Si eres un apasionado del mundo del hacking y la ciberseguridad este es tu sitio ideal. Nuestro objetivo es compartir y difundir las últimas tendencias y técnicas de investigadores y expertos en ciberseguridad y hacking.
SecAdmin está especialmente dirigido a:
La novena edición de SecAdmin contará con la presencia de destacados expertos de ciberseguridad, hacking y ponentes de relevancia internacional.
Asiste a charlas y talleres en los que se expondrán las últimas tendencias en cuanto a ciberseguridad y técnicas de hacking.
Contamos con un CTF Capture The Flag, una competición con retos en los que se deberán aplicar técnicas y conocimientos para hacerse con nuestra katana.
Pentester de Tarlogic.
Ponencia: Windows Internals for Red Teamers.
Windows es un sistema operativo increíble y complejo, lleno de estructuras indocumentadas y medidas de seguridad más allá de Windows Defender y el Firewall. Algunos de estos mecanismos de seguridad son AMSI, ETW, ELAM, SmartScreen, PatchGuard y una larga lista de algunos nombres más. Con el fin de que nadie resulte herido por esta vez nos quedaremos a nivel de usuario (evitaremos tocar el kernel) aunque bueno, no prometo nada. Comenzaremos explicando técnicas chulas no muy comunes como 'RTLO', 'Bring Your Own File Extension' o dumpear información confidencial utilizando herramientas de forense no detectadas como maliciosas por los antivirus (magnet dumpit por ejemplo). Además, se mostraran nuevas formas más sigilosas de leer el PID de Lsass y realizar un volcado de memoria. Por último se presentarán dos formas (creo que novedosas) para descubrir rutas excluidas por Windows Defender (estoy realizando pruebas con otros AVs), por explicarla brevemente la primera se utiliza un script el cual crea un archivo .exe (con cierta data dentro) en las rutas que le proporcionemos y jugando con los milisegundos de la respuesta se están obteniendo buenos resultados logrando identificar las rutas excluidas en Windows Defender con pocos falsos positivos. La segunda forma juega con el event ID 5007 (MALWAREPROTECTION_CONFIG_CHANGED) con el cual podemos identificar rutas excluidas también.
Manager de Perception Point.
Ponencia: El arte de la ciberguerra.
Exponiendo ejemplos reales ocurridos en nuestro país, vamos a comprobar como estamos siendo atacados y de qué forma nos estamos protegiendo. Una charla enfocada al pensamiento crítico que nos hará visualizar un escenario de ciberguerra en España. Conoceremos a los actores de amenazas más comunes que están atacando nuestro país y como abordamos la situación. Comprobaremos cómo se han vulnerado administraciones públicas y organizaciones que brindan servicios esenciales para comprender la gravedad de la situación. Pero no todo son malas noticias, tenemos un equipo de defensores que nos protegen, conoceremos su trabajo y cómo se preparan ante estas amenazas.
Investigación y Concienciación de ESET España.
Ponencia: Destapando al espía: análisis de ataques dirigidos contra usuarios específicos de Android.
El uso de aplicaciones maliciosas y otras técnicas para espiar a usuarios concretos de dispositivos Android va más allá de las aplicaciones comerciales más o menos avanzadas. Más allá de Pegasus, existe todo un universo de apps, sitios webs maliciosos especialmente preparados y otras técnicas que son usadas en diferentes regiones del mundo por naciones-estado o grupos apoyados por estas para espiar a objetivos muy específicos y que no suelen llamar la atención, al menos en nuestro territorio. Sin embargo, es importante conocer cómo actúan estos grupos y que técnicas utilizan para, en el caso de que ataquen a objetivos más cercanos a nuestros intereses, sepamos como reaccionar y analizar este tipo de amenazas. Para ayudarnos en esta tarea, en esta presentación analizaremos varias campañas descubiertas durante los últimos meses con características comunes tales como tener como objetivos a dispositivos móviles Android y estar dirigidos a usuarios o grupos poblacionales muy concretos. Entre las operaciones analizadas, desvelaremos casos de espionaje dirigidos a usuarios de varías etnias en países como Malasia, India, Pakistán, así como también a usuarios concretos en Egipto y Palestina. Revisaremos sus vectores de ataque y estrategias utilizadas para intentar conseguir su objetivo y aprenderemos a reconocerlas de cara a identificar campañas futuras.
Red Team operator en Siemens.
Taller: Introducción al exploiting en Linux: pwn para CTFs.
El objetivo del taller es dar a conocer los principales tipos de fallos y mitigaciones que hay en Linux y cómo se podrían explotar para obtener una shell.
Formador e investigador de seguridad informática y hacking.
Ponencia: Autónomo, España y Ciberseguridad. ¿Qué puede salir mal?
Explicar a la audiencia lo que realmente significa ser autónomo en España si te dedicas a la ciberseguridad. Explicar la realidad laboral desde una perspectiva mixta, por un lado, información contrastada y oficial emitida por los diferentes organismos del estado y, por otro, mi experiencia personal. Explicaré lo que en mi caso ha supuesto, primero hacerme autónomo y luego constituir una SL. En esta charla, me salgo un poco del patrón habitual de mis ponencias, dejando por un momento la faceta técnica y entrando en el "día a día" y la actividad profesional.
Ingeniero informático por la UAH.
Taller: ShadowHunters: Estrategias avanzadas en la detección de adversarios.
Con el taller se pretende recorrer todo el proceso del Threat Hunting dentro de una organización. Desde los conceptos básicos, hasta el modelado de los adversarios, el análisis de los reportes de inteligencia (transversal con el CTI) o las herramientas existentes (tanto comerciales, como gratuitas). Una vez alcanzado el mínimo conocimiento teórico, se pasará a analizar casos reales sobre adversarios y cómo deberíamos proceder para realizar un Hunting efectivo dentro de la organización.
Apasionado del hacking.
Ponencia: Extracción de claves de Bitlocker y técnicas de bypass de EDR.
En la charla, exploraremos las técnicas y herramientas utilizadas en estos tipos de ataques, así como las medidas de mitigación que pueden implementarse para protegerse contra ellos. Adicionalmente se darán varios consejos sobre lo que nos hemos encontrado en entornos reales, además de aspectos que no hemos visto publicados en otros sitios.
Ingeniero de Telecomunicaciones, MBA y Máster en ciberseguridad.
Ponencia: Tú vete de vacaciones, que yo facturo por ti.
Objetivos: Concienciar y exponer casos de BEC (Business Email Compromise) de este verano.
Offensive Security Leader
Taller: Vishing: Todo comienza con un sí.
Taller enfocado en demostrar una metodología de trabajo para la realización de campañas de vishing. Se detallarán herramientas para spoofer las llamadas, clonación de voz, creación de pre-textos y escenarios, así como fijar hitos de obtención de información. Así mismo, se realizarán PoC o demos empleando casos reales para que de este modo los participantes puedan hacerse una idea de como proceder si en su trabajo tienen que desarrollar una campaña de vishing.
Consultor de seguridad especializado en ejercicios de Red Team.
Ponencia: El Juego del Gato y el Ratón Malware vs AV, EDR y XDR.
Exploraremos técnicas innovadoras para evadir sistemas de detección avanzada como AV (Antivirus), XDR (Extended Detection and Response) y EDR (Endpoint Detection and Response). Como consultor de seguridad especializado en ejercicios de Red Team, he investigado y desarrollado estrategias efectivas. Analizaremos casos prácticos y profundizaremos en el proceso de desarrollo de herramientas de evasión que desafían las defensas modernas.
Ingeniero Informático.
Ponencia: Flutter inspection challenges.
Flutter es uno de los frameworks de desarrollo que más aceptación esta teniendo en los últimos años, sobre todo para el desarrollo de aplicaciones móviles. Flutter es un SDK creado por Google que permite desarrollar aplicaciones para varios sistemas desde un mismo código. Esto aporta ventajas claras a la hora de desarrollar aplicaciones con Flutter, pero las aplicaciones desarrolladas con Flutterplantean una serie de retos a la hora de auditarlas. Las técnicas que normalmente son empleadas para hacer auditorías en aplicaciones móviles, basadas en ingeniería inversa o interceptación del trafico no resultan aplicables en aplicaciones Flutter. En esta charla se presenta los distintos caminos que seguimos durante el desarrollo de un proyecto de auditoria en el que tuvimos que enfrentarnos a aplicaciones Flutter, los “fails" y cómo conseguimos finalmente resolver los retos que nos plantearon dichas aplicaciones.
Ponencia: Operación Triangulation: Desvelando las Técnicas de Ciberespionaje en iOS.
La Operación Triangulation, descubierta por Kaspersky, revela una campaña de ciberespionaje de gran complejidad que explota vulnerabilidades de día cero en dispositivos iOS, permitiendo ataques mediante mensajes iMessage sin necesidad de interacción por parte del usuario. Esta intrusión ha facilitado la instalación de malware con avanzadas capacidades de espionaje, utilizando técnicas sofisticadas de evasión y persistencia en dispositivos críticos.
Este análisis profundizará en las tácticas, técnicas y procedimientos (TTPs) empleados en la operación, desde la explotación de iMessage hasta la permanencia del malware en el entorno altamente controlado de iOS. Exploraremos cómo los atacantes lograron comprometer estos dispositivos, las posibles razones detrás de la campaña, el perfil de las víctimas, y los desafíos clave que enfrentan los investigadores en la detección de amenazas avanzadas en dispositivos móviles.
Ingeniero en informática. CTO de Securízame. Perito informático forense.
Ponencia: Memorias de un perito informático forense VOl. XI.
La charla versará sobre un caso de un incidente de seguridad que produjo una destrucción total en una gran empresa por parte del grupo ALPHV BlackCat. En Securízame se nos contrató para investigar el incidente e identificar el punto de entrada. En la charla contaré cómo afrontamos el caso y cómo lo resolvimos.
Ingeniero Técnico en Informática de Sistemas.
Ponencia: Certificando un organismo según PCE usando la metodología uCeENS.
Los Perfiles de Cumplimiento Específicos han venido para hacer más fácil la adecuación al ENS para organismos pequeños cuyo sistema de información se pueda categorizar como BÁSICA. Pero no todo es un camino de rosas. Durante la charla se expondrán los objetivos a cumplir, los retos a superar, el aprendizaje obtenido, ...
Microsoft MVP.
Ponencia: Hacking Azure.
Mostrar cómo se puede hackear tanto Azure ( el core) como servicios puntuales bajo esta plataforma.
SecAdmin es un evento de ciberseguridad de primer nivel que reúne a expertos en tecnología, líderes empresariales y emprendedores. Es una oportunidad única para que su empresa se conecte con una audiencia global.
Como patrocinador de SecAdmin, tendrás la oportunidad de:
Para más información descarga el dossier y contacta con nosotros.
Dirección: IES Martínez Montañés.
Calle Fernández de Ribera, 17, 41005 Sevilla.
Teléfono: 900 52 52 45.