Iván Cabrera
Pentester de Tarlogic.
Iván Cabrera
Pentester de Tarlogic.
Ponencia: Windows Internals for Red Teamers.
Windows es un sistema operativo increíble y complejo, lleno de estructuras indocumentadas y medidas de seguridad más allá de Windows Defender y el Firewall. Algunos de estos mecanismos de seguridad son AMSI, ETW, ELAM, SmartScreen, PatchGuard y una larga lista de algunos nombres más. Con el fin de que nadie resulte herido por esta vez nos quedaremos a nivel de usuario (evitaremos tocar el kernel) aunque bueno, no prometo nada. Comenzaremos explicando técnicas chulas no muy comunes como 'RTLO', 'Bring Your Own File Extension' o dumpear información confidencial utilizando herramientas de forense no detectadas como maliciosas por los antivirus (magnet dumpit por ejemplo). Además, se mostraran nuevas formas más sigilosas de leer el PID de Lsass y realizar un volcado de memoria. Por último se presentarán dos formas (creo que novedosas) para descubrir rutas excluidas por Windows Defender (estoy realizando pruebas con otros AVs), por explicarla brevemente la primera se utiliza un script el cual crea un archivo .exe (con cierta data dentro) en las rutas que le proporcionemos y jugando con los milisegundos de la respuesta se están obteniendo buenos resultados logrando identificar las rutas excluidas en Windows Defender con pocos falsos positivos. La segunda forma juega con el event ID 5007 (MALWAREPROTECTION_CONFIG_CHANGED) con el cual podemos identificar rutas excluidas también.
Rafael López
Manager de Perception Point.
Rafael López
Manager de Perception Point.
Ponencia: El arte de la ciberguerra.
Exponiendo ejemplos reales ocurridos en nuestro país, vamos a comprobar como estamos siendo atacados y de qué forma nos estamos protegiendo. Una charla enfocada al pensamiento crítico que nos hará visualizar un escenario de ciberguerra en España. Conoceremos a los actores de amenazas más comunes que están atacando nuestro país y como abordamos la situación. Comprobaremos cómo se han vulnerado administraciones públicas y organizaciones que brindan servicios esenciales para comprender la gravedad de la situación. Pero no todo son malas noticias, tenemos un equipo de defensores que nos protegen, conoceremos su trabajo y cómo se preparan ante estas amenazas.
Josep Albors
Investigación y Concienciación de ESET España.
Josep Albors
Investigación y Concienciación de ESET España.
Ponencia: Destapando al espía: análisis de ataques dirigidos contra usuarios específicos de Android.
El uso de aplicaciones maliciosas y otras técnicas para espiar a usuarios concretos de dispositivos Android va más allá de las aplicaciones comerciales más o menos avanzadas. Más allá de Pegasus, existe todo un universo de apps, sitios webs maliciosos especialmente preparados y otras técnicas que son usadas en diferentes regiones del mundo por naciones-estado o grupos apoyados por estas para espiar a objetivos muy específicos y que no suelen llamar la atención, al menos en nuestro territorio. Sin embargo, es importante conocer cómo actúan estos grupos y que técnicas utilizan para, en el caso de que ataquen a objetivos más cercanos a nuestros intereses, sepamos como reaccionar y analizar este tipo de amenazas. Para ayudarnos en esta tarea, en esta presentación analizaremos varias campañas descubiertas durante los últimos meses con características comunes tales como tener como objetivos a dispositivos móviles Android y estar dirigidos a usuarios o grupos poblacionales muy concretos. Entre las operaciones analizadas, desvelaremos casos de espionaje dirigidos a usuarios de varías etnias en países como Malasia, India, Pakistán, así como también a usuarios concretos en Egipto y Palestina. Revisaremos sus vectores de ataque y estrategias utilizadas para intentar conseguir su objetivo y aprenderemos a reconocerlas de cara a identificar campañas futuras.
Daniel Monzón
Red Team operator en Siemens.
Daniel Monzón
Red Team operator en Siemens.
Taller: Introducción al exploiting en Linux: pwn para CTFs.
El objetivo del taller es dar a conocer los principales tipos de fallos y mitigaciones que hay en Linux y cómo se podrían explotar para obtener una shell.
Daniel Echeverri
Formador e investigador de seguridad informática y hacking.
Daniel Echeverri
Formador e investigador de seguridad informática y hacking.
Ponencia: Autónomo, España y Ciberseguridad. ¿Qué puede salir mal?
Explicar a la audiencia lo que realmente significa ser autónomo en España si te dedicas a la ciberseguridad. Explicar la realidad laboral desde una perspectiva mixta, por un lado, información contrastada y oficial emitida por los diferentes organismos del estado y, por otro, mi experiencia personal. Explicaré lo que en mi caso ha supuesto, primero hacerme autónomo y luego constituir una SL. En esta charla, me salgo un poco del patrón habitual de mis ponencias, dejando por un momento la faceta técnica y entrando en el "día a día" y la actividad profesional.
Ángel Luis Veloy
Ingeniero informático por la UAH.
Ángel Luis Veloy
Ingeniero informático por la UAH.
Taller: ShadowHunters: Estrategias avanzadas en la detección de adversarios.
Con el taller se pretende recorrer todo el proceso del Threat Hunting dentro de una organización. Desde los conceptos básicos, hasta el modelado de los adversarios, el análisis de los reportes de inteligencia (transversal con el CTI) o las herramientas existentes (tanto comerciales, como gratuitas). Una vez alcanzado el mínimo conocimiento teórico, se pasará a analizar casos reales sobre adversarios y cómo deberíamos proceder para realizar un Hunting efectivo dentro de la organización.
Alejandro Hernando
Apasionado del hacking.
Alejandro Hernando
Apasionado del hacking.
Ponencia: Extracción de claves de Bitlocker y técnicas de bypass de EDR.
En la charla, exploraremos las técnicas y herramientas utilizadas en estos tipos de ataques, así como las medidas de mitigación que pueden implementarse para protegerse contra ellos. Adicionalmente se darán varios consejos sobre lo que nos hemos encontrado en entornos reales, además de aspectos que no hemos visto publicados en otros sitios.
Jesús Abascal
Ingeniero de Telecomunicaciones, MBA y Máster en ciberseguridad.
Jesús Abascal
Ingeniero de Telecomunicaciones, MBA y Máster en ciberseguridad.
Ponencia: Tú vete de vacaciones, que yo facturo por ti.
Objetivos: Concienciar y exponer casos de BEC (Business Email Compromise) de este verano.
Marc Rivero López
Ponencia: Operación Triangulation: Desvelando las Técnicas de Ciberespionaje en iOS.
La Operación Triangulation, descubierta por Kaspersky, revela una campaña de ciberespionaje de gran complejidad que explota vulnerabilidades de día cero en dispositivos iOS, permitiendo ataques mediante mensajes iMessage sin necesidad de interacción por parte del usuario. Esta intrusión ha facilitado la instalación de malware con avanzadas capacidades de espionaje, utilizando técnicas sofisticadas de evasión y persistencia en dispositivos críticos.
Este análisis profundizará en las tácticas, técnicas y procedimientos (TTPs) empleados en la operación, desde la explotación de iMessage hasta la permanencia del malware en el entorno altamente controlado de iOS. Exploraremos cómo los atacantes lograron comprometer estos dispositivos, las posibles razones detrás de la campaña, el perfil de las víctimas, y los desafíos clave que enfrentan los investigadores en la detección de amenazas avanzadas en dispositivos móviles.
Lorenzo Martínez
Ingeniero en informática. CTO de Securízame. Perito informático forense.
Lorenzo Martínez
Ingeniero en informática. CTO de Securízame. Perito informático forense.
Ponencia: Memorias de un perito informático forense VOl. XI.
La charla versará sobre un caso de un incidente de seguridad que produjo una destrucción total en una gran empresa por parte del grupo ALPHV BlackCat. En Securízame se nos contrató para investigar el incidente e identificar el punto de entrada. En la charla contaré cómo afrontamos el caso y cómo lo resolvimos.
Kino Makino
Microsoft MVP.
Kino Makino
Microsoft MVP.
Ponencia: Hacking Azure.
Mostrar cómo se puede hackear tanto Azure ( el core) como servicios puntuales bajo esta plataforma.
Ignacio Brihuega
Offensive Security Leader
Ignacio Brihuega
Offensive Security Leader
Taller: Vishing: Todo comienza con un sí.
Taller enfocado en demostrar una metodología de trabajo para la realización de campañas de vishing. Se detallarán herramientas para spoofer las llamadas, clonación de voz, creación de pre-textos y escenarios, así como fijar hitos de obtención de información. Así mismo, se realizarán PoC o demos empleando casos reales para que de este modo los participantes puedan hacerse una idea de como proceder si en su trabajo tienen que desarrollar una campaña de vishing.
Juan Ramon Villela
Consultor de seguridad especializado en ejercicios de Red Team.
Juan Ramon Villela
Consultor de seguridad especializado en ejercicios de Red Team.
Ponencia: El Juego del Gato y el Ratón Malware vs AV, EDR y XDR.
Exploraremos técnicas innovadoras para evadir sistemas de detección avanzada como AV (Antivirus), XDR (Extended Detection and Response) y EDR (Endpoint Detection and Response). Como consultor de seguridad especializado en ejercicios de Red Team, he investigado y desarrollado estrategias efectivas. Analizaremos casos prácticos y profundizaremos en el proceso de desarrollo de herramientas de evasión que desafían las defensas modernas.
Pablo San Emeterio
Ingeniero Informático.
Pablo San Emeterio
Ingeniero Informático.
Ponencia: Flutter inspection challenges.
Flutter es uno de los frameworks de desarrollo que más aceptación esta teniendo en los últimos años, sobre todo para el desarrollo de aplicaciones móviles. Flutter es un SDK creado por Google que permite desarrollar aplicaciones para varios sistemas desde un mismo código. Esto aporta ventajas claras a la hora de desarrollar aplicaciones con Flutter, pero las aplicaciones desarrolladas con Flutterplantean una serie de retos a la hora de auditarlas. Las técnicas que normalmente son empleadas para hacer auditorías en aplicaciones móviles, basadas en ingeniería inversa o interceptación del trafico no resultan aplicables en aplicaciones Flutter. En esta charla se presenta los distintos caminos que seguimos durante el desarrollo de un proyecto de auditoria en el que tuvimos que enfrentarnos a aplicaciones Flutter, los “fails" y cómo conseguimos finalmente resolver los retos que nos plantearon dichas aplicaciones.
Pedro Candel
Researcher & Co-Founder CS3 Group
Pedro Candel
Researcher & Co-Founder CS3 Group
Taller: Custom Mods for OpenVAS 24.x.y Community Edition.
OpenVAS es una solución de código libre para el escaneo y la gestión de vulnerabilidades capaz de analizar IT/OT. También se comercializa bajo Appliances o VMs “de pago” con funcionalidades extendidas que la versión “Community Edition” no dispone.
En este taller, veremos importantes mejoras sobre la versión “CE”, que nos permitirán emplearlo a un nivel profesional, como por ejemplo, poder emplear sondas remotas para escanear controladas desde un único punto central, aprenderemos el CLI y solucionar problemas, manejar su base de datos, añadirle informes de cumplimiento (PCI, CIS, etc.), mejorar los escaneos incluso evitando la limitación /20 y resultados, manejar su API y exponerla para controlarlo de forma remota, trabajar con los archivos XML, crear nuestros propios informes personalizados con plantillas e incluso escribir nuevas pruebas de vulnerabilidades empleando lenguaje NASL y/o adaptar de otros escáneres de vulnerabilidades al nuestro.