Charlas 2024
Comida
Tiempo para comer, disfrutar de los Miguelitos de La Roda y compartir conocimiento con el resto de asistentes y ponentes.
Dentro podrás ver el menu de hoy
Redteam guys like NSA agents
Nuestra charla se titula “Redteam guys like NSA agents” y se centrará en los ataques de DMA (Direct Memory Acess), extracción de credenciales en los chips de BIOS y explotación de TPM para extraer…
Race Condition – El post
Después del GP de Navaja Negra, el equipo de Inetum F1 Team junto con Broadcom-Symantec harán el post del taller del día anterior.
Más Allá del XOR: Redes Neuronales en la Criptografía Moderna
En la década de los 40 el genial Alan Turing propuso una idea bastante revolucionaria en la época. La criptografía «moderna» ejecutada en un hardware avanzado (máquina Enigma) solo podía ser vencida por otra…
Café
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes. Café Leche Infusiones Zumos variados Agua mineral Surtido de pastas artesanas Mini baguetina de ibéricos Hall…
Call Stack Spoofing para ocultar la ejecución de implantes desde memoria
Para evitar «pisar» disco, a día de hoy el malware suele llevar a cabo la inyección y ejecución de código directamente desde la memoria de un proceso. Esta ejecución desde regiones de memoria privada…
Inspección Profunda de Paquetes: Navegando la Delgada Línea Entre Seguridad y Censura
En esta charla exploraremos las fascinantes y a veces controvertidas técnicas del Deep Packet Inspection (el Sherlock Holmes del mundo digital) y su papel crucial en la seguridad de la red. Deep Packet Inspection…
Noches de Navaja Negra
Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretenden ser un espacio dinámico de networking para conocer…
Análisis de Telegram usando multi-agentes
La inteligencia artificial no solo potencia nuestras aplicaciones, sino que también nos permite crear nuevas herramientas. En esta Te cuento cómo he solucionado el problema de gestionar múltiples canales y conversaciones en Telegram mediante…
Optimización del SOC mediante el uso de IA y XDR
El SOC debe adaptarse a un entorno de amenazas en constante evolución, gestionando grandes cantidades de datos y respuestas a incidentes en tiempo real. Exploraremos las sinergias entre la Inteligencia Artificial (IA) el XDR…
¿Cuánto impactan de las Apps móviles en la Privacidad y en la Seguridad de los usuarios?
¿Alguna vez te has preguntado cuál es el impacto de las apps móviles en tu privacidad? Como usuario, ¿te has planteado cómo puedes minimizar este impacto? ¿Entiendes las razones por las que las apps…
Café
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.
I’m Not a Robot, Because Selvi Took My Talk
En esta charla, exploramos el potencial del sistema reCAPTCHA y cómo su desarrollo ha evolucionado para detectar y diferenciar entre humanos y bots. La historia comienza con un giro inesperado: justo después de recibir…
Rubén Rodenas Cebrián
Hunting Rare Case Vulnerabilities in the Wild
Voy a hablar sobre algunas de las vulnerabilidades más inusuales y sorprendentes que he descubierto este año. Además, destacaré cómo el pensamiento crítico fue clave para resolver, en muchos casos, la explotación de estas…
Clausura y entrega de premios
Entregaremos los premios del CTF, realizaremos el sorteo de diversos premios a los asistentes y daremos por concluido el Congreso. Sala: Paraninfo Universitario
Comida y fiesta de despedida
Como todos los años realizaremos una comida de despedida en el Hotel Universidad.
Dentro podrás ver el menu.