Talleres 2018
BadUSB “para (no) principiantes (o sí)”
Taller práctico de BadUSB más avanzado que el taller de iniciación del año pasado, pero asumible para todos los públicos. Se abordará los ataques denominados BadUSB desde una perspectiva más avanzada que la edición…
Joel Serna Moreno
Comida
Tiempo para comer, disfrutar de los Miguelitos de La Roda y compartir conocimiento con el resto de asistentes y ponentes.
Dev-pentest (Parte 1/2)
El objetivo del taller es describir el proceso de un pentesting y exploiting desde la recolección, hasta el compromiso y post-explotación de una máquina, aplicando herramientas de desarrollo propio. En el taller Dev-Pentest se describirá…
Sí hay REM-edio (Reverse Engineering Malware) (Parte 1/2)
Iniciación práctica al reversing. En el taller aunaremos nuestra experiencia real, tratando con campañas y amenazas en nuestro día a día, junto al aprendizaje de los fundamentos y tácticas más efectivas para iniciarse en…
Café
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.
Dev-pentest (Parte 2/2)
Continuación. El objetivo del taller es describir el proceso de un pentesting y exploiting desde la recolección, hasta el compromiso y post-explotación de una máquina, aplicando herramientas de desarrollo propio. En el taller Dev-Pentest se…
Sí hay REM-edio (Reverse Engineering Malware) (Parte 2/2)
(Continuación) Iniciación práctica al reversing. En el taller aunaremos nuestra experiencia real, tratando con campañas y amenazas en nuestro día a día, junto al aprendizaje de los fundamentos y tácticas más efectivas para iniciarse…
Conociendo IoT – Introducción informal práctica a SDR
Una breve introducción práctica, de carácter informal, a SDR. Se realizarán diversos ejercicios prácticos en donde se comprobará que alcance de las ondas de radio no se límita a los estandares WIFI. Conocimientos previos:…
Noches de Navaja Negra
Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretenden ser un espacio dinámico de networking para conocer…
Docker & SecDevOps (Parte 1/4)
Durante este taller profundizaremos en la tecnología docker que es la más extendida a día de hoy en el sector de IT, abordando, entre otros temas, tanto buenas prácticas a la hora de construir…
Manipulación de paquetes de red en tiempo real (Parte 1/2)
En este taller trataremos la manipulación de paquetes de red en tiempo real. La modificación de paquetes de red en tiempo real consiste en interceptar los paquetes de red que circulan entre dos o…
Santiago Hernández Ramos
Café
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.
Docker & SecDevOps (Parte 2/4)
Continuación- Durante este taller profundizaremos en la tecnología docker que es la más extendida a día de hoy en el sector de IT, abordando, entre otros temas, tanto buenas prácticas a la hora de…
Manipulación de paquetes de red en tiempo real (Parte 2/2)
Continuación. En este taller trataremos la manipulación de paquetes de red en tiempo real. La modificación de paquetes de red en tiempo real consiste en interceptar los paquetes de red que circulan entre dos…
Santiago Hernández Ramos
Comida
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.
Docker & SecDevOps (Parte 3/4)
Continuación. Durante este taller profundizaremos en la tecnología docker que es la más extendida a día de hoy en el sector de IT, abordando, entre otros temas, tanto buenas prácticas a la hora de…
Machine Learning, el nuevo Jedi de la seguridad de la información
En los últimos años, el campo de la seguridad de la información ha sufrido un crecimiento acelerado, englobando una gran cantidad de amenazas y dominios. Hoy en día prácticamente todas las empresas poseen procesos…
Santiago Hernández Ramos
Café
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.
Docker & SecDevOps (Parte 4/4)
Continuación. Durante este taller profundizaremos en la tecnología docker que es la más extendida a día de hoy en el sector de IT, abordando, entre otros temas, tanto buenas prácticas a la hora de…
El arte de la post-explotación con Empire
Una vez se compromete una máquina llega la hora de la post-explotación. Empire Project nos permite aprovechar el máximo potencial de Python o de Powershell para llevar a cabo diferentes acciones: recopilación, elevación, pivoting……
Pablo González Pérez
You can’t hold the door. Mifare Classic Hacking
Descripción: Introducción al pentesting de sistemas basados en tecnología Mifare Classic. Durante el taller se explicará el funcionamiento de las tarjetas Mifare Classic, sus debilidades y que ataques se pueden realizar contra este tipo…
Noches de Navaja Negra
Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretenden ser un espacio dinámico de networking para conocer…