Header Image

Agenda Charlas

Charlas programadas en el Paraninfo Universitario para #nn7ed

Charlas

Acreditación

Los más madrugadores podrán realizar su acreditación desde primera hora de la mañana.

Inauguración

Daremos la bienvenida a todos los asistentes y se realizará la presentación de la 7 edición de Navaja Negra Conference

Desayuno con Chema Alonso

Chema Alonso inaugurara la 7 Edición de Navaja Negra en un desayuno con todos los asistentes en un formato de entrevista distendida e informal.

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes…

El ataque del Dragón Rojo o cómo Buerau 121 entra en tu sistema

Se basa particularmente en una investigación sobre sistemas operativos Windows con webdav, análisis de memoria ram, firmware de routers y patrones de ataques laterales que se utilizaron.

Así mismo se verán demostraciones de los ataques que emplearon como: ataques por WMI, exploits al proceso CONHOST de Windows, inyección de código en memoria para alojamiento de Proxy inversos, registro de DLL’s para el control remoto.

De todo ello hemos realizado una herramienta Open Source para la detección de estos ataques.

La investigación sigue todavía abierta lo que espero contribuir con más detalles

Pedro Sánchez Cordero

Usar un satelite militar tiene que molar

Propósitos varios que se le puede dar a un satélite militar en desuso:
- Los piratas brasileños, o cómo se comunican vía radio.
- Guerrillas y grupos paramilitares, comunicaciones descentralizadas.
- El caso de las "creepy images".
- Sistema de comunicación vía satélite.

Hazlo tú mismo:
- Construir una antena para recibir comunicaciones via satelite.
- Enviar datos al satélite y recibirlos con un transceiver casero.

Óscar Tébar

Comida

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

Honeypotter: la saga

En ella se hablará sobre como a finales del 2016 se usó un honeypot de baja interacción para capturar eventos de la botnet de IoT Mirai.

Localización: Paraninfo universitario

CICE Escuela Profesional de Nuevas Tecnologías

CICE, único centro de formación oficial de más de 20 multinacionales en España, es ya una comunidad de más de 60.000 alumnos procedentes de más de 30 países distintos, con todas las homologaciones de las compañías líderes a nivel mundial de las…

Atacando una red corporativa

¿Tienes una auditoria que realizar por delante?, normalmente te dan un listado de IP o servidores pero esta es distinta... ¡te han pedido que hagas TODA la red!, veremos con esta charla todos los pasos que hay que dar para tener éxito o fracaso durante la auditoria.

Israel D. Aguilar

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

Auditoría y Securización de sistemas de VoIP

Un auditor de seguridad está acostumbrado a analizar, tanto estructuras web, como redes de ordenadores basados en arquitecturas Windows o Linux. Pero cada día es más habitual encontrar sistemas de VoIP dentro de las empresas que estamos analizando.

En la charla se mostrará qué patrones debemos buscar para identificar el tipo de sistema de VoIP que nos encontramos, así cómo intentar localizar posibles fallos, y qué recomendaciones se deben dar al cliente para mejorar la seguridad de estas estructuras.

José Luis Verdeguer Navarro

Detectando tráfico malicioso con Machine Learning Para FUNambulístas y PROFITeroles

Esta presentación trata sobre cómo aplicar el "aprendizaje automático" a la detección de tráfico malicioso desde un punto de vista práctico.

No es una introducción teórica, mostramos algoritmos y todas las fases necesarias para obtener resultados útiles con datos reales.

Noches de Navaja Negra

Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretender ser un espacio dinámico de networking para conocer…

Industroyer: cuando los virus aprendieron de sistemas de control industriales

En Junio se hizo público el virus conocido como Industroyer. Este virus ha pasado desapercibido en medios de comunicación, se le achaca un corte de suministro eléctrico en Ucrania durante la invasión rusa de Crimea. En realidad, implica mucho más riesgo para los suministros energéticos y sistemas de control industrial de lo que aparenta. Este virus mucho más peligroso que virus como wannacry.

Pretendo hacer un análisis de este virus y explicar cómo funciona para lo cual tendré que explicar cómo funcionan los sistemas de control industrial de gran escala como sistemas de distribución eléctrica, gasistas o de agua.

Manuel Bermúdez

¿Te puedo pagar con DNI? – Hacking TPVs

Analizamos el protocolo de comunicación de los POC viendo de cerca vulnerabilidades del protocolo al igual que el malware ya conocido de los TPVs

Rubén Rodenas Cebrián

Como aportar de forma eficaz las pruebas tecnológicas a los procesos judiciales

¿Eres un profesional de la informática? ¿Alguna vez te has visto en el caso de tener que obtener o aportar alguna prueba tecnológica a algún proceso judicial? ¿Te has parado a pensar si has respetado los principios de autenticidad e integridad?

Para dar respuesta a esta y a otras cuestiones, estudiaremos la jurisprudencia y algunas sentencias del Tribunal Supremo en este sentido.

Juan Carlos Fernández Martínez

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

Full Malware Jackets

Investigación realizada por estos dos analistas sobre malware y el mundo de las botnets, dado datos desde dentro, para conocer como se mueven y funcionan internamente. Con un toque personal, pero sin perder el rigor técnico.

Jorge Reyes Castro

El bartprinting ha muerto, ¡larga vida al bartprinting!

Pentester, amplía tu mente, no te dejes nada por el camino. Aunque no seas consciente, puede que te estés dejando atrás información muy valiosa sin saberlo.

En esta charla presentaremos un nuevo enfoque para auditores de hacking ético/pentesting a la hora de afrontar fases de bartprinting. Publicaremos y usaremos nuevas herramientas con las que aumentar la potencia de las técnicas de recopilación de información de objetivos a analizar.

Comida

Tiempo para comer, disfrutar de los Miguelitos de La Roda y compartir conocimiento con el resto de asistentes y ponentes.

Desde un error 500, hasta la cocina

Realizando una investigación de seguridad, nos encontramos con un error 500, que analizándolo de una forma más exhaustiva, nos permitió identificar y descubrir vulnerabilidades que permitieron la ejecución de comandos en el servidor vulnerable, debido a múltiples vulnerabilidades detectadas en productos FATWIRE ContentServer (Oracle), que permiten desde ataques de bypass a apartados de administración, consultas SQL, XSS entre otros.

Senior Security Consultant - Red teaming - SIA Group

¿Por qué el Machine Learning ya no es suficiente? Llegó la hora del Deep Learning: manejando miles de millones de datos.

Desde hace años, el Aprendizaje Automático (Machine Learning) ha ido poco a poco abriéndose camino en el mundo de la seguridad. Sin embargo, para evitar su problemática asociada, hay que dar un paso ir,…

Espiando redes de microblogging. El caso de la red Mastodon

En esta charla analizaremos una red social descentralizada de gran interés como es Mastodon, estudiaremos sus características, sus problemas de seguridad, la posibilidad de realizar comunicaciones encubiertas y ataques masivos (+700.000 usuarios), así como automatizar el espionaje de la red completa.

Alfonso Muñoz Muñoz

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

SAST ¿Que es? y ¿Por que deberías utilizarlo?

En el mundo de la seguridad informática estamos rodeados de siglas, WAF, IPS, SDR,... En este caso vamos a hablar de SAST (Static Application Security Testing) o como encontrar graves fallos de seguridad con coste reducido y el menor daño reputacional posible.

Esta disciplina esta ganando adeptos cada día, y cuenta con fabricantes comerciales que ofrecen sus soluciones desde hace años, así como otros, que las ofrecen de forma opensource.

Además, se mostraran los errores más comunes, sus mitigaciones y las mejores practicas que pueden seguir los desarrolladores sea cual sea la envergadura de su proyecto.

Analizando Bankbot, un troyano bancario móvil

Bankbot, un troyano bancario móvil Mazaín, más conocido como Bankbot, es un troyano bancario para dispositivos móviles que opera sobre la plataforma Android y ganó popularidad al liberarse su código fuente en un foro underground.

Fernando Díaz

Noches de Navaja Negra

Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretender ser un espacio dinámico de networking para conocer…

Cifrado fuerte para humanos débiles

Se presentará un sistema de cifrado, completamente seguro, entendible e implementable por humanos, Vernam. Mostrando sus fortalezas y debilidades, formas de utilizarlo y un ejemplo práctico de como implementarlo en Python haciendo uso de las características esperadas en un sistema de cifrado moderno.

Lexnet ¿reporto o no reporto?

El 27 de julio del presente año, José Luis Muelas, decano del Colegio de Abogados de Cartagena, informó en la red social twitter de posibles vulnerabilidades graves en el sistema LexNET que afectaban gravemente a la privacidad de cualquier persona que desde el año 2010 se hubiera visto inmerso en un proceso con la Justicia.

Ciberataques a infraestructuras críticas. ¿Tan mal como lo pintan?

Desde hace años estamos viendo continuamente noticias que hablan de ciberataques a infraestructuras e incluso no pocos se atreven a vaticinar escenarios casi apocalípticos.

Varios ataques a plantas potabilizadoras, centrales eléctricas, estaciones de televisión, etc. han puesto de manifiesto que la seguridad lógica implementada hasta el momento en esas y otras instalaciones presenta graves carencias.

¿Tan mal está la situación? ¿Nos dirigimos a un escenario catastrófico sin remedio? Para intentar contestar a estas preguntas, en esta charla haremos un repaso a los incidentes recientes más destacados y analizaremos su posible impacto real.

Además, analizaremos uno de los malware más avanzados descubiertos hasta el momento y que ha sido relacionado con ataques a infraestructuras relacionadas con el sector energético pero que también podría ser utilizado en otros sectores críticos.

Josep Albors

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

R2Yara – Utilizando Radare2 desde Yara

Radare2 y Yara se unen en este módulo para obtener el máximo potencial de ambas herramientas en la lucha contra el Malware.

Anatomy of a modern malware: How easy the bad guys can f*** the world

¿Estás en la nueva sociedad?

Se lleva a cabo un análisis sobre 2017 en tema de vulnerabilidades, bypasses de UAC, ransomware y se estructura el cómo cualquier persona con la información que hay en Internet sobre vulnerabilidades y métodos de escalada que se publican consiguen crear de forma modular tipos de malware que causan estragos. Se ejemplifica con ejemplos prácticos los distintos módulos de los que constan los posibles malware (o los malware que han afectado, en 2017)

Pablo González Pérez

Clausura

Realizaremos la entrega de premios del CTF y daremos por concluido el Congreso.

Comida

Como todos los años realizaremos una comida  de despedida en el Hotel Universidad.

navaja negra conference albacete

¿Tienes alguna pregunta? No dudes en ponerte en contacto con nosotros.