Si eres un apasionado del mundo del hacking y la ciberseguridad este es tu sitio ideal. Nuestro objetivo es compartir y difundir las últimas tendencias y técnicas de investigadores y expertos en ciberseguridad y hacking.
SecAdmin está especialmente dirigido a:
La novena edición de SecAdmin contará con la presencia de destacados expertos de ciberseguridad, hacking y ponentes de relevancia internacional.
Asiste a charlas y talleres en los que se expondrán las últimas tendencias en cuanto a ciberseguridad y técnicas de hacking.
Contamos con un CTF Capture The Flag, una competición con retos en los que se deberán aplicar técnicas y conocimientos para hacerse con nuestra katana.
Pentester de Tarlogic.
Iván Cabrera está en el equipo de Pentesting y Red Team de Accenture, además, le encanta dar conferencias e investigar Windows Internals.
Ponencia: Windows Internals for Red Teamers.
Windows es un sistema operativo increíble y complejo, lleno de estructuras indocumentadas y medidas de seguridad más allá de Windows Defender y el Firewall. Algunos de estos mecanismos de seguridad son AMSI, ETW, ELAM, SmartScreen, PatchGuard y una larga lista de algunos nombres más. Con el fin de que nadie resulte herido por esta vez nos quedaremos a nivel de usuario (evitaremos tocar el kernel) aunque bueno, no prometo nada. Comenzaremos explicando técnicas chulas no muy comunes como 'RTLO', 'Bring Your Own File Extension' o dumpear información confidencial utilizando herramientas de forense no detectadas como maliciosas por los antivirus (magnet dumpit por ejemplo). Además, se mostraran nuevas formas más sigilosas de leer el PID de Lsass y realizar un volcado de memoria. Por último se presentarán dos formas (creo que novedosas) para descubrir rutas excluidas por Windows Defender (estoy realizando pruebas con otros AVs), por explicarla brevemente la primera se utiliza un script el cual crea un archivo .exe (con cierta data dentro) en las rutas que le proporcionemos y jugando con los milisegundos de la respuesta se están obteniendo buenos resultados logrando identificar las rutas excluidas en Windows Defender con pocos falsos positivos. La segunda forma juega con el event ID 5007 (MALWAREPROTECTION_CONFIG_CHANGED) con el cual podemos identificar rutas excluidas también.
Manager de Perception Point.
Manager para EMEA/LATAM para la empresa de ciberseguridad Perception Point y
co-fundador de Miolnir Cybersec. Miembro del FIRST (foro internacional de Respuesta ante Incidentes), profesor de ciberserguridad en Bootcamps y Universidades.
Ponencia: El arte de la ciberguerra.
Exponiendo ejemplos reales ocurridos en nuestro país, vamos a comprobar como estamos siendo atacados y de qué forma nos estamos protegiendo. Una charla enfocada al pensamiento crítico que nos hará visualizar un escenario de ciberguerra en España. Conoceremos a los actores de amenazas más comunes que están atacando nuestro país y como abordamos la situación. Comprobaremos cómo se han vulnerado administraciones públicas y organizaciones que brindan servicios esenciales para comprender la gravedad de la situación. Pero no todo son malas noticias, tenemos un equipo de defensores que nos protegen, conoceremos su trabajo y cómo se preparan ante estas amenazas.
Investigación y Concienciación de ESET España.
Josep Albors es el responsable de Investigación y Concienciación de ESET España, con más de 19 años de experiencia en seguridad informática, especializado en análisis de malware y nuevas amenazas. Colabora como editor en blogs de ESET y ha sido ponente en conferencias de seguridad nacionales e internacionales. Participa en iniciativas educativas como X1RedMasSegura y realiza charlas de concienciación en centros educativos y eventos universitarios. Además, ha trabajado con instituciones como la Guardia Civil y la Policía Nacional, formando agentes en ciberseguridad y colaborando en la prevención de ciberdelitos.
Ponencia: Destapando al espía: análisis de ataques dirigidos contra usuarios específicos de Android.
El uso de aplicaciones maliciosas y otras técnicas para espiar a usuarios concretos de dispositivos Android va más allá de las aplicaciones comerciales más o menos avanzadas. Más allá de Pegasus, existe todo un universo de apps, sitios webs maliciosos especialmente preparados y otras técnicas que son usadas en diferentes regiones del mundo por naciones-estado o grupos apoyados por estas para espiar a objetivos muy específicos y que no suelen llamar la atención, al menos en nuestro territorio. Sin embargo, es importante conocer cómo actúan estos grupos y que técnicas utilizan para, en el caso de que ataquen a objetivos más cercanos a nuestros intereses, sepamos como reaccionar y analizar este tipo de amenazas. Para ayudarnos en esta tarea, en esta presentación analizaremos varias campañas descubiertas durante los últimos meses con características comunes tales como tener como objetivos a dispositivos móviles Android y estar dirigidos a usuarios o grupos poblacionales muy concretos. Entre las operaciones analizadas, desvelaremos casos de espionaje dirigidos a usuarios de varías etnias en países como Malasia, India, Pakistán, así como también a usuarios concretos en Egipto y Palestina. Revisaremos sus vectores de ataque y estrategias utilizadas para intentar conseguir su objetivo y aprenderemos a reconocerlas de cara a identificar campañas futuras.
Red Team operator en Siemens.
Taller: Introducción al exploiting en Linux: pwn para CTFs.
El objetivo del taller es dar a conocer los principales tipos de fallos y mitigaciones que hay en Linux y cómo se podrían explotar para obtener una shell.
Formador e investigador de seguridad informática y hacking.
Formador e investigador de seguridad informática y hacking. Autor del blog thehackerway.com y de los libros “Python para Pentesters”, “Hacking con Python” y “Deep web - Privacidad y anonimato en TOR, I2P y Freenet” publicados por la editorial 0xWORD, así como el libro "25 Técnicas aplicadas a campañas de Red Team y Hacking" de edición propia. Conocido por el nick de "Adastra" y sus intervenciones como ponente en eventos en España y múltiples países en América Latina. En su trayectoria profesional ha desempeñado desde hace más de 15 años hasta la fecha, actividades de desarrollo y arquitectura de software, administración de servidores, pentesting, hardening de sistemas y formaciones tanto para organizaciones públicas como privadas.
Ponencia: Autónomo, España y Ciberseguridad. ¿Qué puede salir mal?
Explicar a la audiencia lo que realmente significa ser autónomo en España si te dedicas a la ciberseguridad. Explicar la realidad laboral desde una perspectiva mixta, por un lado, información contrastada y oficial emitida por los diferentes organismos del estado y, por otro, mi experiencia personal. Explicaré lo que en mi caso ha supuesto, primero hacerme autónomo y luego constituir una SL. En esta charla, me salgo un poco del patrón habitual de mis ponencias, dejando por un momento la faceta técnica y entrando en el "día a día" y la actividad profesional.
Ingeniero informático por la UAH.
Taller: ShadowHunters: Estrategias avanzadas en la detección de adversarios.
Con el taller se pretende recorrer todo el proceso del Threat Hunting dentro de una organización. Desde los conceptos básicos, hasta el modelado de los adversarios, el análisis de los reportes de inteligencia (transversal con el CTI) o las herramientas existentes (tanto comerciales, como gratuitas). Una vez alcanzado el mínimo conocimiento teórico, se pasará a analizar casos reales sobre adversarios y cómo deberíamos proceder para realizar un Hunting efectivo dentro de la organización.
Apasionado del hacking.
Alejandro Hernando es un profesional con amplia experiencia en ciberseguridad, especializado en ejercicios de Red Team, detección de vulnerabilidades y desarrollo de pruebas de concepto para exponer riesgos como fugas de información, pérdidas económicas y daño a la imagen corporativa. Ha trabajado tanto como colaborador freelance como en entornos empresariales, destacándose en la evaluación del impacto y mitigación de fallos de seguridad.
Su experiencia incluye la construcción de entornos seguros, desarrollo de herramientas ofensivas y defensivas, así como la investigación y creación de exploits para soluciones comerciales y propietarias. Comprometido con el aprendizaje continuo, su enfoque vocacional lo mantiene actualizado en un campo en constante evolución.
Ponencia: Extracción de claves de Bitlocker y técnicas de bypass de EDR.
En la charla, exploraremos las técnicas y herramientas utilizadas en estos tipos de ataques, así como las medidas de mitigación que pueden implementarse para protegerse contra ellos. Adicionalmente se darán varios consejos sobre lo que nos hemos encontrado en entornos reales, además de aspectos que no hemos visto publicados en otros sitios.
Ingeniero de Telecomunicaciones, MBA y Máster en ciberseguridad.
Ingeniero de Telecomunicaciones, MBA y Máster en ciberseguridad. Experiencia en gestión de riesgos, compliance, gobierno y estrategia de la seguridad de la información como CISO en varias empresas del sector legal y energético. Emprendedor como fundador de Next Security con la misión de ayudar a las empresas a ser más ciberseguras y resilientes. Profesor de la Universidad de Cantabria formando a los nuevos talentos en ciberseguridad.
Ponencia: Tú vete de vacaciones, que yo facturo por ti.
Objetivos: Concienciar y exponer casos de BEC (Business Email Compromise) de este verano.
Offensive Security Leader
Taller: Vishing: Todo comienza con un sí.
Taller enfocado en demostrar una metodología de trabajo para la realización de campañas de vishing. Se detallarán herramientas para spoofer las llamadas, clonación de voz, creación de pre-textos y escenarios, así como fijar hitos de obtención de información. Así mismo, se realizarán PoC o demos empleando casos reales para que de este modo los participantes puedan hacerse una idea de como proceder si en su trabajo tienen que desarrollar una campaña de vishing.
Consultor de seguridad especializado en ejercicios de Red Team.
Es consultor de seguridad especializado en ejercicios de Red Team, con un enfoque principal en el desarrollo de técnicas de evasión de defensas. Utilizo estrategias avanzadas para evaluar y mejorar la seguridad informática de los clientes. Además, tengo una sólida experiencia en inteligencia cibernética militar y en threat hunting, lo que me permite identificar y neutralizar amenazas antes de que causen daños significativos.
Ponencia: El Juego del Gato y el Ratón Malware vs AV, EDR y XDR.
Exploraremos técnicas innovadoras para evadir sistemas de detección avanzada como AV (Antivirus), XDR (Extended Detection and Response) y EDR (Endpoint Detection and Response). Como consultor de seguridad especializado en ejercicios de Red Team, he investigado y desarrollado estrategias efectivas. Analizaremos casos prácticos y profundizaremos en el proceso de desarrollo de herramientas de evasión que desafían las defensas modernas.
Ingeniero Informático.
Pablo San Emeterio es un apasionado de las TIC y de la Ciberseguridad. Ingeniero Informático y Máster en Auditoría y Seguridad de la Información por la UPM, posee distintas certificaciones como son CISA o CISM. Es fundador y director de la empresa de ciberseguridad VAPASEC, desde la que se proveen servicios y productos de ciberseguridad para ayudar a las organizaciones a mejorar y optimizar su protección digital. Además, es profesor del Máster en Ciberseguridad de la UCAM, del curso OSINT: Investigaciones en Internet mediante fuentes abiertas de aesYc y del Master en Ciberseguridad de IEBS. Esta labor la compagina todos los lunes en el programa de radio CiberAfterwork de Capital Radio.
Ponencia: Flutter inspection challenges.
Flutter es uno de los frameworks de desarrollo que más aceptación esta teniendo en los últimos años, sobre todo para el desarrollo de aplicaciones móviles. Flutter es un SDK creado por Google que permite desarrollar aplicaciones para varios sistemas desde un mismo código. Esto aporta ventajas claras a la hora de desarrollar aplicaciones con Flutter, pero las aplicaciones desarrolladas con Flutterplantean una serie de retos a la hora de auditarlas. Las técnicas que normalmente son empleadas para hacer auditorías en aplicaciones móviles, basadas en ingeniería inversa o interceptación del trafico no resultan aplicables en aplicaciones Flutter. En esta charla se presenta los distintos caminos que seguimos durante el desarrollo de un proyecto de auditoria en el que tuvimos que enfrentarnos a aplicaciones Flutter, los “fails" y cómo conseguimos finalmente resolver los retos que nos plantearon dichas aplicaciones.
Researcher & Co-Founder CS3 Group
Actualmente en CS3 Group Security Services donde es co-fundador.
Ha sido docente en varios Máster de Seguridad en diferentes Universidades como La Salle, UCJC, UCAV, EIG, Ilumno, etc. Especializado en Seguridad Ofensiva, Reversing, Malware, Desarrollo Seguro y Forense.
Ponente habitual en congresos, conferencias, eventos y otras instituciones nacionales e internacionales en materia de ciberseguridad presentando trabajos de investigación en todo el mundo.
Ha trabajado en Deloitte CyberSOC Academy, Buguroo Offensive Security, para el Servicio de Formación y Empleo de la Junta de Comunidades de Castilla-La Mancha y varias consultoras privadas de Telecomunicaciones y Seguridad TIC formando a cientos de grandes empresas de todo de sectores entre los que destaca el financiero, logístico, farmacéutico, TIC, etc. y formación a Fuerzas y Cuerpos de Seguridad.
También, como auditor de seguridad especializado, ha realizado auditorías de hacking ético para clientes del IBEX35, NASDAQ y todo tipo de empresas privadas.
Taller: Custom Mods for OpenVAS 24.x.y Community Edition.
OpenVAS es una solución de código libre para el escaneo y la gestión de vulnerabilidades capaz de analizar IT/OT. También se comercializa bajo Appliances o VMs “de pago” con funcionalidades extendidas que la versión “Community Edition” no dispone.
En este taller, veremos importantes mejoras sobre la versión “CE”, que nos permitirán emplearlo a un nivel profesional, como por ejemplo, poder emplear sondas remotas para escanear controladas desde un único punto central, aprenderemos el CLI y solucionar problemas, manejar su base de datos, añadirle informes de cumplimiento (PCI, CIS, etc.), mejorar los escaneos incluso evitando la limitación /20 y resultados, manejar su API y exponerla para controlarlo de forma remota, trabajar con los archivos XML, crear nuestros propios informes personalizados con plantillas e incluso escribir nuevas pruebas de vulnerabilidades empleando lenguaje NASL y/o adaptar de otros escáneres de vulnerabilidades al nuestro.
Marc Rivero López es analista de e-crime e investigador en una empresa de seguridad, especializado en inteligencia sobre ciberseguridad, análisis de malware y tecnologías ofensivas y defensivas. Con experiencia en el sector bancario y proyectos europeos de investigación, ha trabajado en análisis de botnets, pentesting y diseño de soluciones de seguridad. Además, es editor en plataformas de seguridad como DragonJAR y colaborador en proyectos educativos y conferencias como No cON Name, OWASP y RECSI.
Cuenta con certificaciones en seguridad informática como SWSE y experiencia en el desarrollo de scripts de análisis de malware y herramientas de ciberseguridad. También ha liderado conferencias sobre fraude en internet, seguridad forense y auditorías de vulnerabilidades, destacando su compromiso con la educación y la innovación en el campo de la ciberseguridad.
Ponencia: Operación Triangulation: Desvelando las Técnicas de Ciberespionaje en iOS.
La Operación Triangulation, descubierta por Kaspersky, revela una campaña de ciberespionaje de gran complejidad que explota vulnerabilidades de día cero en dispositivos iOS, permitiendo ataques mediante mensajes iMessage sin necesidad de interacción por parte del usuario. Esta intrusión ha facilitado la instalación de malware con avanzadas capacidades de espionaje, utilizando técnicas sofisticadas de evasión y persistencia en dispositivos críticos.
Este análisis profundizará en las tácticas, técnicas y procedimientos (TTPs) empleados en la operación, desde la explotación de iMessage hasta la permanencia del malware en el entorno altamente controlado de iOS. Exploraremos cómo los atacantes lograron comprometer estos dispositivos, las posibles razones detrás de la campaña, el perfil de las víctimas, y los desafíos clave que enfrentan los investigadores en la detección de amenazas avanzadas en dispositivos móviles.
Ingeniero en informática. CTO de Securízame. Perito informático forense.
Lorenzo Martínez es ingeniero superior en informática, graduado con matrícula de honor en la Universidad de Deusto, y destacado experto en ciberseguridad con múltiples certificaciones, como ISC2 e ISACA. Es un reconocido ponente en congresos nacionales e internacionales, donde comparte su experiencia en seguridad informática y peritaje forense, inspirando a profesionales y concienciando sobre la importancia de la ciberseguridad.
Es fundador y profesor en Securízame, una academia especializada en formación en ciberseguridad ubicada en Madrid, donde imparte cursos avanzados en análisis forense y respuesta a incidentes (DFIR). También es una voz habitual en medios de comunicación, ofreciendo análisis experto sobre temas de actualidad en ciberseguridad, consolidándose como una referencia en el sector.
Ponencia: Memorias de un perito informático forense VOl. XI.
La charla versará sobre un caso de un incidente de seguridad que produjo una destrucción total en una gran empresa por parte del grupo ALPHV BlackCat. En Securízame se nos contrató para investigar el incidente e identificar el punto de entrada. En la charla contaré cómo afrontamos el caso y cómo lo resolvimos.
Adrián Ramírez (Tr0sky)
Director del departamento de Ciberseguridad de Dolbuck con más de 16 años de experiencia en el campo de la ciberseguridad. Perito informático forense especialista en análisis forense de entornos GNU/Linux y Windows. Investigador de seguridad durante más de 10 años. Ha sido ponente en varios eventos de seguridad a nivel nacional e internacional.
Docente en formaciones de Seguridad de sistemas y redes, Sistemas operativos de Servidores, Esquema Nacional de Seguridad (ENS), Gestión del riesgo y Hacking ético. Para empresa del sector privado y público. Especializado en virtualización y en ingeniería de sistemas y redes. Auditor de norma ISO 27001 para Aenor
La tecnología evoluciona, la geopolítica se transforma, y el nuevo campo de batalla es digital.
Hoy vamos a explorar cómo España ha sido, es y seguirá siendo objetivo de diversos adversarios, tanto en el sector público como en el privado. Realizaremos un recorrido por los últimos 10 años de ciberguerra en nuestro país, revelando lo que muchas veces queda oculto: incidentes y estrategias que no aparecen ni en los periódicos ni en la televisión.
Prepárense para descubrir la realidad de un conflicto silencioso, pero crucial, en el que todos estamos involucrados.
Microsoft MVP.
Kinomakino es un apasionado de la informática y de la seguridad desde mediados de los 90. Cuenta con numerosas certificaciones y pertenece a organizaciones de reconocido nombre como ENISA y gracias a su trabajo ha obtenido el premio Microsoft MVP los últimos años. Es el creador del blog sobre ciberseguridad INSEGUROS Seguridad Informática
Ponencia: Hacking Azure.
Mostrar cómo se puede hackear tanto Azure ( el core) como servicios puntuales bajo esta plataforma.
SecAdmin es un evento de ciberseguridad de primer nivel que reúne a expertos en tecnología, líderes empresariales y emprendedores. Es una oportunidad única para que su empresa se conecte con una audiencia global.
Como patrocinador de SecAdmin, tendrás la oportunidad de:
Para más información descarga el dossier y contacta con nosotros.
Dirección: IES Martínez Montañés.
Calle Fernández de Ribera, 17, 41005 Sevilla.
Teléfono: 900 52 52 45.