Charlas
Acreditación
Los más madrugadores podrán realizar su acreditación desde primera hora de la mañana.
- 08:30 - 09:30 1h
- Organización Navaja Negra
Inauguración
Daremos la bienvenida a todos los asistentes y se realizará la presentación de la 7 edición de Navaja Negra Conference
- 09:30 - 10:00 30'
- Organización Navaja Negra
Desayuno con Chema Alonso
Chema Alonso inaugurara la 7 Edición de Navaja Negra en un desayuno con todos los asistentes en un formato de entrevista distendida e informal.
- 10:00 - 10:50 50'
- Chema Alonso CDO (Chief Data Officer) en Telefónica
Café
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes…
- 11:00 - 12:00 1h
- Organización Navaja Negra
El ataque del Dragón Rojo o cómo Buerau 121 entra en tu sistema
Se basa particularmente en una investigación sobre sistemas operativos Windows con webdav, análisis de memoria ram, firmware de routers y patrones de ataques laterales que se utilizaron.
Así mismo se verán demostraciones de los ataques que emplearon como: ataques por WMI, exploits al proceso CONHOST de Windows, inyección de código en memoria para alojamiento de Proxy inversos, registro de DLL’s para el control remoto.
De todo ello hemos realizado una herramienta Open Source para la detección de estos ataques.
La investigación sigue todavía abierta lo que espero contribuir con más detalles
Pedro Sánchez Cordero
- 12:00 - 12:50 50'
- Pedro Sánchez Cordero
Usar un satelite militar tiene que molar
Propósitos varios que se le puede dar a un satélite militar en desuso:
- Los piratas brasileños, o cómo se comunican vía radio.
- Guerrillas y grupos paramilitares, comunicaciones descentralizadas.
- El caso de las "creepy images".
- Sistema de comunicación vía satélite.
Hazlo tú mismo:
- Construir una antena para recibir comunicaciones via satelite.
- Enviar datos al satélite y recibirlos con un transceiver casero.
Óscar Tébar
- 13:00 - 13:50 50'
- Óscar Tébar
Comida
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.
- 14:00 - 16:00 2h
- Organización Navaja Negra
Honeypotter: la saga
En ella se hablará sobre como a finales del 2016 se usó un honeypot de baja interacción para capturar eventos de la botnet de IoT Mirai.
Localización: Paraninfo universitario
- 16:00 - 17:00 1h
- Francisco Sucunza Jefe de proyecto de ciberseguridad de InnoTec
CICE Escuela Profesional de Nuevas Tecnologías
CICE, único centro de formación oficial de más de 20 multinacionales en España, es ya una comunidad de más de 60.000 alumnos procedentes de más de 30 países distintos, con todas las homologaciones de las compañías líderes a nivel mundial de las…
- 17:00 - 17:20 20'
- CICE ESCUELA EN NUEVAS TECNOLOGÍAS
Atacando una red corporativa
¿Tienes una auditoria que realizar por delante?, normalmente te dan un listado de IP o servidores pero esta es distinta... ¡te han pedido que hagas TODA la red!, veremos con esta charla todos los pasos que hay que dar para tener éxito o fracaso durante la auditoria.
Israel D. Aguilar
- 17:30 - 18:20 50'
- Israel D. Aguilar
Café
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.
- 18:30 - 19:00 30'
- Organización Navaja Negra
Auditoría y Securización de sistemas de VoIP
Un auditor de seguridad está acostumbrado a analizar, tanto estructuras web, como redes de ordenadores basados en arquitecturas Windows o Linux. Pero cada día es más habitual encontrar sistemas de VoIP dentro de las empresas que estamos analizando.
En la charla se mostrará qué patrones debemos buscar para identificar el tipo de sistema de VoIP que nos encontramos, así cómo intentar localizar posibles fallos, y qué recomendaciones se deben dar al cliente para mejorar la seguridad de estas estructuras.
José Luis Verdeguer Navarro
- 19:00 - 19:50 50'
- José Luis Verdeguer Navarro
Detectando tráfico malicioso con Machine Learning Para FUNambulístas y PROFITeroles
Esta presentación trata sobre cómo aplicar el "aprendizaje automático" a la detección de tráfico malicioso desde un punto de vista práctico.
No es una introducción teórica, mostramos algoritmos y todas las fases necesarias para obtener resultados útiles con datos reales.
Noches de Navaja Negra
Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretender ser un espacio dinámico de networking para conocer…
- 21:30 - 00:00 2h 30'
- Organización Navaja Negra
Industroyer: cuando los virus aprendieron de sistemas de control industriales
En Junio se hizo público el virus conocido como Industroyer. Este virus ha pasado desapercibido en medios de comunicación, se le achaca un corte de suministro eléctrico en Ucrania durante la invasión rusa de Crimea. En realidad, implica mucho más riesgo para los suministros energéticos y sistemas de control industrial de lo que aparenta. Este virus mucho más peligroso que virus como wannacry.
Pretendo hacer un análisis de este virus y explicar cómo funciona para lo cual tendré que explicar cómo funcionan los sistemas de control industrial de gran escala como sistemas de distribución eléctrica, gasistas o de agua.
Manuel Bermúdez
- 09:00 - 09:50 50'
- Manuel Bermúdez
¿Te puedo pagar con DNI? – Hacking TPVs
Analizamos el protocolo de comunicación de los POC viendo de cerca vulnerabilidades del protocolo al igual que el malware ya conocido de los TPVs
Rubén Rodenas Cebrián
- 10:00 - 10:50 50'
- Rubén Rodenas Cebrián , Ruben Garrote Garcia
Como aportar de forma eficaz las pruebas tecnológicas a los procesos judiciales
¿Eres un profesional de la informática? ¿Alguna vez te has visto en el caso de tener que obtener o aportar alguna prueba tecnológica a algún proceso judicial? ¿Te has parado a pensar si has respetado los principios de autenticidad e integridad?
Para dar respuesta a esta y a otras cuestiones, estudiaremos la jurisprudencia y algunas sentencias del Tribunal Supremo en este sentido.
Juan Carlos Fernández Martínez
- 11:00 - 11:20 20'
- Juan Carlos Fernández Martínez
Café
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.
- 11:30 - 12:00 30'
- Organización Navaja Negra
Full Malware Jackets
Investigación realizada por estos dos analistas sobre malware y el mundo de las botnets, dado datos desde dentro, para conocer como se mueven y funcionan internamente. Con un toque personal, pero sin perder el rigor técnico.
Jorge Reyes Castro
- 12:00 - 12:50 50'
- Jorge Reyes Castro , Pedro Guillén Núñez
El bartprinting ha muerto, ¡larga vida al bartprinting!
Pentester, amplía tu mente, no te dejes nada por el camino. Aunque no seas consciente, puede que te estés dejando atrás información muy valiosa sin saberlo.
En esta charla presentaremos un nuevo enfoque para auditores de hacking ético/pentesting a la hora de afrontar fases de bartprinting. Publicaremos y usaremos nuevas herramientas con las que aumentar la potencia de las técnicas de recopilación de información de objetivos a analizar.
- 13:00 - 13:50 50'
- Rafa Sánchez Arquitecto de seguridad en BBVA , Francisco J. Gómez Rodríguez
Comida
Tiempo para comer, disfrutar de los Miguelitos de La Roda y compartir conocimiento con el resto de asistentes y ponentes.
- 14:00 - 16:00 2h
- Organización Navaja Negra
Desde un error 500, hasta la cocina
Realizando una investigación de seguridad, nos encontramos con un error 500, que analizándolo de una forma más exhaustiva, nos permitió identificar y descubrir vulnerabilidades que permitieron la ejecución de comandos en el servidor vulnerable, debido a múltiples vulnerabilidades detectadas en productos FATWIRE ContentServer (Oracle), que permiten desde ataques de bypass a apartados de administración, consultas SQL, XSS entre otros.
Senior Security Consultant - Red teaming - SIA Group
- 16:00 - 16:50 50'
- Sebastian Cornejo , Richard Alviarez
¿Por qué el Machine Learning ya no es suficiente? Llegó la hora del Deep Learning: manejando miles de millones de datos.
Desde hace años, el Aprendizaje Automático (Machine Learning) ha ido poco a poco abriéndose camino en el mundo de la seguridad. Sin embargo, para evitar su problemática asociada, hay que dar un paso ir,…
- 17:00 - 17:25 25'
- Alberto Ruiz Rodas Sales Engineer at Sophos
Espiando redes de microblogging. El caso de la red Mastodon
En esta charla analizaremos una red social descentralizada de gran interés como es Mastodon, estudiaremos sus características, sus problemas de seguridad, la posibilidad de realizar comunicaciones encubiertas y ataques masivos (+700.000 usuarios), así como automatizar el espionaje de la red completa.
Alfonso Muñoz Muñoz
- 17:30 - 18:20 50'
- Alfonso Muñoz Muñoz , Miguel Hernández
Café
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.
- 18:30 - 19:00 30'
- Organización Navaja Negra
SAST ¿Que es? y ¿Por que deberías utilizarlo?
En el mundo de la seguridad informática estamos rodeados de siglas, WAF, IPS, SDR,... En este caso vamos a hablar de SAST (Static Application Security Testing) o como encontrar graves fallos de seguridad con coste reducido y el menor daño reputacional posible.
Esta disciplina esta ganando adeptos cada día, y cuenta con fabricantes comerciales que ofrecen sus soluciones desde hace años, así como otros, que las ofrecen de forma opensource.
Además, se mostraran los errores más comunes, sus mitigaciones y las mejores practicas que pueden seguir los desarrolladores sea cual sea la envergadura de su proyecto.
- 19:00 - 19:50 50'
- Carlos García Sánchez Security Analyst IT-ERS CyberSOC en Deloitte
Analizando Bankbot, un troyano bancario móvil
Bankbot, un troyano bancario móvil Mazaín, más conocido como Bankbot, es un troyano bancario para dispositivos móviles que opera sobre la plataforma Android y ganó popularidad al liberarse su código fuente en un foro underground.
Fernando Díaz
- 20:00 - 20:50 50'
- Fernando Díaz
Noches de Navaja Negra
Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretender ser un espacio dinámico de networking para conocer…
- 21:30 - 00:00 2h 30'
- Organización Navaja Negra
Cifrado fuerte para humanos débiles
Se presentará un sistema de cifrado, completamente seguro, entendible e implementable por humanos, Vernam. Mostrando sus fortalezas y debilidades, formas de utilizarlo y un ejemplo práctico de como implementarlo en Python haciendo uso de las características esperadas en un sistema de cifrado moderno.
- 09:00 - 09:20 20'
- Javier Picado Ladrón de Guevara DevOps en Datio Big Data
Lexnet ¿reporto o no reporto?
El 27 de julio del presente año, José Luis Muelas, decano del Colegio de Abogados de Cartagena, informó en la red social twitter de posibles vulnerabilidades graves en el sistema LexNET que afectaban gravemente a la privacidad de cualquier persona que desde el año 2010 se hubiera visto inmerso en un proceso con la Justicia.
Ciberataques a infraestructuras críticas. ¿Tan mal como lo pintan?
Desde hace años estamos viendo continuamente noticias que hablan de ciberataques a infraestructuras e incluso no pocos se atreven a vaticinar escenarios casi apocalípticos.
Varios ataques a plantas potabilizadoras, centrales eléctricas, estaciones de televisión, etc. han puesto de manifiesto que la seguridad lógica implementada hasta el momento en esas y otras instalaciones presenta graves carencias.
¿Tan mal está la situación? ¿Nos dirigimos a un escenario catastrófico sin remedio? Para intentar contestar a estas preguntas, en esta charla haremos un repaso a los incidentes recientes más destacados y analizaremos su posible impacto real.
Además, analizaremos uno de los malware más avanzados descubiertos hasta el momento y que ha sido relacionado con ataques a infraestructuras relacionadas con el sector energético pero que también podría ser utilizado en otros sectores críticos.
Josep Albors
- 10:30 - 11:20 50'
- Josep Albors
Café
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.
- 11:30 - 12:00 30'
- Organización Navaja Negra
R2Yara – Utilizando Radare2 desde Yara
Radare2 y Yara se unen en este módulo para obtener el máximo potencial de ambas herramientas en la lucha contra el Malware.
- 12:00 - 12:20 20'
- Antonio Sánchez Analista de malware en Hispasec/Koodous
Anatomy of a modern malware: How easy the bad guys can f*** the world
¿Estás en la nueva sociedad?
Se lleva a cabo un análisis sobre 2017 en tema de vulnerabilidades, bypasses de UAC, ransomware y se estructura el cómo cualquier persona con la información que hay en Internet sobre vulnerabilidades y métodos de escalada que se publican consiguen crear de forma modular tipos de malware que causan estragos. Se ejemplifica con ejemplos prácticos los distintos módulos de los que constan los posibles malware (o los malware que han afectado, en 2017)
Pablo González Pérez
Clausura
Realizaremos la entrega de premios del CTF y daremos por concluido el Congreso.
- 13:30 - 14:30 1h
- Organización Navaja Negra
Comida
Como todos los años realizaremos una comida de despedida en el Hotel Universidad.
- 14:30 - 16:30 2h
- Organización Navaja Negra