Charlas:

Ponente: Gerad Fuguet.
En “En la Granja de Pepito IA IA ¡OH!”, acompañamos a un granjero en una delirante aventura donde la ciberseguridad, la creatividad y la inteligencia artificial se fusionan para esconder “droga auditiva” (contenidos sonoros adictivos y virales entre los jóvenes) en soportes analógicos aparentemente inocentes. Mediante ciertas clásicas técnicas y métodos semiautomáticas, descubriremos cómo ocultar información sensible en medios olvidados y obsoletos por la vigilancia digital. La charla ilustra, con humor y rigor técnico, cómo la IA potencia la esteganografía y la ofuscación, y por qué el hardware retro puede ser la próxima frontera para el cibercrimen y la ciberdefensa.

Ponente: Luis Vacas.
Esta charla es una inmersión técnica en los vectores de ataque modernos dentro de entornos Active Directory, centrada en el uso ofensivo de certificados, técnicas de relay y manipulación de hashes. Se expone cómo los atacantes pueden aprovecharse de configuraciones mal hechas en los servicios de certificados (ADCS) y técnicas de Kerberos relaying, para obtener acceso privilegiado en el dominio.

Ponente: José Luis Verdeguer (Pepelux).
¿Son seguras tus videollamadas? En esta charla analizaremos el funcionamiento de plataformas
como Zoom, WhatsApp, Jitsi o Teams, centrándonos en cómo se establecen las conexiones entre
usuarios y qué implicaciones de seguridad conllevan. Veremos cómo protocolos como WebRTC,
STUN, TURN e ICE permiten superar barreras de red y firewall, y cómo una configuración
incorrecta puede exponer direcciones IP, permitir accesos no autorizados a la red interna o habilitar
el uso indebido de servidores como relays abiertos. También revisaremos vectores de ataque
conocidos y casos reales que han afectado a estas plataformas.

Ponente: Alberto Ruiz Rodas.
Veremos en esta charla una herramienta creada (por los LoLes) para generar páginas de phishing con un gran acabado así como todo lo que orbita alrededor de ellas, como publicidad en redes sociales y multimedia. La idea es generar páginas creíbles en minutos con tan sólo indicar su temática.

Ponente: Raúl Romero Cabello.
La charla abordará cómo implementar un proyecto de criptografía post-cuántica (PQC) en una organización, teniendo en cuenta las últimas estandarizaciones del NIST y otros organismos. Se hablará de tecnologías y algoritmos sin entrar en la matemática de bajo nivel, poniendo el foco en cómo planificar y ejecutar la transición desde las soluciones criptográficas actuales hacia las PQC. Además, se busca concienciar sobre la urgencia del cambio: cada día que pasa sin avanzar en esta dirección aumenta el riesgo de que datos sensibles, especialmente aquellos no perecederos, estén siendo recopilados hoy para ser descifrados en el futuro por actores maliciosos.

En esta ponencia analizaremos el funcionamiento de los infostealers, su impacto en todo el mundo, con énfasis especial en España, y como la colaboración publico-privada ha permitido desmantelar (o, al menos intentarlo) algunas de las familias más destacadas.