Iván Cabrera
Pentester de Tarlogic.

Iván Cabrera
Pentester de Tarlogic.
Iván Cabrera está en el equipo de Pentesting y Red Team de Accenture, además, le encanta dar conferencias e investigar Windows Internals.
Ponencia: Windows Internals for Red Teamers.
Windows es un sistema operativo increíble y complejo, lleno de estructuras indocumentadas y medidas de seguridad más allá de Windows Defender y el Firewall. Algunos de estos mecanismos de seguridad son AMSI, ETW, ELAM, SmartScreen, PatchGuard y una larga lista de algunos nombres más. Con el fin de que nadie resulte herido por esta vez nos quedaremos a nivel de usuario (evitaremos tocar el kernel) aunque bueno, no prometo nada. Comenzaremos explicando técnicas chulas no muy comunes como 'RTLO', 'Bring Your Own File Extension' o dumpear información confidencial utilizando herramientas de forense no detectadas como maliciosas por los antivirus (magnet dumpit por ejemplo). Además, se mostraran nuevas formas más sigilosas de leer el PID de Lsass y realizar un volcado de memoria. Por último se presentarán dos formas (creo que novedosas) para descubrir rutas excluidas por Windows Defender (estoy realizando pruebas con otros AVs), por explicarla brevemente la primera se utiliza un script el cual crea un archivo .exe (con cierta data dentro) en las rutas que le proporcionemos y jugando con los milisegundos de la respuesta se están obteniendo buenos resultados logrando identificar las rutas excluidas en Windows Defender con pocos falsos positivos. La segunda forma juega con el event ID 5007 (MALWAREPROTECTION_CONFIG_CHANGED) con el cual podemos identificar rutas excluidas también.
Rafael López
Manager de Perception Point.

Rafael López
Manager de Perception Point.
Manager para EMEA/LATAM para la empresa de ciberseguridad Perception Point y
co-fundador de Miolnir Cybersec. Miembro del FIRST (foro internacional de Respuesta ante Incidentes), profesor de ciberserguridad en Bootcamps y Universidades.
Ponencia: El arte de la ciberguerra.
Exponiendo ejemplos reales ocurridos en nuestro país, vamos a comprobar como estamos siendo atacados y de qué forma nos estamos protegiendo. Una charla enfocada al pensamiento crítico que nos hará visualizar un escenario de ciberguerra en España. Conoceremos a los actores de amenazas más comunes que están atacando nuestro país y como abordamos la situación. Comprobaremos cómo se han vulnerado administraciones públicas y organizaciones que brindan servicios esenciales para comprender la gravedad de la situación. Pero no todo son malas noticias, tenemos un equipo de defensores que nos protegen, conoceremos su trabajo y cómo se preparan ante estas amenazas.
Josep Albors
Investigación y Concienciación de ESET España.

Josep Albors
Investigación y Concienciación de ESET España.
Josep Albors es el responsable de Investigación y Concienciación de ESET España, con más de 19 años de experiencia en seguridad informática, especializado en análisis de malware y nuevas amenazas. Colabora como editor en blogs de ESET y ha sido ponente en conferencias de seguridad nacionales e internacionales. Participa en iniciativas educativas como X1RedMasSegura y realiza charlas de concienciación en centros educativos y eventos universitarios. Además, ha trabajado con instituciones como la Guardia Civil y la Policía Nacional, formando agentes en ciberseguridad y colaborando en la prevención de ciberdelitos.
Daniel Monzón
Red Team operator en Siemens.

Daniel Monzón
Red Team operator en Siemens.
Taller: Introducción al exploiting en Linux: pwn para CTFs.
El objetivo del taller es dar a conocer los principales tipos de fallos y mitigaciones que hay en Linux y cómo se podrían explotar para obtener una shell.
Daniel Echeverri
Formador e investigador de seguridad informática y hacking.

Daniel Echeverri
Formador e investigador de seguridad informática y hacking.
Formador e investigador de seguridad informática y hacking. Autor del blog thehackerway.com y de los libros “Python para Pentesters”, “Hacking con Python” y “Deep web - Privacidad y anonimato en TOR, I2P y Freenet” publicados por la editorial 0xWORD, así como el libro "25 Técnicas aplicadas a campañas de Red Team y Hacking" de edición propia. Conocido por el nick de "Adastra" y sus intervenciones como ponente en eventos en España y múltiples países en América Latina. En su trayectoria profesional ha desempeñado desde hace más de 15 años hasta la fecha, actividades de desarrollo y arquitectura de software, administración de servidores, pentesting, hardening de sistemas y formaciones tanto para organizaciones públicas como privadas.
Ángel Luis Veloy
Ingeniero informático por la UAH.

Ángel Luis Veloy
Ingeniero informático por la UAH.
Taller: ShadowHunters: Estrategias avanzadas en la detección de adversarios.
Con el taller se pretende recorrer todo el proceso del Threat Hunting dentro de una organización. Desde los conceptos básicos, hasta el modelado de los adversarios, el análisis de los reportes de inteligencia (transversal con el CTI) o las herramientas existentes (tanto comerciales, como gratuitas). Una vez alcanzado el mínimo conocimiento teórico, se pasará a analizar casos reales sobre adversarios y cómo deberíamos proceder para realizar un Hunting efectivo dentro de la organización.
Alejandro Hernando
Apasionado del hacking.

Alejandro Hernando
Apasionado del hacking.
Alejandro Hernando es un profesional con amplia experiencia en ciberseguridad, especializado en ejercicios de Red Team, detección de vulnerabilidades y desarrollo de pruebas de concepto para exponer riesgos como fugas de información, pérdidas económicas y daño a la imagen corporativa. Ha trabajado tanto como colaborador freelance como en entornos empresariales, destacándose en la evaluación del impacto y mitigación de fallos de seguridad.
Su experiencia incluye la construcción de entornos seguros, desarrollo de herramientas ofensivas y defensivas, así como la investigación y creación de exploits para soluciones comerciales y propietarias. Comprometido con el aprendizaje continuo, su enfoque vocacional lo mantiene actualizado en un campo en constante evolución.
Ponencia: Extracción de claves de Bitlocker y técnicas de bypass de EDR.
En la charla, exploraremos las técnicas y herramientas utilizadas en estos tipos de ataques, así como las medidas de mitigación que pueden implementarse para protegerse contra ellos. Adicionalmente se darán varios consejos sobre lo que nos hemos encontrado en entornos reales, además de aspectos que no hemos visto publicados en otros sitios.
Jesús Abascal
Ingeniero de Telecomunicaciones, MBA y Máster en ciberseguridad.

Jesús Abascal
Ingeniero de Telecomunicaciones, MBA y Máster en ciberseguridad.
Ingeniero de Telecomunicaciones, MBA y Máster en ciberseguridad. Experiencia en gestión de riesgos, compliance, gobierno y estrategia de la seguridad de la información como CISO en varias empresas del sector legal y energético. Emprendedor como fundador de Next Security con la misión de ayudar a las empresas a ser más ciberseguras y resilientes. Profesor de la Universidad de Cantabria formando a los nuevos talentos en ciberseguridad.
Ponencia: Tú vete de vacaciones, que yo facturo por ti.
Objetivos: Concienciar y exponer casos de BEC (Business Email Compromise) de este verano.

Marc Rivero López
Marc Rivero López es analista de e-crime e investigador en una empresa de seguridad, especializado en inteligencia sobre ciberseguridad, análisis de malware y tecnologías ofensivas y defensivas. Con experiencia en el sector bancario y proyectos europeos de investigación, ha trabajado en análisis de botnets, pentesting y diseño de soluciones de seguridad. Además, es editor en plataformas de seguridad como DragonJAR y colaborador en proyectos educativos y conferencias como No cON Name, OWASP y RECSI.
Cuenta con certificaciones en seguridad informática como SWSE y experiencia en el desarrollo de scripts de análisis de malware y herramientas de ciberseguridad. También ha liderado conferencias sobre fraude en internet, seguridad forense y auditorías de vulnerabilidades, destacando su compromiso con la educación y la innovación en el campo de la ciberseguridad.
Ponencia: Operación Triangulation: Desvelando las Técnicas de Ciberespionaje en iOS.
La Operación Triangulation, descubierta por Kaspersky, revela una campaña de ciberespionaje de gran complejidad que explota vulnerabilidades de día cero en dispositivos iOS, permitiendo ataques mediante mensajes iMessage sin necesidad de interacción por parte del usuario. Esta intrusión ha facilitado la instalación de malware con avanzadas capacidades de espionaje, utilizando técnicas sofisticadas de evasión y persistencia en dispositivos críticos.
Este análisis profundizará en las tácticas, técnicas y procedimientos (TTPs) empleados en la operación, desde la explotación de iMessage hasta la permanencia del malware en el entorno altamente controlado de iOS. Exploraremos cómo los atacantes lograron comprometer estos dispositivos, las posibles razones detrás de la campaña, el perfil de las víctimas, y los desafíos clave que enfrentan los investigadores en la detección de amenazas avanzadas en dispositivos móviles.
Lorenzo Martínez
Ingeniero en informática. CTO de Securízame. Perito informático forense.

Lorenzo Martínez
Ingeniero en informática. CTO de Securízame. Perito informático forense.
Lorenzo Martínez es ingeniero superior en informática, graduado con matrícula de honor en la Universidad de Deusto, y destacado experto en ciberseguridad con múltiples certificaciones, como ISC2 e ISACA. Es un reconocido ponente en congresos nacionales e internacionales, donde comparte su experiencia en seguridad informática y peritaje forense, inspirando a profesionales y concienciando sobre la importancia de la ciberseguridad.
Es fundador y profesor en Securízame, una academia especializada en formación en ciberseguridad ubicada en Madrid, donde imparte cursos avanzados en análisis forense y respuesta a incidentes (DFIR). También es una voz habitual en medios de comunicación, ofreciendo análisis experto sobre temas de actualidad en ciberseguridad, consolidándose como una referencia en el sector.
Ponencia: Memorias de un perito informático forense VOl. XI.
La charla versará sobre un caso de un incidente de seguridad que produjo una destrucción total en una gran empresa por parte del grupo ALPHV BlackCat. En Securízame se nos contrató para investigar el incidente e identificar el punto de entrada. En la charla contaré cómo afrontamos el caso y cómo lo resolvimos.
Adrián Ramírez (Tr0sky)
Adrián Ramírez (Tr0sky)

Adrián Ramírez (Tr0sky)
Adrián Ramírez (Tr0sky)
Director del departamento de Ciberseguridad de Dolbuck con más de 16 años de experiencia en el campo de la ciberseguridad. Perito informático forense especialista en análisis forense de entornos GNU/Linux y Windows. Investigador de seguridad durante más de 10 años. Ha sido ponente en varios eventos de seguridad a nivel nacional e internacional.
Docente en formaciones de Seguridad de sistemas y redes, Sistemas operativos de Servidores, Esquema Nacional de Seguridad (ENS), Gestión del riesgo y Hacking ético. Para empresa del sector privado y público. Especializado en virtualización y en ingeniería de sistemas y redes. Auditor de norma ISO 27001 para Aenor
La tecnología evoluciona, la geopolítica se transforma, y el nuevo campo de batalla es digital.
Hoy vamos a explorar cómo España ha sido, es y seguirá siendo objetivo de diversos adversarios, tanto en el sector público como en el privado. Realizaremos un recorrido por los últimos 10 años de ciberguerra en nuestro país, revelando lo que muchas veces queda oculto: incidentes y estrategias que no aparecen ni en los periódicos ni en la televisión.
Prepárense para descubrir la realidad de un conflicto silencioso, pero crucial, en el que todos estamos involucrados.
Kino Makino
Microsoft MVP.

Kino Makino
Microsoft MVP.
Kinomakino es un apasionado de la informática y de la seguridad desde mediados de los 90. Cuenta con numerosas certificaciones y pertenece a organizaciones de reconocido nombre como ENISA y gracias a su trabajo ha obtenido el premio Microsoft MVP los últimos años. Es el creador del blog sobre ciberseguridad INSEGUROS Seguridad Informática
Ponencia: Hacking Azure.
Mostrar cómo se puede hackear tanto Azure ( el core) como servicios puntuales bajo esta plataforma.
Ignacio Brihuega
Offensive Security Leader

Ignacio Brihuega
Offensive Security Leader
Juan Ramon Villela
Consultor de seguridad especializado en ejercicios de Red Team.

Juan Ramon Villela
Consultor de seguridad especializado en ejercicios de Red Team.
Es consultor de seguridad especializado en ejercicios de Red Team, con un enfoque principal en el desarrollo de técnicas de evasión de defensas. Utilizo estrategias avanzadas para evaluar y mejorar la seguridad informática de los clientes. Además, tengo una sólida experiencia en inteligencia cibernética militar y en threat hunting, lo que me permite identificar y neutralizar amenazas antes de que causen daños significativos.
Ponencia: El Juego del Gato y el Ratón Malware vs AV, EDR y XDR.
Exploraremos técnicas innovadoras para evadir sistemas de detección avanzada como AV (Antivirus), XDR (Extended Detection and Response) y EDR (Endpoint Detection and Response). Como consultor de seguridad especializado en ejercicios de Red Team, he investigado y desarrollado estrategias efectivas. Analizaremos casos prácticos y profundizaremos en el proceso de desarrollo de herramientas de evasión que desafían las defensas modernas.
Ha habido un error crítico en esta web.