Charlas:

Ponente: Gerard Fuguet.
En “En la Granja de Pepito IA IA ¡OH!”, acompañamos a un granjero en una delirante aventura donde la ciberseguridad, la creatividad y la inteligencia artificial se fusionan para esconder “droga auditiva” (contenidos sonoros adictivos y virales entre los jóvenes) en soportes analógicos aparentemente inocentes. Mediante ciertas clásicas técnicas y métodos semiautomáticas, descubriremos cómo ocultar información sensible en medios olvidados y obsoletos por la vigilancia digital. La charla ilustra, con humor y rigor técnico, cómo la IA potencia la esteganografía y la ofuscación, y por qué el hardware retro puede ser la próxima frontera para el cibercrimen y la ciberdefensa.

Ponente: Luis Vacas.
Esta charla es una inmersión técnica en los vectores de ataque modernos dentro de entornos Active Directory, centrada en el uso ofensivo de certificados, técnicas de relay y manipulación de hashes. Se expone cómo los atacantes pueden aprovecharse de configuraciones mal hechas en los servicios de certificados (ADCS) y técnicas de Kerberos relaying, para obtener acceso privilegiado en el dominio.

Ponente: Alberto Ruiz Rodas.
Veremos en esta charla una herramienta creada (por los LoLes) para generar páginas de phishing con un gran acabado así como todo lo que orbita alrededor de ellas, como publicidad en redes sociales y multimedia. La idea es generar páginas creíbles en minutos con tan sólo indicar su temática.

Ponente: Josep Albors
En esta ponencia analizaremos el funcionamiento de los infostealers, su impacto en todo el mundo, con énfasis especial en España, y como la colaboración publico-privada ha permitido desmantelar (o, al menos intentarlo) algunas de las familias más destacadas.

Ponente: Sergio de los Santos
Un repaso histórico y técnico a casi todo lo que falla en el ecosistema de certificados, supuestamente infalible. Desde el software a la política, pasando por los medios técnicos. ¿Por qué cada vez duran menos los certificados?
Desde el 2000 son muchos los problemas técnicos, políticos y de gestión que ha sufrido el ecosistema de los certificados digitales. Se hará un repaso de los más relevantes, de sus ventajas e inconvenientes, desde un punto de vista técnico. ¿Qué fórmulas se han adoptado durante los últimos años para mejorar la seguridad de los certificados y por qué la única que parece funcionar son los certificados cada vez más cortos?

Ponente: Antonio Cortés.
En la charla se hará un deep dive sobre el mundo del phishing malware en Javascript y las técnicas de ofuscación que utilizan los APTs para ocultar sus intenciones. Exploraremos las contra-técnicas para combatir esta ofuscación y exponer estas amenazas, además de poder ayudarnos para la atribución de ataques.
¿Qué esperar ver en la charla?
– Casos reales de phishing mostrando los trucos detrás de la ofuscación de Javascript y como se están usando en ataques.
– Técnicas de des-ofuscación de código malicioso para mostrar como “los malos” ofuscan el código y como “los buenos” podemos combatirlos.
– Demostración (PoC) donde des-ofuscaremos código encontrado en casos de phishing usando DeOtter, una herramienta desarrollada por el ponente que tiene tanto funcionalidades internas como funcionalidades de IA para la des-ofuscación.
– Memes (Obviamente)

Ponente: Hector Pardiñas
¿65 años? Más bien 0x3C ciclos de curiosidad ininterrumpida. Esta no es la típica charla técnica. Es un viaje lleno de bugs, risas y packets con destino incierto, desde los disquetes hasta los contenedores. Un sexagenario tecnológico cuenta por qué todavía no encontró el botón de “logout” —y por qué la edad nunca debería ser un firewall para la pasión hacker. ¿Quién dijo que los hacks tienen fecha de vencimiento? Con 65 años encima y la curiosidad intacta, esta charla es una declaración de principios: la pasión por entender, romper y reconstruir el mundo no se jubila. Una invitación desafiante y emotiva a repensar la edad, el aprendizaje y la rebeldía técnica. Porque si el kernel sigue corriendo, nosotros también.

Ponente: Rafa López
Enseñar a los asistentes las motivaciones reales de los hacktivistas, su modus operandi y las operaciones de desinformación que llevan a cabo. A través de entrevistas y ejercicios de HUMINT, analizaremos cómo se forman sus alianzas, incluso entre grupos con ideologías opuestas, cómo se llega a contactar con ellos y qué información puede extraerse mediante una conversación neutral.
Esta sesión permitirá conocer su perfil psicológico, descubrir qué opinan de nosotros y valorar si estamos realmente preparados ante este tipo de amenazas en el ámbito de la ciberdefensa.

Ponente: Lorenzo Martínez Rodríguez
En esta charla se presentará un caso real de respuesta ante un incidente de ransomware que afectó a dos organizaciones distintas, cuyas infraestructuras y operaciones terminaron interrelacionándose durante el proceso de investigación y contención. Se abordarán los principales retos técnicos y de coordinación, así como las lecciones aprendidas en materia de detección, comunicación y gestión de crisis.

Presentar los principales riesgos que enfrenta la ciberseguridad industrial (OT) ante amenazas como el cibercrimen, el hacktivismo y la ciberguerra. Se busca generar conciencia sobre cómo estas amenazas evolucionan con el uso de tecnologías emergentes y cómo afectan a infraestructuras críticas. Además, se pretende dar a conocer la ciberseguridad OT, un entorno mucho menos conocido y emergente que la ciberseguridad IT. Finalmente, se incluirá un ejemplo práctico de aplicación de medidas de securización en entornos OT.