Header Image

Agenda Charlas 2022

Paraninfo Universitario

Charlas 2022

Acreditación

Los más madrugadores podrán realizar su acreditación desde primera hora de la mañana. Hall Paraninfo Universitario

Inauguración

Daremos la bienvenida a todos los asistentes y se realizará la presentación de Navaja Negra Conference

TLS aumento de seguridad, disminución de privacidad.

Toda mejora en protocolos criptográficos como puede ser TLS, hace que nuestras comunicaciones sean mas seguras y difíciles de romper. ¿Pero que sucede cuando algunas de esas nuevas características hacen que baje la privacidad…

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

Orbital Diaries – Explotando 0-days en un EDR para elevar privilegios

En esta charla se hará una explicación paso a paso de cómo se han encontrado y explotado fallos de lógica (concretamente filesystem bugs) en un EDR muy conocido para conseguir elevar privilegios localmente. Primero…

Qué más da, son cosas de la E.D.A.D.

Si aceptamos que los atacantes van a acceder a tu red (y lo van a hacer), te toca implementar mecanismos que faciliten su detección lo antes posible. Las tácticas de Defensa Activa completan las…

Comida

Tiempo para comer, disfrutar de los Miguelitos de La Roda y compartir conocimiento con el resto de asistentes y ponentes.
Dentro podrás ver el menu de hoy

Cómo explotar una máquina, literalmente

¿Alguna vez has pensado en cómo podrías destruir tu empresa? Acompáñame en esta charla para ver cómo podría llevarse a cabo un ciber sabotaje en una infraestructura industrial. Usando un escenario virtual realista seguiremos…

Guerra cognitiva, amenazas híbridas y acciones de desinformación

En los conflictos armados de esta última década ha quedado patente que parte de la guerra se ha desarrollado y se desarrolla en el ciberespacio. Gran parte de las operaciones de inteligencia desplegadas por…

Hacking Inmersivo con ReconVR

El teletrabajo ha dado lugar a espacios de trabajo reducidos en comparación con las oficinas, además, las interacciones sociales en el entorno laboral se han visto modificadas. Con la realidad virtual es posible crear…

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes. Café Leche Infusiones Zumos variados Agua mineral Surtido de pastas artesanas Mini baguetina de ibéricos Hall…

Analizar malware sin saber analizar malware

Mediante métodos alternativos de búsqueda y herramientas de investigación, buscaremos realizar un análisis de malware poco tradicional, que se encuentre más enfocado a la investigación y a las posibles atribuciones, más allá de las…

Bug Bounty & Socless: cazando bichos sin calcetines

La seguridad se está enfocando en nutrir de muchos recursos para revisión de alertas de seguridad, pero si se consigue reducir al máximo todos esos procesos se consigue un buen punto de equilibrio y…

Noches de Navaja Negra

Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretenden ser un espacio dinámico de networking para conocer…

Electrocardiógrafo IoT para distopías sanitarias

En cualquier distopía sanitaria, el hacking acaba apareciendo como último recurso de quien se ve en una situación límite. Veremos varios casos donde el pensamiento lateral fue clave para sobrevivir. Como práctica, aprenderemos a…

Hunting Tales: Historias del Bug Bounty

En esta charla se detallan ciertas vulnerabilidades interesantes encontradas en programas de Bug Bounty, tanto públicos como privados, donde el ponente contará de primera mano, con ejemplos ofuscados, como se descubrieron.

Cyber Europe 2022: Fomentando la colaboración para GdI en Europa

Durante el mes de junio de 2022 se llevaron a cabo los ejercicios CyberEurope 2022, donde participantes de 29 países (más de 30 participantes en España) afrontaron una crisis global en el sector sanitario.…

Lockbit 3.0 evolution

Se analizará la nueva versión de Lockbit, la cual incluye nuevas funcionalidades para usuarios VIP (Auto Spreading). Tambien se mostrarán las características y capacidades de su creador, el Adversario Bitwise Spider.

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

Divirtiéndonos con el Kennel

Es una introducción al mundo de reversing y debugging en Kennel con la configuración de un laboratorio y unos demos en vivo de algunas cosas interesantes.

Aproximación criminológica del ransomware

Desde una perspectiva criminológica se realizó un estudio cualitativo sobre el fenómeno del ransomware. En él se buscó conocer las características principales que poseen este tipo de ciberataques (como fenómeno criminal), indagar sobre quiénes…

Regreso al Futuro del SOC

¿Qué pasaría si pudiéramos ir al pasado para diseñar desde cero un solución para el SOC del futuro? En está sesión veremos qué características debe tener la herramienta central de detección, investigación y respuesta…

Comida

Tiempo para comer, disfrutar de los Miguelitos de La Roda y compartir conocimiento con el resto de asistentes y ponentes.
Dentro podrás ver el menu de hoy

To the Upside Down and Back: Destapando CVEs en aplicaciones Android desde dos mundos

El trabajo a presentar en esta charla consiste en dos partes. En la primera, se elabora una query de CodeQL para modelar un patrón de código vulnerable que, a través de un mal uso…

¿Qué tienen en común los exploits y los satélites?»

Luego de hacer seguridad ofensiva por más de 15 años, escribir exploits y reversear lo que se le cruzaba por delante, Gera se puso a hacer satélites con un amigo. Tuvo que volver a…

Post-quantum cryptography for Dummies. From 0 to hack

En 2012, NIST creó un grupo de trabajo sobre criptografía post-cuántica motivado por los avances de la computación cuántica y las amenazas que dicho avance suponen para las TIC. En 2016, lanzó un concurso…

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes. Café Leche Infusiones Zumos variados Agua mineral Surtido de pastas artesanas Mini baguetina de ibéricos Hall…

Operaciones de Desinformación Masiva (MDOs): Cómo detectarlas y contrarrestarlas con técnicas y herramientas OSINT y SOCMINT

La desinformación es un elemento más que se utiliza hoy en día en la guerra híbrida. En muchas ocasiones es un vértice más de un ciberataque a una institución o una empresa, y por…

Weapons VS Versions

Entre océanos de Malwares y técnicas procedentes de grupos, APTs y campañas, encontramos versiones similares entre si que son usados desde entidades cibercriminales hasta departamentos de inteligencia de algún gobierno. Las contramedidas que podemos…

Noches de Navaja Negra

Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretenden ser un espacio dinámico de networking para conocer…

Visión simple forense Telegram

Ruta de trabajo para realizar un forense a Telegram que hay instalada en un dispositivo móvil sin utilizar herramientas de pago para la deserialización de la información y el análisis

Desayuno con Ricardo Narvaja y Solid

El fundador de la lista Crackslatinos nos contará sus experiencias como creador de innumerables tutoriales de cracking y reversing, con los cuales ha ayudado a tantas personas a iniciarse en este mundo.   Paraninfo…

Ext2 Tricks For Fun and Profit (an RCE story)

Desafortunadamente, todos nosotros nos encontramos con situaciones en las que hay una vulnerabilidad de ejecución remota de código que en teoría podrían ser explotada pero que en el mundo real, debido al entorno, cómo…

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

¡Tun, tun! ¿Quién es? ¡Abre la muralla!

En la actualidad múltiples servicios (ej. WhatsApp, Signal, ProtonMail, GuardedBox…) aseguran proporcionar capacidades de cifrado extremo a extremo (E2EE, End-to-End Encryption), con el objetivo de ofrecer un elevado nivel de protección en el intercambio…

Clausura y entrega de premios

Realizaremos el sorteo de diversos premios y daremos por concluido el Congreso. Sala: Paraninfo Universitario

Comida

Como todos los años realizaremos una comida  de despedida en el Hotel Universidad.
Dentro podrás ver el menu.