Charlas:
El objetivo de esta charla es dar una visión de la metodología uCeENS desde la perspectiva pragmática del proceso llevado a cabo por un organismo público. Los Perfiles de Cumplimiento Específicos (PCE) simplifican la adaptación al Esquema Nacional de Seguridad (ENS) para pequeños organismos con sistemas de información clasificados como básicos. La charla, llevada por Rafael Páez, discutirá tanto los objetivos y aprendizajes logrados, como los desafíos que aún deben superarse.
La finalidad de esta ponencia es desvelar casos de uso de aplicaciones maliciosas y otras técnicas para espiar a usuarios concretos, dirigidos a usuarios de varias etnias y/o residentes en países de Oriente Medio y Asia con objetivos concretos. Revisaremos sus vectores de ataque y estrategias utilizadas para intentar conseguir su objetivo y aprenderemos, de la mano de Josep Albors, a reconocerlas de cara a identificar campañas futuras.
Kino Makino nos mostrará técnicas de Hacking en Azure como también servicios puntuales bajo esta plataforma.
Marc Rivero analiza la Operación Triangulation, una campaña de ciberespionaje descubierta por Kaspersky que aprovecha vulnerabilidades de día cero en dispositivos iOS para realizar ataques a través de iMessage, sin que el usuario deba interactuar. Esta operación instala malware sofisticado con funciones de espionaje avanzadas, usando técnicas complejas para evadir la detección y persistir en el sistema. La charla detalla las tácticas y métodos empleados, el perfil de las víctimas y los retos que enfrentan los investigadores en la detección de amenazas avanzadas en móviles.
Alejandro Hernando explora las técnicas y herramientas empleadas en estos tipos de ataques, junto con medidas de mitigación para protegerse. Además, comparte consejos basados en experiencias en entornos reales y aspectos poco divulgados en otras fuentes.
Jesús Abascal se enfoca en crear conciencia y presentar casos recientes de Business Email Compromise (BEC), ocurridos durante el verano. El BEC es un tipo de ciberataque en el que los atacantes comprometen cuentas de correo electrónico empresariales para engañar a empleados o socios y conseguir que compartan información confidencial.
Con el objetivo de concienciar sobre el estado actual de la ciberseguridad en España con ejemplos reales, Rafael López nos ofrecerá una charla enfocada al pensamiento crítico, que nos hará visualizar un escenario de ciberguerra en España, conoceremos a los actores de amenazas más comunes y comprobaremos cómo se han vulnerado administraciones públicas y organizaciones que brindan servicios esenciales para comprender la gravedad de la situación.
En la charla de Iván Cabrera, se exploran nuevas técnicas para abusar de Windows en ejercicios de Red Team y Pentesting. A pesar de las medidas de seguridad del sistema, como AMSI, ETW y SmartScreen, se enseñan técnicas avanzadas y poco comunes, como ‘RTLO’ y ‘Bring Your Own File Extension’, y el uso de herramientas forenses para extraer información sin ser detectado. Cabrera también presenta métodos para leer el PID de Lsass y realizar volcados de memoria. Finalmente, se detallan dos enfoques innovadores para descubrir rutas excluidas por Windows Defender mediante scripts y el event ID 5007.
El objetivo de la charla de Juan Ramón Villela es enseñar a los participantes técnicas avanzadas para evadir sistemas de detección como Antivirus, EDR y XDR. A través de casos prácticos, los asistentes aprenderán cómo los atacantes sofisticados desarrollan herramientas de evasión para superar estas defensas y cómo aplicar ese conocimiento para mejorar las medidas de seguridad en sus organizaciones. Como consultor de seguridad especializado en Red Team, comparte su experiencia en el desarrollo de estrategias y herramientas efectivas para ello.
Los ataques de manipulación EDR consisten en técnicas que los atacantes utilizan para evadir los sistemas de detección y respuesta en endpoints (EDR). Mediante la alteración de la configuración, desactivación o engaño del EDR, los ciberdelincuentes logran ocultar sus actividades maliciosas, eludir la detección y mantenerse sin ser identificados en los dispositivos comprometidos.
En su charla, Pablo San Emeterio explora los desafíos que presenta la auditoría de aplicaciones móviles desarrolladas con Flutter, un popular framework de Google para aplicaciones multiplataforma. A pesar de sus ventajas, las técnicas tradicionales de auditoría, como la ingeniería inversa o la interceptación de tráfico, no son aplicables a Flutter. San Emeterio comparte su experiencia en un proyecto de auditoría, detallando los obstáculos enfrentados, los fallos cometidos y cómo lograron superar los retos específicos de estas aplicaciones.
En esta charla, Daniel Echeverri aborda lo que implica ser autónomo en España en el ámbito de la ciberseguridad, ofreciendo una perspectiva mixta entre datos oficiales de organismos del estado y su propia experiencia. Expone su proceso personal desde hacerse autónomo hasta crear una SL, alejándose del enfoque técnico habitual en sus ponencias para centrarse en la realidad laboral y los aspectos cotidianos de la actividad profesional en este campo.
Charla dirigida por Pedro Candel.