la EPC) Una práctica sesión divulgativa para la ciudadanía en la que se darán a conocer buenas prácticas en seguridad digital para manejarse en el entorno digital y se explicarán los principales engaños que se producen en la red con consejos para evitar caer en campañas de phishing, fraudes, estafas, etc...
Técnico Informático. Formador en Ciberseguridad y en TIC para Seguridad Privada. Perito Judicial especializado en Ciberdelincuencia y conducta criminal en la Web. Ponente del Plan Director de Seguridad en centros escolares sobre los Riesgos de Internet. Co-organizador de CONPilar y Hack&Kids. Ponente en jornadas y conferencias de concienciación en seguridad informática.
(Aula 0.18 EPC) Basándonos en técnicas simples de criptografía simétrica (cifrado César, pigpen, Polibio...) y en un método de envío (código morse), todo ello explicado previamente, se preparará un mensaje que cifrarán con un par de métodos, codificarán en Morse y se lo intercambiarán para que el compañero o compañera lo descrifre, todo ello realizando sus propios "artilugios" de cifrado y edulcorado con píldoras de ciberseguridad para entender la importancia de los secretos en internet.
(Salón de Actos de la EPC) Una sesión divulgativa sobre la importancia del acompañamiento digital activo y la responsabilidad de los menores y sus familias por los actos cometidos en la red, en la que se abordarán los principales riesgos y amenazas a los que se exponen los menores en Internet junto a una serie de recursos para una buena mediación parental.