Header Image

Agenda Charlas 2018 (beta)

Paraninfo Universitario

Charlas 2018

Acreditación

Los más madrugadores podrán realizar su acreditación desde primera hora de la mañana.

Inauguración

Daremos la bienvenida a todos los asistentes y se realizará la presentación de Navaja Negra Conference

¡Póngame 3! Whisky, Pacharán y Anís

A lo largo de las últimas dos décadas hemos intentado proteger nuestras comunicaciones inalámbricas empleando diferentes “licores”. Inicialmente mediante un “licor” equivalente de cuyo nombre no quiero acordarme, y posteriormente haciendo uso de diferentes…

Desde el sofá ¿hasta la cocina? – Diario de un pen test

Sólo tienes el nombre de la empresa y tienes que llegar hasta dentro, ¿como lo harías? Durante la charla, y utilizando como hilo conductor el proceso de compromiso total del objetivo durante un proceso…

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

State of Love and Trust(Zone)

El protagonismo de los sistemas biométricos en nuestros dispositivos móviles es evidente, aún más cuando un alto porcentaje de las aplicaciones usan estos sistemas como método de verificación de la identidad o para realizar…

Cazando malware desconocido gracias al Big Data

Ponente: Jesús Díaz Barrero

Sala: Paraninfo Universitario

Mosquitos, osos y otras herramientas avanzadas de ataque y espionaje

Las herramientas y el malware utilizado tanto por delincuentes como por gobiernos con funciones de ataque y espionaje no han dejado de evolucionar en los últimos meses. Por ese motivo las investigaciones que son…

Josep Albors

Comida

Tiempo para comer, disfrutar de los Miguelitos de La Roda y compartir conocimiento con el resto de asistentes y ponentes.

Proyecto dron “The Interceptor”

“The Interceptor” es un nanodrone basado en la placa linux más pequeña del mercado: Vocore2. En esta charla analizaremos el recorrido para su diseño, programación, así como sus capacidades tanto de hacking, como para…

Introducing the Robot Security Framework

Robots are going mainstream. From assistance and entertainment robots used in homes, to those working in assembly lines in industry and all the way to those deployed in medical and professional facilities. For many,…

¿Qué tienen que ver los xenomorfos con la seguridad?

Nuestra forma de interactuar con la tecnología avanza a pasos agigantados. Nuestra interacción natural se torna distribuída, cada vez más dependiente de pequeños dispositivos conectados entre si. En un sistema ubícuo podemos implementar nuevas…

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

Respuesta a incidentes Cross O.S con Powershell Core

Existen muchas charlas sobre powershell para el red team, pero responder a incidentes de seguridad, requiere ser capaz de tomar control de una infrastructura diversa y poco preparada. Es aqui, donde un lenguaje de…

RedPi – A Network Implant in your LAN

Se describirán las premisas de las que se partían en los ejercicios de Red Team dónde se ha utilizado el dispositivo, elección de la solución adoptada a nivel de software y hardware, implementación de…

New Age Phreaking

Ahora que todos sabemos lo que es la VoIP … ¿qué cosas se pueden hacer? En la charla se pretende mostrar los diferentes usos de esta tecnología, ya que al contrario de lo que…

José Luis Verdeguer Navarro

Noches de Navaja Negra

Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretenden ser un espacio dinámico de networking para conocer…

Análisis forense en dispositivos Android en casos extremos

Analisis forense en smartphones en casos de rotura completa o condiciones extremas del dispositivo. Si observamos la privacidad como una ley, nuestras expectativas disminuyen y así nuestra protección legal. Marshall McLuhan dijo una vez,…

Privacy Price

¿Qué hacemos con la privacidad? ¿A quién le importa la privacidad? A las personas les importa la privacidad, entonces, ¿por qué no pagarán por ello? La seguridad de nuestra información impacta en nuestras vidas,…

Criptografía, Deep Learning y Google. Desmontando un sueño.

Hace un tiempo los medios generalistas recogieron la noticia de que investigadores de Google habían inventado un procedimiento con deep learning para crear algoritmos criptográficos sin intervención humana. En esta ponencia analizaremos como funcionan…

Alfonso Muñoz Muñoz

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

(In)Security in AWS lambdas: the revolting truth

Actualmente se está imponiendo el paradigma serverless, especialmente las funciones lambdas de Amazon AWS. Tras investigar sobre otras iniciativas al respecto, hemos comprobado que son eminentemente teóricas y existen muy pocos métodos de ataque…

A determinar

. Sala: Paraninfo Universitario

Incorporando DMARC a tu arsenal de Threat Intel

Con más de cinco billones de cuentas existentes, no existe un canal con mayor alcance a los usuarios que el correo electrónico. Este protocolo es uno de los más antiguos de Internet, pues su…

Comida

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

¿Están seguros tus PINes? – Respondiendo a crisis en 24×7

La idea es exponer el timeline de desarrollo del incidente (de 2011 pero no ha perdido actualidad) y cómo se reaccionó como ejemplo de gestión de crisis: colaboración de los equipos técnicos de respuesta…

Malware Threat -Bypassing the user skill-

Revisión de malware curioso y poco convencional, huyendo de los clásicos ficheros exe y sin dar excesivos detalles técnicos, también es una manera de mostrar cómo hay veces que desarrollan malware muy efectivo y…

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

¿Mejoramos las ayudas a la conducción?

El avance de los sistemas electrónicos que incorporan los vehículos, especialmente en los últimos 40 años ha llevado a que en la actualidad puedan considerarse verdaderos sistemas empotrados, en el sentido en que la…

Red Team Vs Blue Team: Entrena a tu dragón

Durante la charla se comentarán técnicas actuales en procesos de pentesting y red team y como preparar sistemas defensivos para contrarrestar o detectar su resultado. La charla se enfoca en dos ámbitos distintos, pero…

The Cuckoo’s Egg

En esta conferencia se explica en detalle un suceso que tuvo durante días secuestrado un sistema de producción industrial de una empresa dedicada al desarrollo de productos de energía. Para ello comprobando sus sistemas,…

Pedro Sánchez Cordero

Noches de Navaja Negra

Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretenden ser un espacio dinámico de networking para conocer…

Un breve viaje al Baremetal Hardware Hacking

El crecimiento del llamado Internet de las Cosas donde todo está conectado, está haciendo que las disciplinas de hardware hacking sean cada vez más relevantes. Existe mucha literatura sobre como realizar este tipo de…

Presentación Hackathon CyberCamp 2018

¿En qué consiste el hackathon de CyberCamp? El Hackathon es una competición presencial de desarrollo colaborativo de software y/o hardware en un ambiente lúdico, que combina los términos de hacker (como investigador con inquietudes…

Welcome to Car Hacking!

Actualmente los vehículos están compuestos de redes de comunicaciones por las que viaja la información enviada por sensores a ciertos actuadores para que el vehículo realice acciones determinadas. Parte de estas redes utilizan el…

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

Clausura

Realizaremos la entrega de premios del CTF y daremos por concluido el Congreso.

Comida

Como todos los años realizaremos una comida  de despedida en el Hotel Universidad.