Charlas:

Foto de Roberto Peña

Ponente: Gerad Fuguet.

En “En la Granja de Pepito IA IA ¡OH!”, acompañamos a un granjero en una delirante aventura donde la ciberseguridad, la creatividad y la inteligencia artificial se fusionan para esconder “droga auditiva” (contenidos sonoros adictivos y virales entre los jóvenes) en soportes analógicos aparentemente inocentes. Mediante ciertas clásicas técnicas y métodos semiautomáticas, descubriremos cómo ocultar información sensible en medios olvidados y obsoletos por la vigilancia digital. La charla ilustra, con humor y rigor técnico, cómo la IA potencia la esteganografía y la ofuscación, y por qué el hardware retro puede ser la próxima frontera para el cibercrimen y la ciberdefensa.

Foto de Roberto Peña

Ponente: Luis Vacas.

Esta charla es una inmersión técnica en los vectores de ataque modernos dentro de entornos Active Directory, centrada en el uso ofensivo de certificados, técnicas de relay y manipulación de hashes. Se expone cómo los atacantes pueden aprovecharse de configuraciones mal hechas en los servicios de certificados (ADCS) y técnicas de Kerberos relaying, para obtener acceso privilegiado en el dominio.

Foto de Roberto Peña
Ponente: José Luis Verdeguer (Pepelux).

¿Son seguras tus videollamadas? En esta charla analizaremos el funcionamiento de plataformas como Zoom, WhatsApp, Jitsi o Teams, centrándonos en cómo se establecen las conexiones entre usuarios y qué implicaciones de seguridad conllevan.

Veremos cómo protocolos como WebRTC, STUN, TURN e ICE permiten superar barreras de red y firewall, y cómo una configuración incorrecta puede exponer direcciones IP, permitir accesos no autorizados a la red interna o habilitar el uso indebido de servidores como relays abiertos. También revisaremos vectores de ataque conocidos y casos reales que han afectado a estas plataformas.

Foto de Roberto Peña

Ponente: Alberto Ruiz Rodas.

Veremos en esta charla una herramienta creada (por los LoLes) para generar páginas de phishing con un gran acabado así como todo lo que orbita alrededor de ellas, como publicidad en redes sociales y multimedia. La idea es generar páginas creíbles en minutos con tan sólo indicar su temática.

Foto de Roberto Peña

Ponente: Raúl Romero Cabello.

La charla abordará cómo implementar un proyecto de criptografía post-cuántica (PQC) en una organización, teniendo en cuenta las últimas estandarizaciones del NIST y otros organismos. Se hablará de tecnologías y algoritmos sin entrar en la matemática de bajo nivel, poniendo el foco en cómo planificar y ejecutar la transición desde las soluciones criptográficas actuales hacia las PQC. Además, se busca concienciar sobre la urgencia del cambio: cada día que pasa sin avanzar en esta dirección aumenta el riesgo de que datos sensibles, especialmente aquellos no perecederos, estén siendo recopilados hoy para ser descifrados en el futuro por actores maliciosos.

Foto de Roberto Peña

Ponente: Josep Albors

En esta ponencia analizaremos el funcionamiento de los infostealers, su impacto en todo el mundo, con énfasis especial en España, y como la colaboración publico-privada ha permitido desmantelar (o, al menos intentarlo) algunas de las familias más destacadas.

Foto de Roberto Peña

Ponente: Sergio de los Santos

Un repaso histórico y técnico a casi todo lo que falla en el ecosistema de certificados, supuestamente infalible. Desde el software a la política, pasando por los medios técnicos. ¿Por qué cada vez duran menos los certificados?

Desde el 2000 son muchos los problemas técnicos, políticos y de gestión que ha sufrido el ecosistema de los certificados digitales. Se hará un repaso de los más relevantes, de sus ventajas e inconvenientes, desde un punto de vista técnico. ¿Qué fórmulas se han adoptado durante los últimos años para mejorar la seguridad de los certificados y por qué la única que parece funcionar son los certificados cada vez más cortos?

Foto de Roberto Peña

Ponente: Pedro Candel


En esta charla se abordarán las amenazas y vulnerabilidades más relevantes que afectan a los sistemas inalámbricos utilizados en el control de maquinaria industrial. Se analizarán los riesgos asociados a la transmisión de datos en entornos críticos, las posibles vías de ataque que pueden comprometer la seguridad y la continuidad operativa, así como los retos particulares que plantea la protección de infraestructuras industriales frente a actores maliciosos.

Foto de Roberto Peña
Ponente: Hector Pardiñas

¿65 años? Más bien 0x3C ciclos de curiosidad ininterrumpida. Esta no es la típica charla técnica. Es un viaje lleno de bugs, risas y packets con destino incierto, desde los disquetes hasta los contenedores. Un sexagenario tecnológico cuenta por qué todavía no encontró el botón de “logout” —y por qué la edad nunca debería ser un firewall para la pasión hacker. ¿Quién dijo que los hacks tienen fecha de vencimiento? Con 65 años encima y la curiosidad intacta, esta charla es una declaración de principios: la pasión por entender, romper y reconstruir el mundo no se jubila. Una invitación desafiante y emotiva a repensar la edad, el aprendizaje y la rebeldía técnica. Porque si el kernel sigue corriendo, nosotros también.