Talleres:

Ponentes: Rober y Jejo.
Durante la sesión se explcarán los siguientes elementos, (para arquitecturas x86).
La memoria física y la memoria virtual.
Análisis de estos elementos mediante /proc.
Herramientas de extracción y su funcionamiento.
Elementos del Kernel de Linux de interés en una extracción de memoria.
Herramientas de análisis

Ponente: Ignacio Brihuela.
Actualmente la IA está en todas partes y ha cambiado el paradigma actual dando nuevas oportunidades y también provocando que abusando de sus funcionalidades obtener otros fines diferentes.
El taller ofrece un enfoque práctico y realista sobre cómo los sistemas biométricos, como el reconocimiento facial y de voz, pueden ser vulnerables a ataques de suplantación de identidad. La idea es que incluso durante la parte final del taller ellos mismos puedan probar su propia biometría.
Se pediría la participación voluntaria de los asistentes para hacer PoC en vivo dinamizando así el taller.

En este taller se mostrará cómo instalar, configurar y operar herramientas SIEM, XDR y SOAR en sus versiones Community y Open Source, pensadas para apoyar al Blue Team en organizaciones pequeñas y medianas que no pueden acceder a las costosas soluciones del mercado. Se abordará la puesta en marcha y mantenimiento de un conjunto de soluciones integradas para la monitorización, detección y respuesta ante incidentes, aprovechando fuentes externas de inteligencia y la integración con la matriz MITRE ATT&CK. Todo ello con un enfoque práctico: cómo montarlas, mantenerlas y operarlas en el día a día de un equipo Azul.

En la charla se hará un deep dive sobre el mundo del phishing malware en Javascript y las técnicas de ofuscación que utilizan los APTs para ocultar sus intenciones. Exploraremos las contra-técnicas para combatir esta ofuscación y exponer estas amenazas, además de poder ayudarnos para la atribución de ataques.
¿Qué esperar ver en la charla?
– Casos reales de phishing mostrando los trucos detrás de la ofuscación de Javascript y como se están usando en ataques.
– Técnicas de des-ofuscación de código malicioso para mostrar como “los malos” ofuscan el código y como “los buenos” podemos combatirlos.
– Demostración (PoC) donde des-ofuscaremos código encontrado en casos de phishing usando DeOtter, una herramienta desarrollada por el ponente que tiene tanto funcionalidades internas como funcionalidades de IA para la des-ofuscación.
– Memes (Obviamente)