When

Oct 1-3, 2015

Venue

Edificio José Prat, Campus Universitario, Albacete (Spain)

Registration

Is open →

Speakers

34

Overview

We are a group of enthusiastic lovers of infosec from Albacete (Spain).

The #nnc5ed conference program will give all attendees a chance to discuss key challenges and opportunities with leading experts in Security and Hacking.

This conference provides an excellent opportunity to share experiences and learn from each other. Our conference name 'Navaja Negra' was born in a bar napkin. One idea, one project, two crazy friends... One of them is Dani aka cr0hn and this is the other one: Pedro C. aka s4ur0n. We have three main principles. Three simple words: humility, sharing and learning. This year, we are proudly to announce that this edition is with another national CON: ConectaCon. They are only one year more young than us. Its staff are Ralcaz, Romansoft, Pepelux, Isabela and Antonio.

We have a crew of volunteers. All of them will collaborate with accreditation issuing to all staff involved in the event, solving related problems that might arise. Nobody make money with this conference. We are a non profit organization (NPO).

Play #nn4ed video

Agenda

r2pipe: Automating binary analysis with radare (Laboratorio Software 7)

r2pipe is a connector available for more than ten programming languages, that allows communication with radare using the same commands, so we don´t need to know any API´s details. Basic knowledge about radare features and r2pipe provide us the possibility to develop applications that include this full functionality.

During the workshop will be explain the basic operation of this tool and we will develop some testing applications. The attendees may use any of the languages ​​supported by r2pipe for practices, but the exercises will be solved mainly using nodeJS and python.

Some examples of tools that can be created with r2pipe are:

* Helpers for exploiting (like mona for immunity debugger or peda for gdb)
* Automated extraction of obfuscated data in malware samples using ESIL
* Automated patching of binaries
* Unpack shellcodes from msfencode
* And much more (Examples: https://github.com/jpenalbae/r2-scripts/)

Workshop requirements:

* Laptop or virtual machine with pre-installed Linux/OSX
* radare2 compiled from git (https://github.com/radare/radare2/)
* Node.js and python interpreters
* Basics knowledge about radare
* Text editor

Pedro C. aka s4ur0n

AV Evaders: Tips & Tricks (Aula 1.1)

Firstly attendees will need some basic knowledge about GNU/Linux 32/64 shellcodes. During the workshop we will practice with differents tricks and techniques. We will explain these tips and tricks in order to change manually shellcodes, looking how to evade antivirus detection and other protections. Tools like NASM, disassemble.rb, peencode.rb, gdb and ollydbg will be used.

Among the objectives to be achieved, we want you to have "no fear" to directly modify assembly code and then make the reverse engineering process associated to investigate other techniques used by different authors.

This workshop starts with a detailed intro to shellcoding in GNU/Linux. We will detail the execution environment of exploits, syscalls and second stage shellcodes. We will practice with a XOR encoder/decoder and we will create a custom random encoder with scrambling and mapping functions. We will introduce custom crypters and polimorphic codes to evade antivirus. Finally, we will create a polimorphic payload for Windows 64-bit and we will manually modify the assembly code.

Workshop requirements:

VirtualBox pre-installed or VMWare Player
4 GB available hard disk space (Download Manifest, OVF: Open Virtualization Format y VHD Disk) User: root/p4$$w0rd
RAM: 2 GB RAM (32-bit)

Dan1t0

Pentesting with Burp Suite like a Ninja #nato #secret ((Salón Actos)

Attendees can learn all BurpSuite options, explained in a completely practical way. We will use virtual machines, with testing enviroments and real software that we will find in audits.

Finally, if we have time we will see how to create different plugins and scripts to automate the entire process and optimize the audit time.

Workshop requirements:

Laptop with BurpSuite and VirtualBox installed. The resources needed to implement the practices will be provided at the workshop.

María Rojo alias 'mirojo'

Android desde 0 hasta crear nuestro propio malware (Aula 1.11)

Las tecnologías móviles son una de las principales preocupaciones de la seguridad en nuestros días como podemos observar en la presencia de ponencias sobre Malware móvil y lucha contra ciberdelitos móviles en la mayoría de los eventos de seguridad que se celebran. La finalidad de este taller es acercar de forma tangible y práctica conocimientos básicos sobre Android que les permitan iniciarse en este SO, comprender y profundizar en los temas relacionados con esta temática.

Resumen:

1. Qué es Android: Introducción a Android. Modelo de mercado. Principales características que le diferencian de sus competidores y lo posicionan a la cabeza del mercado de SO para móviles.
2. Como funciona Android. Arquitectura y lógica: Descripción de la arquitectura del Sistema Operativo Android: Intents, Content Manager, Binder, IPC, Activities, Services, Broadcast. Qué son y qué les diferencia: Seguridad y vulnerabilidad.
3. Anatomía de una aplicación Android: Elementos comunes de las aplicaciones Android. Pasos básicos de un análisis forense.
4. Cómo realizar reversing de una APK: Descarga de aplicaciones existentes en Google Store para poder trabajar sobre las mismas. Cómo realizar reversing de las APKs para poder obtener su código fuente y el archivo Android Manifest.

Demo realizando estos pasos y revisando los elementos principales para que los asistentes puedan diferenciar aplicaciones con posible Malware. Problemas al reversing: Proguard.

5. Análisis del tráfico generado: Un correcto análisis del tráfico de red que genera un dispositivo es una de las formas más prácticas de detectar malware en las aplicaciones y de entender a la perfección como funcionan. Revisión de algunas herramientas de mercado.

Práctica con APKs.

6. Creando nuestro propio Malware para Android.

Una vez entendida la arquitectura de Android, la anatomía de la aplicación y el proceso de reversing, la práctica final consistirá en generar una aplicación con malware durante el taller. A partir de una APP del Google Store realizar su reversing, tratar de inyectarla Malware y empaquetarla de nuevo para comprobar su funcionamiento.

Requisitos (traerlos instalados y funcionando en un portátil):

APKTool: https://code.google.com/p/android-apktool/downloads/list
JD-GUI: http://jd.benow.ca
Dex2Jar: https://code.google.com/p/dex2jar/downloads/list
Burp Proxy: http://portswigger.net/burp/download.html
Andriller: http://android.saz.lt/cgi-bin/download.py
Python 3.0: http://python.org/download/releases/3.0/
AFLogical: https://github.com/viaforensics/android-forensics
SQLite Browser: http://sourceforge.net/projects/sqlitebrowser/
Drozer: https://www.mwrinfosecurity.com/products/drozer/community-edition/

GitHub con las muestras: https://github.com/mirojo/NN5EDAndroid

Inauguración

Inauguración oficial del evento #nnc5ed por los responsables y voluntarios de las Organizaciones

Félix Brezo
Yaiza Rubio

Un Gran Hermano a golpe de clic

La proliferación de herramientas destinadas a la monitorización de la actividad en internet es el resultado de la aparición de nuevas formas de utilizar la red en sociedades que se encuentran cada vez más interconectadas. Las compañías tecnológicas han identificado un mercado que demanda de forma reiterada mecanismos que faciliten tanto la detección de posibles actividades fraudulentas como ataques a activos físicos o tecnológicos que, partiendo de la necesidad de atribuir una actividad en internet a una persona, permita identificar posibles usuarios teniendo en cuenta la forma en que se organiza la red.

Sin embargo, la ausencia de soluciones que satisfagan la necesidad concreta de identificar usuarios en plataformas sociales sin depender directamente de servicios de terceros, ha motivado la presentación de una herramienta de software libre que permite realizar búsquedas en más de 200 fuentes diferentes. En este sentido, la herramienta está diseñada de modo que permite a sus usuarios incorporar nuevas fuentes de forma modular en minutos.

El objeto de esta ponencia será la presentación de una herramienta que, a partir de una primera identificación de usuarios de forma masiva por las características comunes de sus publicaciones y siguiendo una metodología de investigación de perfiles en la red, sea capaz de identificar otros usuarios asociados en plataformas diferentes de cara a la preparación de ataques dirigidos.

Deepak Daswani

Sé lo que hicisteis el último verano (me lo dice Whatsapp Intelligence)

En la charla se verá cómo desde cero se ha desarrollado una herramienta de inteligencia OSINT que explote la información que los usuarios vuelcan en Whatsapp. Para ello, se aprenderá a monitorizar el tráfico de diferentes tipos de redes inalámbricas (OPN,WEP,WPA/WPA2) en busca de paquetes que transmitan información de usuarios de Whatsapp de manera automatizada, mediante herramientas como airodump-ng o similares.

A continuación se aprenderá a desarrollar diferentes scripts en Perl que obtengan la información de los números de teléfono de usuarios de Whatsapp presentes en una captura de paquetes, así como otros scripts que analicen léxicamente diferentes portales Web de anuncios donde los usuarios también exponen esta información.

A continuación, se comenzará a desarrollar una herramienta OSINT utilizando las tecnologías Apache, PHP y MySQL para descargar información de perfiles de usuario de los servidores de Whatsapp a partir de los números de teléfono de usuarios obtenidos en los pasos anteriores como fuente de entrada, y procesarla de cara a obtener inteligencia. Se profundizará a nivel técnico en todos los pasos del proceso y el desarrollo de los scripts de cara a que los asistentes puedan construir su propia herramienta de inteligencia durante la sesión.

Oscar Tébar
David Meléndez

Opening neighbors garage door with Arduino (Aula 1.11)

With this workshop, attendants will see in a practical way, how they can capture foreign device signals with a very few components. For example remote controlled lamps, air conditioning devices, alarms, garage doors and almost any gadget that works with 433Mhz band in order to control them.

This workshop will allow capture, as well as replay, 433Mhz band device data, with an Arduino board and a radiofrequency module.

Each assistant (or group), will receive, for free, a compatible Arduino board and a RF module (transmitter and receiver).

Finisher assistants will learn Arduino fundamentals, as well as how they can apply this knowledge on a real hacking scenario. They will know how RF signals work on gadgets and devices such led lamps and garage remote controls.

Technical requirements:

Each assistant should bring a laptop with at least one free USB port, preferably with Linux installed, and a microUSB cable. (smartphone data cable)

Looking for vulnerable functions

Sponsored talk by Telefónica España

El objetivo de esta charla es presentar una metodología que permita la detección del uso de funciones inseguras en programas aunque no se disponga del código fuente del mismo.

La existencia de funciones inseguras o vulnerables en un programa, no implica automáticamente que éste sea vulnerable, pero al menos nos debe hacer preguntarnos si podría serlo.

A lo largo de la ponencia se irán presentando los resultados obtenidos aplicando dicha metodología en entornos corporativos.

Breaking SSL Using Time Synchronisation Attacks

What time? When? Who is first? Obviously, Time is strongly present in our daily life. We use time in almost everything we do, and computers are not an exception to this rule. Our computers and devices use time in a wide variety of ways such as cache expiration, scheduling tasks or even security technologies. Some of those technologies completely relies on the local clock, and they can be affected by a clock misconfiguration.

However, since most operating system providers do not offer secure time synchronisation protocols by default, an attacker could manipulate those protocols and control the local clock. In this presentation, we review how different operating systems synchronise their local clocks and how an attacker could exploit some of them in order to bypass different well-known security protections.

Cena

Inauguración

Inauguración oficial del evento #nnc5ed por los responsables y voluntarios de las Organizaciones

Félix Brezo
Yaiza Rubio

Un Gran Hermano a golpe de clic

La proliferación de herramientas destinadas a la monitorización de la actividad en internet es el resultado de la aparición de nuevas formas de utilizar la red en sociedades que se encuentran cada vez más interconectadas. Las compañías tecnológicas han identificado un mercado que demanda de forma reiterada mecanismos que faciliten tanto la detección de posibles actividades fraudulentas como ataques a activos físicos o tecnológicos que, partiendo de la necesidad de atribuir una actividad en internet a una persona, permita identificar posibles usuarios teniendo en cuenta la forma en que se organiza la red.

Sin embargo, la ausencia de soluciones que satisfagan la necesidad concreta de identificar usuarios en plataformas sociales sin depender directamente de servicios de terceros, ha motivado la presentación de una herramienta de software libre que permite realizar búsquedas en más de 200 fuentes diferentes. En este sentido, la herramienta está diseñada de modo que permite a sus usuarios incorporar nuevas fuentes de forma modular en minutos.

El objeto de esta ponencia será la presentación de una herramienta que, a partir de una primera identificación de usuarios de forma masiva por las características comunes de sus publicaciones y siguiendo una metodología de investigación de perfiles en la red, sea capaz de identificar otros usuarios asociados en plataformas diferentes de cara a la preparación de ataques dirigidos.

Deepak Daswani

Sé lo que hicisteis el último verano (me lo dice Whatsapp Intelligence)

En la charla se verá cómo desde cero se ha desarrollado una herramienta de inteligencia OSINT que explote la información que los usuarios vuelcan en Whatsapp. Para ello, se aprenderá a monitorizar el tráfico de diferentes tipos de redes inalámbricas (OPN,WEP,WPA/WPA2) en busca de paquetes que transmitan información de usuarios de Whatsapp de manera automatizada, mediante herramientas como airodump-ng o similares.

A continuación se aprenderá a desarrollar diferentes scripts en Perl que obtengan la información de los números de teléfono de usuarios de Whatsapp presentes en una captura de paquetes, así como otros scripts que analicen léxicamente diferentes portales Web de anuncios donde los usuarios también exponen esta información.

A continuación, se comenzará a desarrollar una herramienta OSINT utilizando las tecnologías Apache, PHP y MySQL para descargar información de perfiles de usuario de los servidores de Whatsapp a partir de los números de teléfono de usuarios obtenidos en los pasos anteriores como fuente de entrada, y procesarla de cara a obtener inteligencia. Se profundizará a nivel técnico en todos los pasos del proceso y el desarrollo de los scripts de cara a que los asistentes puedan construir su propia herramienta de inteligencia durante la sesión.

José Antonio Rodríguez
Iván Sánz de Castro
Álvaro Folgado Rueda

Destroying router security

Domestic routers have lately been targeted by cybercrime due to the huge amount of well-known vulnerabilities which compromise their security. The purpose of this paper is to appraise SOHO router security by auditing a sample of these devices and to research innovative attack vectors.

More than 60 previously undisclosed security vulnerabilities have been discovered throughout 22 popular home routers, meaning that manufacturers and Internet Service Providers have still much work to do on securing these devices. A wide variety of attacks could be carried out by exploiting the different types of vulnerabilities discovered during this research.

Looking for vulnerable functions

Sponsored talk by Telefónica España

El objetivo de esta charla es presentar una metodología que permita la detección del uso de funciones inseguras en programas aunque no se disponga del código fuente del mismo.

La existencia de funciones inseguras o vulnerables en un programa, no implica automáticamente que éste sea vulnerable, pero al menos nos debe hacer preguntarnos si podría serlo.

A lo largo de la ponencia se irán presentando los resultados obtenidos aplicando dicha metodología en entornos corporativos.

Breaking SSL Using Time Synchronisation Attacks

What time? When? Who is first? Obviously, Time is strongly present in our daily life. We use time in almost everything we do, and computers are not an exception to this rule. Our computers and devices use time in a wide variety of ways such as cache expiration, scheduling tasks or even security technologies. Some of those technologies completely relies on the local clock, and they can be affected by a clock misconfiguration.

However, since most operating system providers do not offer secure time synchronisation protocols by default, an attacker could manipulate those protocols and control the local clock. In this presentation, we review how different operating systems synchronise their local clocks and how an attacker could exploit some of them in order to bypass different well-known security protections.

Cena

r2pipe: Automating binary analysis with radare (Laboratorio Software 7)

r2pipe is a connector available for more than ten programming languages, that allows communication with radare using the same commands, so we don´t need to know any API´s details. Basic knowledge about radare features and r2pipe provide us the possibility to develop applications that include this full functionality.

During the workshop will be explain the basic operation of this tool and we will develop some testing applications. The attendees may use any of the languages ​​supported by r2pipe for practices, but the exercises will be solved mainly using nodeJS and python.

Some examples of tools that can be created with r2pipe are:

* Helpers for exploiting (like mona for immunity debugger or peda for gdb)
* Automated extraction of obfuscated data in malware samples using ESIL
* Automated patching of binaries
* Unpack shellcodes from msfencode
* And much more (Examples: https://github.com/jpenalbae/r2-scripts/)

Workshop requirements:

* Laptop or virtual machine with pre-installed Linux/OSX
* radare2 compiled from git (https://github.com/radare/radare2/)
* Node.js and python interpreters
* Basics knowledge about radare
* Text editor

Pedro C. aka s4ur0n

AV Evaders: Tips & Tricks (Aula 1.1)

Firstly attendees will need some basic knowledge about GNU/Linux 32/64 shellcodes. During the workshop we will practice with differents tricks and techniques. We will explain these tips and tricks in order to change manually shellcodes, looking how to evade antivirus detection and other protections. Tools like NASM, disassemble.rb, peencode.rb, gdb and ollydbg will be used.

Among the objectives to be achieved, we want you to have "no fear" to directly modify assembly code and then make the reverse engineering process associated to investigate other techniques used by different authors.

This workshop starts with a detailed intro to shellcoding in GNU/Linux. We will detail the execution environment of exploits, syscalls and second stage shellcodes. We will practice with a XOR encoder/decoder and we will create a custom random encoder with scrambling and mapping functions. We will introduce custom crypters and polimorphic codes to evade antivirus. Finally, we will create a polimorphic payload for Windows 64-bit and we will manually modify the assembly code.

Workshop requirements:

VirtualBox pre-installed or VMWare Player
4 GB available hard disk space (Download Manifest, OVF: Open Virtualization Format y VHD Disk) User: root/p4$$w0rd
RAM: 2 GB RAM (32-bit)

Dan1t0

Pentesting with Burp Suite like a Ninja #nato #secret (Salón Actos)

Attendees can learn all BurpSuite options, explained in a completely practical way. We will use virtual machines, with testing enviroments and real software that we will find in audits.

Finally, if we have time we will see how to create different plugins and scripts to automate the entire process and optimize the audit time.

Workshop requirements:

Laptop with BurpSuite and VirtualBox installed. The resources needed to implement the practices will be provided at the workshop.

María Rojo alias 'mirojo'

Android desde 0 hasta crear nuestro propio malware (Aula 1.11)

Las tecnologías móviles son una de las principales preocupaciones de la seguridad en nuestros días como podemos observar en la presencia de ponencias sobre Malware móvil y lucha contra ciberdelitos móviles en la mayoría de los eventos de seguridad que se celebran. La finalidad de este taller es acercar de forma tangible y práctica conocimientos básicos sobre Android que les permitan iniciarse en este SO, comprender y profundizar en los temas relacionados con esta temática.

Resumen:

1. Qué es Android: Introducción a Android. Modelo de mercado. Principales características que le diferencian de sus competidores y lo posicionan a la cabeza del mercado de SO para móviles.
2. Como funciona Android. Arquitectura y lógica: Descripción de la arquitectura del Sistema Operativo Android: Intents, Content Manager, Binder, IPC, Activities, Services, Broadcast. Qué son y qué les diferencia: Seguridad y vulnerabilidad.
3. Anatomía de una aplicación Android: Elementos comunes de las aplicaciones Android. Pasos básicos de un análisis forense.
4. Cómo realizar reversing de una APK: Descarga de aplicaciones existentes en Google Store para poder trabajar sobre las mismas. Cómo realizar reversing de las APKs para poder obtener su código fuente y el archivo Android Manifest.

Demo realizando estos pasos y revisando los elementos principales para que los asistentes puedan diferenciar aplicaciones con posible Malware. Problemas al reversing: Proguard.

5. Análisis del tráfico generado: Un correcto análisis del tráfico de red que genera un dispositivo es una de las formas más prácticas de detectar malware en las aplicaciones y de entender a la perfección como funcionan. Revisión de algunas herramientas de mercado.

Práctica con APKs.

6. Creando nuestro propio Malware para Android.

Una vez entendida la arquitectura de Android, la anatomía de la aplicación y el proceso de reversing, la práctica final consistirá en generar una aplicación con malware durante el taller. A partir de una APP del Google Store realizar su reversing, tratar de inyectarla Malware y empaquetarla de nuevo para comprobar su funcionamiento.

Requisitos (traerlos instalados y funcionando en un portátil):

APKTool: https://code.google.com/p/android-apktool/downloads/list
JD-GUI: http://jd.benow.ca
Dex2Jar: https://code.google.com/p/dex2jar/downloads/list
Burp Proxy: http://portswigger.net/burp/download.html
Andriller: http://android.saz.lt/cgi-bin/download.py
Python 3.0: http://python.org/download/releases/3.0/
AFLogical: https://github.com/viaforensics/android-forensics
SQLite Browser: http://sourceforge.net/projects/sqlitebrowser/
Drozer: https://www.mwrinfosecurity.com/products/drozer/community-edition/

GitHub con las muestras: https://github.com/mirojo/NN5EDAndroid

Introducción a la ingeniería inversa con radare2 (Salón de Actos)

En este taller se enseñará el uso de esta herramienta para realizar tareas de ingeniería inversa y analizar programas, entender cómo funcionan y cómo alterar su comportamiento para adecuarlo a nuestras necesidades. Radare es un conjunto de herramientas y APIs para facilitar este tipo de análisis desarrollado y diseñado por mí, con una comunidad y contribuciones creciente por parte de usuarios o empresas.

Oscar Tébar
David Meléndez

Opening neighbors garage door with Arduino

With this workshop, attendants will see in a practical way, how they can capture foreign device signals with a very few components. For example remote controlled lamps, air conditioning devices, alarms, garage doors and almost any gadget that works with 433Mhz band in order to control them.

This workshop will allow capture, as well as replay, 433Mhz band device data, with an Arduino board and a radiofrequency module.

Each assistant (or group), will receive, for free, a compatible Arduino board and a RF module (transmitter and receiver).

Finisher assistants will learn Arduino fundamentals, as well as how they can apply this knowledge on a real hacking scenario. They will know how RF signals work on gadgets and devices such led lamps and garage remote controls.

Technical requirements:

Each assistant should bring a laptop with at least one free USB port, preferably with Linux installed, and a microUSB cable. (smartphone data cable)

Miguel A. Arroyo

Taller de ingeniería inversa y desarrollo de exploits: “From debugging to Metasploit” (Aula 1.8)

En este taller el asistente aprenderá a descubrir las vulnerabilidades más habituales como Stack Buffer Overflow, Heap Buffer Overflow y Format Strings en varias aplicaciones vulnerables de ejemplo, así como desarrollar pequeños exploits para la explotación de estas vulnerabilidades en sistemas operativos Linux y Windows.

Se realizará una breve introducción sobre las vulnerabilidades indicadas para, a continuación, mediante la utilización de programas de depuración como GDB, Immunity Debugger u OllyDbg para, realizar tareas de ingeniería inversa y detectar posibles puntos de entrada para la depuración de las vulnerabilidades descubiertas. Para ello el asistente aprenderá a distinguir las distintas partes que componen estas herramientas; desensamblado del programa, información de registros de CPU, volcado en hexadecimal y la pila. Además aprenderá a crear puntos de parada en la aplicación para poder investigar la información en los registros de la CPU y en direcciones específicas de memoria.

Finalmente, se explicará cómo desarrollar nuestros propios exploits y poder utilizarlos en entornos de explotación como Metasploit. En esta última parte del taller el asistente aprenderá a preparar unas shellcodes para unas aplicaciones vulnerables en Windows adaptadas para que la explotación de las vulnerabilidades sea exitosa, sin obviar técnicas de “encoding” para evadir la detección de los antivirus con algunas librerías Python y especialmente con el framework de Veil.

Requisitos:

Portátil con VMWare Player instalado. Se entregarán las VMs en el propio taller.

Jaime Alvarez aka kioardetroya
Minina Kaótica

Hardening linux with LXC / creating the Penrose stairs with LXC (Laboratorio Software 7)

The objective of this workshop it to give basic knowledge about how to create an atypical infrastructure based on LXC and why using LXC for the hardening of the system.

We will try to explain basic notions of LXC and, once discovered, we will show different types of infrastructures that can be designed.

How containers react to an attack, and why isolate services with them instead of using another virtualization tools.

The initial index of the expected contents is the next one, although it may vary during the writing of the workshop:

• Introduction to lxc
• What is lxc?
• What differs from other virtualization systems?
• Advantages / Disadvantages
• Versatility
• Models design when resource management
• Types of storage
• Compiling the kernel with grsec for lxc
• Components lxc
• Template/s
• Resource management

Examples of architectures:

1 Machine:

• Containers with basic internal network
• Containers with public ip
• LVM containers
• Unprivileged Containers
• Management processes and information
• Nested containers
• Monitoring
• Backups
• Security schemes

Several servers (this part is very possible that it will be hardly touch or only remarked due to logistical issues (resources, time):

• Clusters LXC
• ZFS + LXC

Workshop requirements:

A laptop with Ubuntu 14.04 installed and free space on disk.

Ángel Suárez-B.

(in)Secure booting Linux

This paper will discuss the linux boot up process with focus on the small pieces that it's made of, and how to run arbitrary code in it.

'Real' full-disk encryption (i.e. keeping the boot partition 'safe') will be discussed as well as how could a not-so-much-skilled attacker take control of the machine or gain knowledge of the disk encryption key.

At the 'demo' part the problem will be analized from the attacker's point of view in a few scenarios, and we will manage to run boot-time code by tampering with the initrd file, showing how the system could be backdoored and the disk encryption key could be recovered.

Dani aka cr0hn

Scapy: crear un Frankenstein de red y hacerlo pasar por el príncipe azul

Scapy es una herramienta y librería de generación de paquetes y tramas de red escrita en Python que nos permite especificar a muy bajo nivel qué y cómo es lo que queremos enviar.

Scapy tiene integrado la poca conocida librería "Automaton". Esta librería nos permite crear autómatas de estados finitos para sistemas de comunicaciones... No asustarse, que no es tan complicado :)

Las pilas de protocolos, como el conocido TCP/IP, están basadas en el comportamiento definido por un autómata finito. Estos autómatas se basan, habitualmente, en su estándares RFC (que definen gran parte de las comunicaciones de Internet) aunque cada sistema operativo lo implementa a su manera, pero siguiendo el estándar, claro.

En la charla SE PRESENTARÁ cómo simular una pila de protocolos de cualquier tipo y para que se vea lo sencillo que es. Además, se explicará cómo se puede usar esta técnica para realizar ataques de hacking, modificar tráfico de red al vuelo o implementar servicios que de otra forma sería tremendamente complejo.

Como EJEMPLO FINAL, se mostrará como modificar determinados bits que cumplan ciertas condiciones y como poder modificar parte del comportamiento del protocolo, para provocar reacciones inesperadas en el sistema atacado/auditado.

¿Tienes 30 euros? Escucha tu ciudad y la podrás hackear

El objetivo de esta charla es mostrar (especialmente a la gente más joven) como con una pequeña inversión puedes obtener gran cantidad de información que te permita “jugar”, además de concienciar sobre la cantidad de servicios y dispositivos que emiten su información de forma completamente abierta en algunos casos y en otros mediante protocolos que se creen seguros pero que han sido rotos hace años. En principio muchos de estos servicios pueden parecer inofensivos, pero que pasaría si pudiéramos escuchar la radio de la policía y recoger información sensible, o saber a qué horas nuestro objetivo hace uso intensivo del contador de la luz para trazar una pauta de comportamiento. Además esta charla se basa en la recepción y escucha, pero recientemente se han presentado modificaciones que pueden convertir al SDR low cost en aparato emisor (se explicaría por encima en la presentación).

La idea es hacer un repaso por todos los servicios que hayan podido ser estudiados y documentados el día de la presentación de una forma amena y divertida con la exposición de ejemplos en directo cuando sea posible y en video en los casos en los que no lo sea (Barcos, TETRA, SmartMetter).

Los próximos pasos para esta investigación se centrar en obtener información de: Paneles informativos de carreteras, muchos de estos paneles se encuentran controlados mediante RF esta información se envía periódicamente desde una estación base y podría ser esnifada con un SDR.

Semáforos portátiles, del mismo modo en algunas ciudades se usan los semáforos portátiles en tramos de obra, estos se encuentran radio controlados.

Respecto al transporte también podemos obtener información del transporte ferroviario mediante los dispositivos EOT que emiten señales de radio. Por último es posible con un SDR low cost recibir y decodificar señales de telefonía móvil operando en la banda 2G. (También es posible forzar a 3G a operar en 2G – con otro dispositivo)

Otros dispositivos a estudiar pasarían por la información emitida por autobuses, timbres de radio frecuencia o contadores de Luz, Gas o Agua inteligentes.

Virtually Devirtualized (Prácticamente Desvirtualizado)

El uso de código virtualizado como método de protección está presente en muchos ámbitos de la ingeniería inversa. Se explicará cómo hacer ingeniería inversa a una máquina virtual concreta y como revisar su código virtual estáticamente, así como hacer un trazado de la ejecucion. Hoy disponemos de herramientas sencillas que nos permiten hacer un decompilador y debug sobre código virtual.

sqlmap - why (not how) it works? (English talk)

Backstory of sqlmap, one of most successful pentesting tools - developing facts, under the hood numbers, userbase, support, neverending v1.0-dev, donations, contributions, future, etc.

Cena

Espacio nocturno Conect@IT (Exposición Libre)

Espacio nocturno donde podrás hacer networking con todo el mundo junto a tu bebida favorita, y si te animas habrá espacios para contar todo lo que te apetezca. Este viernes, estará dinamizado por los componentes de Mundo Hacker Day y contará con un taller patrocinado por Sophos y Cyberoam impartido por Lorenzo Martínez de Securízame (ver programación completa en su pestaña para más información)

Securízate! Buenas prácticas de configuración de sistemas de seguridad perimetral

Taller patrocinado por Sophos donde se sortearán licencias para UTM virtuales entre los participantes.

Se explicará cómo configurar o disponer, en la topología de una red, diferentes herramientas, libres o comerciales, que nos ayudarán a disponer de un control y de una monitorización mayor de la actividad de nuestras redes, así como la prevención de diversos ataques, a nivel perimetral, no confiando en los posibles fallos de seguridad o defectos en la configuración, que incorporen las aplicaciones o servicios expuestos a Internet tras dichas barreras de contención.

En esta ocasión se muestra cómo llevar a cabo varias de esas labores, como configurar correctamente, entre otras cosas, una política de reglas de firewall, IPS, WAF, Antispam, análisis de tráfico saliente, QoS, etc,... de la forma más óptima posible (según mi experiencia), utilizando como base un appliance del fabricante Sophos, con el nuevo sistema operativo Copérnico.

Javi Espejo aka qemm

Espacio nocturno Conect@IT (#Podcast1984) - DevSecOps: A Love Story

The talk will examine the root problems we all face in Product Development and that are well reflected in the existing tightness between Development, Systems and Security.

Many projects suffer problems such as unusable features, delays and overcosts due to coordination and collaboration problems. Just as if they were lovers "spoking a different language".

Continous Integration Processes enable true communication towards a well defined common objective. DevOps has opened the way and fits the needs of Development and Operations... But forgets about security.

During this session I'll explain how Security can be included, I will make use of real examples to make it understandable and fun.

The lovers can now look at each other, and "walk" together.

Expected duration: 60 minutes

Alberto Cartier

Espacio nocturno Conect@IT (Mundo Hacker Day Experience) - Aplicación práctica de la memoria fotográfica en hacking de sistemas

Charla de iniciación para desarrollar una memoria fotográfica que te permita capturar todo tipo de información practica en un pentest como números, letras, direcciones IP, passwords, sin necesidad de otra herramienta más que tu propia memoria.

Este es un taller eminentemente práctico, durante el cual los asistentes podrán realizar sencillos ejercicios prácticos sobre las técnicas aprendidas.

Al finalizar el taller podrás memorizar por lo menos diez palabras sin aparente relación entre ellas en tiempo inferior a un minuto.

Duración aproximada: 60 minutos

Raúl Sánchez

Espacio nocturno Conect@IT (Mundo Hacker Day Experience) - El Internet de las Cosas Inseguras

Charla eminentemente práctica, donde se mostrará cómo es posible crear redes de tipo botnet con los objetos cotidianos, que poco a poco pasan a denominarse "inteligentes" y que cada vez tienen mayor presencia en los domicilios particulares, como frigoríficos, lavadoras, Smart TV, etc.

En la práctica se mostrará la facilidad con la cual es posible inyectar diferentes tipos de malware en algunos de estos dispositivos, lo cual permite cuestionar su seguridad y obtener el control total sobre ellos, permitiendo la ejecución de tareas de forma remota.

Duración aproximada: 60 minutos

David Marugán

Espacio nocturno Conect@IT (Mundo Hacker Day Experience) - Radio warfare: la guerra invisible

Charla eminentemente práctica, centrado en las tecnologías de radio y comunicaciones, en la cual se mostrara como esta tecnología considerada por muchos del pasado, sigue estando muy presente.

Durante el taller se expondrán los siguientes puntos, con sus respectivas prácticas:

· Piratería y vigilancia en el espacio radioeléctrico
· Conceptos básicos de Guerra Electrónica y SIGINT (inteligencia de señales)
· Jammers gubernamentales y censura en las telecomunicaciones
· Number Stations, Channel Markers, etc.
· Conceptos básicos de análisis de señales.
· Ejemplos reales en audio de comunicaciones y decodificación de señales digitales.

Duración aproximada: 60 minutos

Ernesto Sánchez

Espacio nocturno Conect@IT - Phoenix Ovipositor: BadUSB made in Spain

Tras la aparición de BadUSB se han descubierto varios dispositivos que incorporan firmwares maliciosos para acceder a la máquina objetivo. En algunos de ellos, incluso es posible reescribirlo, y así adaptarlo a las necesidades del hacker.

Phoenix presenta Ovipositor: el primer dispositivo programable, capaz de ser modificado fácilmente a través del IDE de Arduino y sin tener que recurrir a ingeniería inversa u otros métodos farragosos.

Duración aproximada: 60 minutos

Ángel Suárez-B.

(in)Secure booting Linux

This paper will discuss the linux boot up process with focus on the small pieces that it's made of, and how to run arbitrary code in it.

'Real' full-disk encryption (i.e. keeping the boot partition 'safe') will be discussed as well as how could a not-so-much-skilled attacker take control of the machine or gain knowledge of the disk encryption key.

At the 'demo' part the problem will be analized from the attacker's point of view in a few scenarios, and we will manage to run boot-time code by tampering with the initrd file, showing how the system could be backdoored and the disk encryption key could be recovered.

Dani aka cr0hn

Scapy: crear un Frankenstein de red y hacerlo pasar por el príncipe azul

Scapy es una herramienta y librería de generación de paquetes y tramas de red escrita en Python que nos permite especificar a muy bajo nivel qué y cómo es lo que queremos enviar.

Scapy tiene integrado la poca conocida librería "Automaton". Esta librería nos permite crear autómatas de estados finitos para sistemas de comunicaciones... No asustarse, que no es tan complicado :)

Las pilas de protocolos, como el conocido TCP/IP, están basadas en el comportamiento definido por un autómata finito. Estos autómatas se basan, habitualmente, en su estándares RFC (que definen gran parte de las comunicaciones de Internet) aunque cada sistema operativo lo implementa a su manera, pero siguiendo el estándar, claro.

En la charla SE PRESENTARÁ cómo simular una pila de protocolos de cualquier tipo y para que se vea lo sencillo que es. Además, se explicará cómo se puede usar esta técnica para realizar ataques de hacking, modificar tráfico de red al vuelo o implementar servicios que de otra forma sería tremendamente complejo.

Como EJEMPLO FINAL, se mostrará como modificar determinados bits que cumplan ciertas condiciones y como poder modificar parte del comportamiento del protocolo, para provocar reacciones inesperadas en el sistema atacado/auditado.

¿Tienes 30 euros? Escucha tu ciudad y la podrás hackear

El objetivo de esta charla es mostrar (especialmente a la gente más joven) como con una pequeña inversión puedes obtener gran cantidad de información que te permita “jugar”, además de concienciar sobre la cantidad de servicios y dispositivos que emiten su información de forma completamente abierta en algunos casos y en otros mediante protocolos que se creen seguros pero que han sido rotos hace años. En principio muchos de estos servicios pueden parecer inofensivos, pero que pasaría si pudiéramos escuchar la radio de la policía y recoger información sensible, o saber a qué horas nuestro objetivo hace uso intensivo del contador de la luz para trazar una pauta de comportamiento. Además esta charla se basa en la recepción y escucha, pero recientemente se han presentado modificaciones que pueden convertir al SDR low cost en aparato emisor (se explicaría por encima en la presentación).

La idea es hacer un repaso por todos los servicios que hayan podido ser estudiados y documentados el día de la presentación de una forma amena y divertida con la exposición de ejemplos en directo cuando sea posible y en video en los casos en los que no lo sea (Barcos, TETRA, SmartMetter).

Los próximos pasos para esta investigación se centrar en obtener información de: Paneles informativos de carreteras, muchos de estos paneles se encuentran controlados mediante RF esta información se envía periódicamente desde una estación base y podría ser esnifada con un SDR.

Semáforos portátiles, del mismo modo en algunas ciudades se usan los semáforos portátiles en tramos de obra, estos se encuentran radio controlados.

Respecto al transporte también podemos obtener información del transporte ferroviario mediante los dispositivos EOT que emiten señales de radio. Por último es posible con un SDR low cost recibir y decodificar señales de telefonía móvil operando en la banda 2G. (También es posible forzar a 3G a operar en 2G – con otro dispositivo)

Otros dispositivos a estudiar pasarían por la información emitida por autobuses, timbres de radio frecuencia o contadores de Luz, Gas o Agua inteligentes.

Virtually Devirtualized (Prácticamente Desvirtualizado)

El uso de código virtualizado como método de protección está presente en muchos ámbitos de la ingeniería inversa. Se explicará cómo hacer ingeniería inversa a una máquina virtual concreta y como revisar su código virtual estáticamente, así como hacer un trazado de la ejecucion. Hoy disponemos de herramientas sencillas que nos permiten hacer un decompilador y debug sobre código virtual.

sqlmap - why (not how) it works? (English talk)

Backstory of sqlmap, one of most successful pentesting tools - developing facts, under the hood numbers, userbase, support, neverending v1.0-dev, donations, contributions, future, etc.

Cena

Introducción a la ingeniería inversa con radare2 (Salon de Actos)

En este taller se enseñará el uso de esta herramienta para realizar tareas de ingeniería inversa y analizar programas, entender cómo funcionan y cómo alterar su comportamiento para adecuarlo a nuestras necesidades. Radare es un conjunto de herramientas y APIs para facilitar este tipo de análisis desarrollado y diseñado por mí, con una comunidad y contribuciones creciente por parte de usuarios o empresas.

Oscar Tébar
David Meléndez

Opening neighbors garage door with Arduino (Aula 1.11)

With this workshop, attendants will see in a practical way, how they can capture foreign device signals with a very few components. For example remote controlled lamps, air conditioning devices, alarms, garage doors and almost any gadget that works with 433Mhz band in order to control them.

This workshop will allow capture, as well as replay, 433Mhz band device data, with an Arduino board and a radiofrequency module.

Each assistant (or group), will receive, for free, a compatible Arduino board and a RF module (transmitter and receiver).

Finisher assistants will learn Arduino fundamentals, as well as how they can apply this knowledge on a real hacking scenario. They will know how RF signals work on gadgets and devices such led lamps and garage remote controls.

Technical requirements:

Each assistant should bring a laptop with at least one free USB port, preferably with Linux installed, and a microUSB cable. (smartphone data cable)

Miguel A. Arroyo

Taller de ingeniería inversa y desarrollo de exploits: “From debugging to Metasploit” (Aula 1.8)

En este taller el asistente aprenderá a descubrir las vulnerabilidades más habituales como Stack Buffer Overflow, Heap Buffer Overflow y Format Strings en varias aplicaciones vulnerables de ejemplo, así como desarrollar pequeños exploits para la explotación de estas vulnerabilidades en sistemas operativos Linux y Windows.

Se realizará una breve introducción sobre las vulnerabilidades indicadas para, a continuación, mediante la utilización de programas de depuración como GDB, Immunity Debugger u OllyDbg para, realizar tareas de ingeniería inversa y detectar posibles puntos de entrada para la depuración de las vulnerabilidades descubiertas. Para ello el asistente aprenderá a distinguir las distintas partes que componen estas herramientas; desensamblado del programa, información de registros de CPU, volcado en hexadecimal y la pila. Además aprenderá a crear puntos de parada en la aplicación para poder investigar la información en los registros de la CPU y en direcciones específicas de memoria.

Finalmente, se explicará cómo desarrollar nuestros propios exploits y poder utilizarlos en entornos de explotación como Metasploit. En esta última parte del taller el asistente aprenderá a preparar unas shellcodes para unas aplicaciones vulnerables en Windows adaptadas para que la explotación de las vulnerabilidades sea exitosa, sin obviar técnicas de “encoding” para evadir la detección de los antivirus con algunas librerías Python y especialmente con el framework de Veil.

Requisitos:

Portátil con VMWare Player instalado. Se entregarán las VMs en el propio taller.

Jaime Alvarez aka kioardetroya
Minina Kaótica

Hardening linux with LXC / creating the Penrose stairs with LXC (Laboratorio Software 7)

The objective of this workshop it to give basic knowledge about how to create an atypical infrastructure based on LXC and why using LXC for the hardening of the system.

We will try to explain basic notions of LXC and, once discovered, we will show different types of infrastructures that can be designed.

How containers react to an attack, and why isolate services with them instead of using another virtualization tools.

The initial index of the expected contents is the next one, although it may vary during the writing of the workshop:

• Introduction to lxc
• What is lxc?
• What differs from other virtualization systems?
• Advantages / Disadvantages
• Versatility
• Models design when resource management
• Types of storage
• Compiling the kernel with grsec for lxc
• Components lxc
• Template/s
• Resource management

Examples of architectures:

1 Machine:

• Containers with basic internal network
• Containers with public ip
• LVM containers
• Unprivileged Containers
• Management processes and information
• Nested containers
• Monitoring
• Backups
• Security schemes

Several servers (this part is very possible that it will be hardly touch or only remarked due to logistical issues (resources, time):

• Clusters LXC
• ZFS + LXC

Workshop requirements:

A laptop with Ubuntu 14.04 installed and free space on disk.

Cyberbreachs

Full Disclosure de diversas vulnerabilidades encontradas en todas las gamas de los productos de gestión unificada de amenazas de conocidos fabricantes del mercado internacional. Se describirán cómo han sido descubiertas y cuáles serían las consecuencias derivadas de su posible explotación.

OPSEC: Amanece, que no es poco

Queramos o no, OPSEC forma parte de nuestras vidas, ya sea en nuestras investigaciones, trabajo o en cualquier actividad que realicemos. Conoceremos la historia de OPSEC, recomendaciones tanto en nuestra vida real como en nuestras actividades tecnológicas, así como los grandes fallos de OPSEC cometidos por diferentes personas que acabaron en un completo desastre. Imprescindible para paranoicos, y no paranoicos. 'La Guardia Civil ha perdido las elecciones. Las ha ganado la secreta. Pero la secreta somos nosotros mismos.'

Alberto Ruiz

What is there beyond NextGen Firewall?

Sponsored slot by Sophos and Cyberoam. Sophos presents Context Security. A revolution in network protection. Sponsor reserves the right to award any Sweepstakes prizes in a random drawing from among all Sweepstakes registered participants and Mail-In Sweepstakes entries at the time of termination.

The new advanced threats have shown that Security Systems cannot keep working in a standalone mode. From the best of breed, with a race for being the vendor with most signatures have proven to be nonsense, to the product suites provided by the vendors, finally, thanks to Sophos and its Content Security, Security admins get visibility of the different systems, working together as never seen before.

Fraude telefónico

La telefonía convencional está obsoleta y está siendo sustituida por soluciones de VoIP dada su flexibilidad y bajos costes. Pero también puede ser un quebradero de cabeza y ocasionar grandes pérdidas económicas si nuestra centralita no está bien configurada. En la charla se verán los casos más comunes de fraude telefónico, cómo se hacen los ataques a este tipo de infraestructuras y cómo es posible perder enormes cantidades de dinero en muy poco tiempo. Se analizarán las diferentes técnicas usadas para abusar de un sistema de VoIP mal configurado, cómo realizar llamadas sin conocer ningún usuario ni contraseña de un sistema, identificación y trazabilidad de llamadas, etc.

Un jarro con apps de Android: eCrime & Hacking

En esta sesión Chema Alonso hablará de cómo se pueden utilizar las tecnologías de Big Data, Cloud Computing y OSINT (Open Source Intelligence) para poder descubrir cibercriminales en el mundo Android o para poder hacer hacking de empresas que han cometido fallos de seguridad en sus apps. Todo ello con un toque maligno }:)

Clausura

Entrega de los premios del CTF y clausura del evento por parte de las Organizaciones

Comida y fiesta final

Nos iremos a comer todos los participantes, ponentes, voluntarios y organizadores lo más típico de las provincias de Albacete y Jaén para poder tener un cierre de la CON espectacular incluyendo fiesta final y barra libre. Seguiremos luego la "fiesta" por los lugares más típicos de Albacete hasta que el cuerpo aguante.

Cyberbreachs

Full Disclosure de diversas vulnerabilidades encontradas en todas las gamas de los productos de gestión unificada de amenazas de conocidos fabricantes del mercado internacional. Se describirán cómo han sido descubiertas y cuáles serían las consecuencias derivadas de su posible explotación.

OPSEC: Amanece, que no es poco

Queramos o no, OPSEC forma parte de nuestras vidas, ya sea en nuestras investigaciones, trabajo o en cualquier actividad que realicemos. Conoceremos la historia de OPSEC, recomendaciones tanto en nuestra vida real como en nuestras actividades tecnológicas, así como los grandes fallos de OPSEC cometidos por diferentes personas que acabaron en un completo desastre. Imprescindible para paranoicos, y no paranoicos. 'La Guardia Civil ha perdido las elecciones. Las ha ganado la secreta. Pero la secreta somos nosotros mismos.'

Alberto Ruiz

What is there beyond NextGen Firewall?

Sponsored slot by Sophos and Cyberoam. Sophos presents Context Security. A revolution in network protection. Sponsor reserves the right to award any Sweepstakes prizes in a random drawing from among all Sweepstakes registered participants and Mail-In Sweepstakes entries at the time of termination.

The new advanced threats have shown that Security Systems cannot keep working in a standalone mode. From the best of breed, with a race for being the vendor with most signatures have proven to be nonsense, to the product suites provided by the vendors, finally, thanks to Sophos and its Content Security, Security admins get visibility of the different systems, working together as never seen before.

Fraude telefónico

La telefonía convencional está obsoleta y está siendo sustituida por soluciones de VoIP dada su flexibilidad y bajos costes. Pero también puede ser un quebradero de cabeza y ocasionar grandes pérdidas económicas si nuestra centralita no está bien configurada. En la charla se verán los casos más comunes de fraude telefónico, cómo se hacen los ataques a este tipo de infraestructuras y cómo es posible perder enormes cantidades de dinero en muy poco tiempo. Se analizarán las diferentes técnicas usadas para abusar de un sistema de VoIP mal configurado, cómo realizar llamadas sin conocer ningún usuario ni contraseña de un sistema, identificación y trazabilidad de llamadas, etc.

Un jarro con apps de Android: eCrime & Hacking

En esta sesión Chema Alonso hablará de cómo se pueden utilizar las tecnologías de Big Data, Cloud Computing y OSINT (Open Source Intelligence) para poder descubrir cibercriminales en el mundo Android o para poder hacer hacking de empresas que han cometido fallos de seguridad en sus apps. Todo ello con un toque maligno }:)

Clausura

Entrega de los premios del CTF y clausura del evento por parte de las Organizaciones

Comida y fiesta final

Nos iremos a comer todos los participantes, ponentes, voluntarios y organizadores lo más típico de las provincias de Albacete y Jaén para poder tener un cierre de la CON espectacular incluyendo fiesta final y barra libre. Seguiremos luego la "fiesta" por los lugares más típicos de Albacete hasta que el cuerpo aguante.

Co-Organization:

 

Platinum Sponsors:

 

Golden Sponsors:

 

Silver Sponsors:

 

Bronze Sponsors:

 

Supplementary Sponsors:

 

CTF Corporate and Individual Supporters:

 

2014 Institutional Supporter:

Speakers

Miroslav Stampar

Miroslav Stampar

Creator (co-author) of SQLMap tool for pentesting

Pancake

Sergi Alvarez aka "Pancake"

Creator of Radare2 (Reverse engineering framework) and working at NowSecure

thEpOpE

Sergio Llata aka "thEpOpE"

Old school reverser and member of Amn3s1a Team

SkUaTeR

Abel Valero aka "SkUaTeR"

Reverse VM analyst, member of Amn3s1a Team and Radare contributor

Marc Van Heuse

Marc Van Heusen

The oldest and still active security research group - The Hacker's Choice. (Founded 1995) thc

NighterMan

Jaime Peñalba aka "NighterMan"

CTF player, exploiter and nodeJS r2pipe contributor

Selvi

José Selvi

Senior Penetration Tester at NCC Group. He is a SANS Institute community instructor for penetration testing courses. His blog is at pentester (spanish)

Pepelux

José Luis Verdeguer aka "Pepelux"

VoIP sysadmin at zoonsuite. Security professional and CTF player. He loves also open sources software.

David Barroso

David Barroso

Mr. Wolfe. I'm Winston Wolfe. I solve problems. My blog is at Lost in Security

Arán Lora

Arán Lora

Jugador habitual de CTFs y entusiasta de la seguridad, miembro de Amn3s1a Team

Pablo San Emeterio

Pablo San Emeterio

Security Expert, Research & Development at Telefónica España

Lorenzo Martínez

Lorenzo Martínez

Editor en Security by Default y CTO de Securízame

Chema Alonso

Chema Alonso

CEO de Eleven Paths. Reconocido experto de seguridad en todo el mundo y escritor del blog "Un informático en el lado del mal"

Danito

J. Daniel Martínez aka "Dan1t0"

Investigating Computer Crimes, Tracing the Digital Evidence, Prosecuting Cyber Criminals...D'oh!! Adaptive Penetration Testing. Deloitte CyberSOC

María Isabel Rojo

María Isabel Rojo aka "mirojo"

Auditora de seguridad en Indra, miembro fundadora del grupo Gr2Dest y escritora cuando el tiempo lo permite (y me acuerdo) de mi blog http://ensaladadebits.blogspot.com.es/

Pedro C. aka s4ur0n

Pedro C. aka "s4ur0n"

Security technology expert at Deloitte CyberSOC Academy. Organizer of "Navaja Negra", MLWRE member, OWASP Madrid Chapter

Miguel Ángel Arroyo

Miguel Ángel Arroyo

Pentester y Security Business Manager en SVT Cloud Security Services. Creador y editor en el blog hacking-etico.com. Fundador de Hack&Beers

Oscar Tébar

Oscar Tébar aka "infiltrándome"

Conquense de nacimiento, aficionado desde pequeño a cualquier "cacharro electrónico". Auditor de seguridad y entusiasta de la (in)seguridad informática, participante asiduo de cualquier CTF.

David Meléndez

David Meléndez aka "TaiksonTexas"

David Meléndez es ingeniero de I+D en software para sistemas embebidos en Albalá Ingenieros. Es ponente habitual en CONs, También llamado "el tío de los drones con routers", cada día hace un esfuerzo por no hablar de trenes tanto como le gustaría.

Daniel García aka cr0hn

Daniel García aka "cr0hn"

Auditor senior de seguridad, pentester e investigador. Programador Python. Sys-admin FreeBSD por afición. Amante del software y el conocimiento libre. Organizador de "NAVAJA NEGRA" y CEO en Abirtone

Jaime Alvarez

Jaime Álvarez aka "kioardetroya"

Es un apasionado del mundo de la Informática, siempre ha estado muy relacionado con la Seguridad Informática y la Calidad del Software. Ponente en diversas conferencias.

Kao

Kao aka "MininaKaotica"

Administradora y hardening de sistemas GNU/Linux. Emprendora con proyectos como hackingcodeschool.net e informatico-madrid

Carlos García

Carlos García

Carlos, Madrileño actualmente viviendo en Reino Unido. 23 años apasionado de la seguridad informática voy por la calle buscando que cosa romper, o mejor dicho con que se puede jugar. Me encantan todas las tecnologías inálambricas (WiFi, RFID, RF, GSM...). Trabajo como desarrollador web en una empresa británica.

Félix Brezo

Félix Brezo

Analista de inteligencia empeñado en encontrar a los "malos" con herramientas de botón gordo.

Yaiza Rubio

Yaiza Rubio

Analista de inteligencia empeñada en encontrar a los "malos" con herramientas de botón gordo.

Deepak Daswani

Deepak Daswani aka "Dipu"

Ingeniero en Informática. Apasionado del Hacking y de la Ciberseguridad. Colaborador en varios medios de comunicación.

José A. Rodríguez

José Antonio Rodríguez García

Entusiasta del Hardware e investigador de vulnerabilidades.

Iván Sánz

Iván Sánz de Castro

Analista de seguridad e investigador en sus tiempos libres.

Ángel Suárez-B.

Ángel Suárez-B. Martín aka "n0w"

Security Engineer at Logicalis and author of http://n0wblog.blogspot.com.es/

Alberto Cartier

Alberto Cartier

Director en TTQS – MundoHacker Team

Raúl Sánchez

Raúl Sánchez

Embedded Systems Auditor – MundoHacker Team

David Marugán

David Marugán

Security Specialist en ACUNTIAMundoHacker Team

Javi Espejo aka qemm

Javi Espejo aka qemm

Security Researcher since 1997, on my wardrobe I keep both black and white hats. OldSchool's techniques Lover. My areas of expertise comprehend Systems and Security. Experienced speaker, both in hackmeetings and universities about complex networks, FW and Wireless security and infrastructure. Madridwireless CoFounder and contributor on iptables for Linux Kernel. I'm a big advocate of collaborative and open source approaches. I'm know enrolled on my personal projects Raipson and #podcast1984

Álvaro Folgado Rueda

Álvaro Folgado Rueda

Ethical Hacker and vulnerability researcher

Ernesto Sánchez

Ernesto Sánchez aka "Xload"

Emprendedor, administrador de sistemas e interesado en todo lo relacionado con la seguridad informática

Tickets

Student/Unemployed Ticket

30
Only students and unemployed persons(We are free to choose the means by which they demonstrate that products comply with the essential requirements)
Event pass all the days
Welcome Pack
Trainings
Keynotes
Evening event
Lunchs, coffee-breaks, dinners and final lunch with open bar

Official event T-Shirt

12
Official #nnc5ed event T-Shirt
We gave you at the entrance of the event

Acommodation


Albacete Hotel's map. The information below will help you as you plan your visit.


 

Discount at "Hotel Universidad". Prices per room and day:

DUI (Twin/Double occupancy room only one people): 45.00 € + IVA 10%

Twin/Double occupancy room: 50.00 € + IVA 10%

Triple room: 60.00 € + IVA 10%

Buffet breakfast (optional): 6.00 € + IVA 10%

You can book directly at the hotel. Discount Coupon: #nnc5ed

Phone number: +34 967 508 895


Discount at "Pensión Victoria". Prices per room and day:

Single room: 22.00 € (Taxes incl.)

Twin/Double occupancy room: 36.00 € (Taxes incl.)

You can book directly at the hotel. Discount Coupon: #nnc5ed

Phone number: +34 967 245 131 (Pilar)


Discount at "Hotel Albacete". Prices per room and day:

Single room: 28.00 € (Taxes incl.)

Twin/Double occupancy room: 36.00 € (Taxes incl.)

You can book directly at the hotel. Discount Coupon: #nnc5ed

Phone number: +34 967 218 111


Discount at "Hostal Atienzar". Prices per room and day:

Twin/Double occupancy room: 35.00 € (Taxes incl.)

Triple room: 45.00 € (Taxes incl.)

You can book directly at the hotel. Discount Coupon: #nnc5ed

Phone number: +34 967 662 987


Discount at "Hotel Cardinal". Prices per room and day:

Single room: 30.00 € (Taxes incl.)

Twin/Double occupancy room: 40.00 € (Taxes incl.)

You can book directly at the hotel. Discount Coupon: #nnc5ed

Phone number: +34 967 508 778


Discount at "Hotel Florida". Prices per room and day:

Single room (Continental breakfast included): 45.00 € (Taxes incl.)

Twin/Double occupancy room (Continental breakfast included): 50.00 € (Taxes incl.)

You can book directly at the hotel. Discount Coupon: #nnc5ed

Phone number: +34 967 227 058

Transport

Come to Albacete by train and receive a 30% discount on train fares. You should print this offer.

 

Car sharing is one of cheapest and most economical ways of traveling around Spain. It is safer. You can meet the person offering a ride before you embark on the journey (meaning you no longer have to make a snap judgment on their character). #nnc5ed Spanish car sharing platform at Amovens

Vouchers

From our partner Camisetas Frikis (T-Shirts) 20% off in all the stock with NAVAJANEGRA2K15 code. They gave you at the entrance of the event at #nnc5ed

Event Location Details

Escuela Superior Ingeniería Informática de Albacete (ESIIAB - UCLM)
Campus Universitario
Albacete (Spain)

Event address

Detailed map

Contact

For further information contact at the following address