Agenda Sábado 26 de Mayo

10:20-11:00

Ponencia

Daniel Echeverri

“Hacking con Python”

Se trata de una charla en la que se explican algunas de las técnicas de hacking que se pueden
implementar utilizando Python junto con algunas librerías y herramientas externas que se
encuentran disponibles públicamente. El objetivo de la charla consiste precisamente en que los
asistentes puedan ver al vuelo y en un formato completamente práctico dichas técnicas y
puedan valorar la potencia que ofrece un lenguaje de scripting como es en este caso Python para
realizar ciertos tipos de ataques de forma automatizada.
Se espera que los asistentes tengan un nivel mínimo de conocimientos en Hacking y programación
para que puedan seguir cada uno de los ejemplos y que la charla sea de provecho para ellos, no
obstante, dado que el formato de la charla será completamente práctico, los asistentes podrán ver el funcionamiento de cada uno de los scripts de ejemplo para que posteriormente tengan la posibilidad de desarrollar sus propias ideas.

TRANSICIÓN 5′

11:05-11:45

Ponencia

Sebastián Cornejo Olave y Jaime Muñoz Martínez

“Estudio en Escarlata: intrusiones de inicio a fin de un Red Team”

Desde la perspectiva de un usuario en Internet y partiendo de una base de total desconocimiento de la infraestructura, se explicará paso a paso cómo lograr infiltrarse en la red interna de una organización objetivo mediante ejemplos prácticos siguiendo la metodología de un Red Team. Los procedimientos están basados en casos de éxito durante ejercicios reales, y se centrarán en la parte técnica de lograr el salto a la red interna y la posterior propagación por ella. La finalidad es la de ayudar a encontrar posibles brechas de seguridad y posibilitar su mitigación y resolución.

Se realizará una Demo mostrando alguna técnica de establecimiento de túneles mediante un covert channel para la exfiltración de datos o el control remoto desde un servidor C&C.

COFFEE BREAK 15′

12:00-12:40

Ponencia

David Marugán

“Comunicaciones secretas: Redes Stay-Behind y el proyecto HARPOON”

En esta charla se podrá ver un equipo de mi propiedad, real, completo y en funcionamiento y se hablará de sus características especiales:

  • Diseño y configuración de hardware para operaciones clandestinas.
  • Explicación de Redes Stay-Behind y GLADIO
  • Redes GLADIO y atentados de falsa bandera
  • Cifrado
  • Evasión de Direction Finding
  • Modulación
  • Etc.

Para más detalle consulta el siguiente artículo.

TRANSICIÓN 5′

12:45-13:25

Ponencia

Alberto Ruiz

“Por qué el Machines Learning no es suficiente. Bienvenidos al Deep Learning”

Veremos el machine learning tradicional y su mejor con Deep a la vez q hacemos un código en Python dónde cualquiera podrá hacerse un detector de URLs maliciosas (código en GitHub).

13:25-14:30 COMIDA

14:30-15:10

Ponencia

Iván Rodríguez

“Exfiltrate your friki metadata”

Mediante la creación de un reto ctf y herramientas forense. Embeberemos datos codificados a través de atributos de exif metadata con herramientas como exiftool en windows y en linux.
De esta forma concienraremos sobre lo facil que puede ser la posible exfiltración de información en sistemas informarticos a través de métodos forenses.

TRANSICIÓN 5′

15:15-15:55

Ponencia

Jorge Coronado

“El que no espía a todo el mundo es porque no quiere: OSINT, SOCMINT, BIG DATA y DOXING”

Desde 2014 Jorge Coronado ha estado colaborando en más de 10 casos de personas desaparecidas. Desde entonces ha estado trabajando en desarrollar aplicaciones y protocolos que ayudan a la extracción de información que puedan proporcionar diferentes líneas de investigación sobre posibles ubicaciones del cuerpo a encontrar.

Desde entonces ha seguido elaborando más aplicaciones, creando Dante’s Gates, una aplicación con el eslogan“¿Qué sabe Internet sobre ti?”. Dicha aplicación, no solo proporciona información de un dato en concreto, sino también permite crear búsquedas de perfiles concretos y herramientas para realizar investigaciones de gran interés para cuerpos de seguridad, detectives y periodistas.

En la charla Jorge Coronado responderá a las siguientes preguntas con demostraciones reales:

  • ¿Qué se puede saber solo con tu email?
  • ¿Qué se puede saber solo con tu no de teléfono?
  • ¿Qué se puede saber de tu cuenta de Twitter?
  • ¿Cómo crear perfiles a través de SOCMINT y OSINT?

TRANSICIÓN 5′

16:00-16:40

Ponencia

Joaquín Molina (a.k.a kinomakino)

“Hacking en el sector transporte”

Una charla sobre como se puede obtener información de valor sobre el tracking de envío de pedidos, pudiendo llegar incluso a cambiar la dirección de entrega de los paquetes. En la charla se mencionan técnicas y herramientas pero versa sobre como el pensamiento “hacker” es más importantes que conocer técnicas o exploits. La pericia del auditor por encima de todo.

TRANSICIÓN 5′

16:45-17:25

Ponencia

Julio César Fernández

“Historia segura de los iPhone”

En esta charla, Julio César Fernández, evangelist de desarrollo en tecnologías Apple y experto en seguridad, repasa la historia del iPhone desde sus inicios, su fundación, componentes, software, cambios y evolución del sistema y problemas, todo desde el punto de vista técnico y de seguridad de la plataforma. Un repaso por la evolución de iOS como sistema operativo, sus grandes problemas de seguridad, el jailbreak y cómo Apple ha ido evolucionando los requisitos de la plataforma para hacerla más segura cada día. Incluyendo un pequeño vistazo al futuro de la plataforma.

COFFEE BREAK 15′

17:40-18:20

Ponencia

Samuel López Saura y Guillermo Martinez Esteban

“¿Quién es quién? Buscando relaciones entre sitios web y listas de Malware”

Enseñaremos el desarrollo de una extensión para Google Chrome en la que recopilaremos datos de los sitios a los que se navega a través de llamadas a una API desarrollada en Flask que se comunicará contra una Neo4J donde habremos volcado previamente listas de dominios catalogados. Según iremos navegando la Neo4j se llenará de información descubriéndonos relaciones entre múltiples sitios a través de los elementos de carga de sus webs permitiendo identificar posibles puntos de fallo de cara a un ataque indirecto y relaciones entre sitios.

TRANSICIÓN 5′

18:25-19:05

Ponencia

Luis Enrique Benítez

” IoT y Smart City: El paraíso para un Hacker”

Los dispositivitos conectados han llegado para quedarse, ya es bastante común disponer de un smartband, smartwatch, o un smart TV y para el 2020 se provee que existan 150 millones de vehículos conectados. Las ciudades se han sumado a este hecho conectando distintos elementos del mobiliario urbano y analizando aspectos como calidad de aire, luminosidad, ruido, controles de riego entre otros. La realidad es que los fabricantes tienen una guerra frenética por ganar terreno en este mercado, la media de tiempo en tener un nuevo producto conectado ronda los 6 meses, descuidando como es evidente importantes aspectos sobre la seguridad y privacidad de los consumidores. Durante esta presentación se explicaran las experiencias obtenidas del análisis y auditoria sobre algunos de estos dispositivos. Poniendo al descubierto serios fallos de seguridad, así como importantes aspectos relacionados con la intimidad del consumidor.

TRANSICIÓN 5′

19:10-19:50

Ponencia

Ernesto Sánchez y Joel Serna

” Troyanizando hardware.Ten cuidado con qué(USB) metes y dónde”

Por lo general confiamos en el hardware y que es exactamente lo que parece (un teclado, un ratón, un pendrive…) y no tenemos en cuenta que éste puede haber sido modificado con fines maliciosos para tomar el control del equipo atacado, la idea de esta charla es ir más allá de lo que un mero badUSB camuflado como pendrive pueda suponer como vector de ataque, y orientar la charla a analizar una amplia variedad de dispositivos utilizados para realizar este tipo de ataques, con sus ventajas e inconvenientes, todo ello visto desde el punto de vista de “red team”, es decir: el atacante.

10:20-11:00

Ponencia

Enrique Serrano

“Stop Haters”

TRANSICIÓN 5′

11:05-11:45

Ponencia

Jacob Peregrina Barahona

“Límite 72 horas”

A partir del 25 de mayo 2018 en que es de plena aplicación el Reglamente General de Protección de Datos se establece la obligación, en determinadas circunstancias, de notificar a la Autoridad de Control e incluso a los clientes o usuarios las violaciones de seguridad producidas en nuestro sistema. A estos efectos en la charla trataremos de arrojar algo de luz sobre este tema reparando entre otras cosas en qué ha de entenderse por quiebra de seguridad a la luz del RGPD, qué obligaciones se establecen y cómo se ha de actuar en caso de que se produzca. Asimismo trataremos otros casos en los que la legislación nos obliga a reportar las vulneraciones de la seguridad.

COFFEE BREAK 15′

12:00-13:25

Taller

Pedro González

“Detectives criptológicos”

Comenzaremos el taller explicando qué es lo que vamos a hacer: partiendo de una comunicación en morse recibida vía radio tenemos que encontrar un mensaje “escondido” en una página web en Internet.

Para ir entrando en materia unas preguntas:

¿Qué son los mensajes secretos?¿Conocéis métodos para hacer mensajes secretos? ¿Cuáles? ¿Y si además de hacer secreto un mensaje lo “escondemos” para que nadie sepa que ahí va un mensaje?

Y después contaremos qué es lo que vamos a hacer nosotros: código Morse, criptografía “Rail Fence”, máquina Enigma, esteganografía y… ¡estrujarnos la sesera!

Toca hacer dos grupos: el de los que se han traído smartphone/tablet y los que no. A los primeros les diremos qué app han de descargarse tirando del punto WiFi que levantaremos para ello.

A QUIÉN VA DIRIGIDO: Este taller está orientado principalmente a público infantil (de entre 9 y 14 años). Los menores podrán acceder de manera gratuita acompañados de sus madres/padres o tutores.

QUÉ NECESITO: Necesitamos que traigáis tu móvil o el de tus padres, un tubo (grande) de PRINGLES vacío. El resto del material será aportado por los instructores.

13:25-14:30 COMIDA

14:30-15:55

Taller

Alejandro Quesada Valdivieso y Javier Garcia Anton

“Hack like a pro with a custom gadgets”

La charla/taller contempla el proceso de manipulación de diferentes dispositivos hardware de bajo coste para convertirlos en herramientas de hacking para investigaciones y entornos de pruebas de seguridad. Durante el desarrollo de la charla se mostrará donde se puede obtener dicho hardware. Se analizarán sus características originales y se compararán con las características y funcionalidades adquiridas tras haber realizado las modificaciones oportunas. Se mostraran casos de uso de estas herramientas en las diferentes fases de auditorías de seguridad y pentestig. Las principales herramientas que se verán durante la charla serán:

  • Bad USB
  • GL-150
  • Nexx WT3020F
  • Clonador de tarjetas
  • Switch TP-Link
  • Más herramientas y otras tools para hacking

TRANSICIÓN 5′

16:00-19:05

Taller

Vicente Motos

“Pentesting like a game (boot2root challenges)”

Hoy en día existen diversos sitios que ofrecen máquinas vulnerables para poner a prueba la pericia y los conocimientos de pentesting de aquellos que se atreven a jugar. Vulnerar la seguridad de un servidor y llegar a conseguir root o administrador es una sensación única y este taller muestra los pasos normales más comunes para conseguirlo, animando a los alumnos a participar en este tipo de plataformas o labs. Desde el reconocimiento y enumeración inicial, hasta la obtención de una shell y la posterior elevación de privilegios. Se verán distintas técnicas y herramientas, realizando la explotación guiada de dos máquinas y concluyendo con un CTF abierto en el que los participantes podrán intentar obtener la flag de una máquina vulnerable creada especialmente para el taller.

CLAUSURA Y CERVEZAS 😉

Patrocinadores Platino:

logo prosegur

Patrocinadores Oro:

Patrocinadores Plata:

logo 0xword

Patrocinadores Bronce:

arganbot logo

Cesión de espacios: