Si eres un apasionado del mundo del hacking y la ciberseguridad este es tu sitio ideal. Nuestro objetivo es compartir y difundir las últimas tendencias y técnicas de investigadores y expertos en ciberseguridad y hacking.
SecAdmin está especialmente dirigido a:
La novena edición de SecAdmin contará con la presencia de destacados expertos de ciberseguridad, hacking y ponentes de relevancia internacional.
Asiste a charlas y talleres en los que se expondrán las últimas tendencias en cuanto a ciberseguridad y técnicas de hacking.
Contamos con un CTF Capture The Flag, una competición con retos en los que se deberán aplicar técnicas y conocimientos para hacerse con nuestra katana.
Pentester de Tarlogic.
Ponencia: Windows Internals for Red Teamers.
Windows es un sistema operativo increíble y complejo, lleno de estructuras indocumentadas y medidas de seguridad más allá de Windows Defender y el Firewall. Algunos de estos mecanismos de seguridad son AMSI, ETW, ELAM, SmartScreen, PatchGuard y una larga lista de algunos nombres más. Con el fin de que nadie resulte herido por esta vez nos quedaremos a nivel de usuario (evitaremos tocar el kernel) aunque bueno, no prometo nada. Comenzaremos explicando técnicas chulas no muy comunes como 'RTLO', 'Bring Your Own File Extension' o dumpear información confidencial utilizando herramientas de forense no detectadas como maliciosas por los antivirus (magnet dumpit por ejemplo). Además, se mostraran nuevas formas más sigilosas de leer el PID de Lsass y realizar un volcado de memoria. Por último se presentarán dos formas (creo que novedosas) para descubrir rutas excluidas por Windows Defender (estoy realizando pruebas con otros AVs), por explicarla brevemente la primera se utiliza un script el cual crea un archivo .exe (con cierta data dentro) en las rutas que le proporcionemos y jugando con los milisegundos de la respuesta se están obteniendo buenos resultados logrando identificar las rutas excluidas en Windows Defender con pocos falsos positivos. La segunda forma juega con el event ID 5007 (MALWAREPROTECTION_CONFIG_CHANGED) con el cual podemos identificar rutas excluidas también.
Manager de Perception Point.
Ponencia: El arte de la ciberguerra.
Exponiendo ejemplos reales ocurridos en nuestro país, vamos a comprobar como estamos siendo atacados y de qué forma nos estamos protegiendo. Una charla enfocada al pensamiento crítico que nos hará visualizar un escenario de ciberguerra en España. Conoceremos a los actores de amenazas más comunes que están atacando nuestro país y como abordamos la situación. Comprobaremos cómo se han vulnerado administraciones públicas y organizaciones que brindan servicios esenciales para comprender la gravedad de la situación. Pero no todo son malas noticias, tenemos un equipo de defensores que nos protegen, conoceremos su trabajo y cómo se preparan ante estas amenazas.
Investigación y Concienciación de ESET España.
Ponencia: Destapando al espía: análisis de ataques dirigidos contra usuarios específicos de Android.
El uso de aplicaciones maliciosas y otras técnicas para espiar a usuarios concretos de dispositivos Android va más allá de las aplicaciones comerciales más o menos avanzadas. Más allá de Pegasus, existe todo un universo de apps, sitios webs maliciosos especialmente preparados y otras técnicas que son usadas en diferentes regiones del mundo por naciones-estado o grupos apoyados por estas para espiar a objetivos muy específicos y que no suelen llamar la atención, al menos en nuestro territorio. Sin embargo, es importante conocer cómo actúan estos grupos y que técnicas utilizan para, en el caso de que ataquen a objetivos más cercanos a nuestros intereses, sepamos como reaccionar y analizar este tipo de amenazas. Para ayudarnos en esta tarea, en esta presentación analizaremos varias campañas descubiertas durante los últimos meses con características comunes tales como tener como objetivos a dispositivos móviles Android y estar dirigidos a usuarios o grupos poblacionales muy concretos. Entre las operaciones analizadas, desvelaremos casos de espionaje dirigidos a usuarios de varías etnias en países como Malasia, India, Pakistán, así como también a usuarios concretos en Egipto y Palestina. Revisaremos sus vectores de ataque y estrategias utilizadas para intentar conseguir su objetivo y aprenderemos a reconocerlas de cara a identificar campañas futuras.
Red Team operator en Siemens.
Taller: Introducción al exploiting en Linux: pwn para CTFs.
El objetivo del taller es dar a conocer los principales tipos de fallos y mitigaciones que hay en Linux y cómo se podrían explotar para obtener una shell.
Formador e investigador de seguridad informática y hacking.
Ponencia: Autónomo, España y Ciberseguridad. ¿Qué puede salir mal?
Explicar a la audiencia lo que realmente significa ser autónomo en España si te dedicas a la ciberseguridad. Explicar la realidad laboral desde una perspectiva mixta, por un lado, información contrastada y oficial emitida por los diferentes organismos del estado y, por otro, mi experiencia personal. Explicaré lo que en mi caso ha supuesto, primero hacerme autónomo y luego constituir una SL. En esta charla, me salgo un poco del patrón habitual de mis ponencias, dejando por un momento la faceta técnica y entrando en el "día a día" y la actividad profesional.
Ingeniero informático por la UAH.
Taller: ShadowHunters: Estrategias avanzadas en la detección de adversarios.
Con el taller se pretende recorrer todo el proceso del Threat Hunting dentro de una organización. Desde los conceptos básicos, hasta el modelado de los adversarios, el análisis de los reportes de inteligencia (transversal con el CTI) o las herramientas existentes (tanto comerciales, como gratuitas). Una vez alcanzado el mínimo conocimiento teórico, se pasará a analizar casos reales sobre adversarios y cómo deberíamos proceder para realizar un Hunting efectivo dentro de la organización.
Ingeniero de Telecomunicaciones, MBA y Máster en ciberseguridad.
Ponencia: Tú vete de vacaciones, que yo facturo por ti.
Objetivos: Concienciar y exponer casos de BEC (Business Email Compromise) de este verano.
Offensive Security Leader
Taller: Vishing: Todo comienza con un sí.
Taller enfocado en demostrar una metodología de trabajo para la realización de campañas de vishing. Se detallarán herramientas para spoofer las llamadas, clonación de voz, creación de pre-textos y escenarios, así como fijar hitos de obtención de información. Así mismo, se realizarán PoC o demos empleando casos reales para que de este modo los participantes puedan hacerse una idea de como proceder si en su trabajo tienen que desarrollar una campaña de vishing.
Consultor de seguridad especializado en ejercicios de Red Team.
Ponencia: El Juego del Gato y el Ratón Malware vs AV, EDR y XDR.
Exploraremos técnicas innovadoras para evadir sistemas de detección avanzada como AV (Antivirus), XDR (Extended Detection and Response) y EDR (Endpoint Detection and Response). Como consultor de seguridad especializado en ejercicios de Red Team, he investigado y desarrollado estrategias efectivas. Analizaremos casos prácticos y profundizaremos en el proceso de desarrollo de herramientas de evasión que desafían las defensas modernas.
Ingeniero en informática. CTO de Securízame. Perito informático forense.
Ponencia: Memorias de un perito informático forense VOl. IX.
En esta charla se mostrarán casos de DFIR y/o peritaje informático forense. Lorenzo mostrará dos casos a los que se ha enfrentado profesionalmente llevando a cabo su trabajo como perito informático forense e Incident Responser.
Ingeniero Técnico en Informática de Sistemas.
Ponencia: Certificando una organismo según PCE usando la metodología uCeENS.
Los Perfiles de Cumplimiento Específicos han venido para hacer más fácil la adecuación al ENS para organismos pequeños cuyo sistema de información se pueda categorizar como BÁSICA. Pero no todo es un camino de rosas. Durante la charla se expondrán los objetivos a cumplir, los retos a superar, el aprendizaje obtenido, ...
Ponencia: Hacking Azure.
Mostrar cómo se puede hackear tanto Azure ( el core) como servicios puntuales bajo esta plataforma.
SecAdmin es un evento de ciberseguridad de primer nivel que reúne a expertos en tecnología, líderes empresariales y emprendedores. Es una oportunidad única para que su empresa se conecte con una audiencia global.
Como patrocinador de SecAdmin, tendrás la oportunidad de:
Para más información descarga el dossier y contacta con nosotros.
Dirección: IES Martínez Montañés.
Calle Fernández de Ribera, 17, 41005 Sevilla.
Teléfono: 900 52 52 45.