Close
  • Patrocinadores
  • Localización
  • Congreso
  • Ediciones
    • 12ª Edición – 2024
    • 11ª Edición – 2023
    • 10ª Edición – 2022
    • 9ª Edición – 2019
    • 8ª Edición – 2018
    • 7ª Edición – 2017
    • 6ª Edición – 2016
    • 5ª Edición – 2015
    • 4ª Edición – 2014
    • 3ª Edición – 2013
    • 2ª Edición – 2012
    • First Crash – 2012
  • Patrocinadores
  • Localización
  • Congreso
  • Ediciones
    • 12ª Edición - 2024
    • 11ª Edición - 2023
    • 10ª Edición - 2022
    • 9ª Edición - 2019
    • 8ª Edición - 2018
    • 7ª Edición - 2017
    • 6ª Edición – 2016
    • 5ª Edición – 2015
    • 4ª Edición – 2014
    • 3ª Edición – 2013
    • 2ª Edición – 2012
    • First Crash – 2012
Entradas
  • Patrocinadores
  • Localización
  • Congreso
  • Ediciones
    • 12ª Edición - 2024
    • 11ª Edición - 2023
    • 10ª Edición - 2022
    • 9ª Edición - 2019
    • 8ª Edición - 2018
    • 7ª Edición - 2017
    • 6ª Edición – 2016
    • 5ª Edición – 2015
    • 4ª Edición – 2014
    • 3ª Edición – 2013
    • 2ª Edición – 2012
    • First Crash – 2012
Entradas

Navaja Negra

Conference

El evento de ciberseguridad con el mejor networking

2-4 | Octubre de 2025 | Albacete

Asistentes
+ 0
Ponentes
+ 0
Días
0
Charlas y Talleres
0 HR

 Diviértete con cientos de profesionales en ciberseguridad. Potencia y comparte tus conocimientos. Promociona tu talento y busca nuevas oportunidades.

Disfruta de las noches de navaja
Prepara tu experiencia

¿Qué puedes hacer?

Disfruta con los mejores avances

Descubre las nuevas vulnerabilidades, ataques y cómo combatirlos de la mano de grandes profesionales.

Practica tus conocimientos

En los talleres podrás experimentar en primera persona los conocimientos de nuestros ponentes.

Ven a las noches de Navaja

Comenta, con otros asistentes, crea o participa en talleres y ponencias en un ambiente más relajado.

Impulsa tu carrera profesional

Si buscas un nuevo empleo, nuestros pratrocinadores te están buscando. 

Patrocinadores

Platinum

CrowdStrike logo

Gold WP

Fortinet_Logo_White-Red-CMYK

Gold Miguelito

sentinel

Gold

AF_MINSAIT_LOG_RGB_POS
Incide_Logo_grande (2)

Silver

AZ_Logo_blue_RGB

Bronze

LOGO_A2SECURE_positivo
secure-vectorizado

Colaboradores

logo-verdementa

Co-organizan

Call For

Sponsors

Únete como patrocinador y conecta con más de 900 profesionales y empresas del sector. Descubre nuevos talentos y disfruta del mejor networking. Tenemos varias opciones que ofrerce. 

¿Tienes dudas?

Solicita información

Ya han confiado en nosotros

Recurso 4
Recurso 2
Recurso 3

Calendario

Charlas

  • All Topics
  • Academy
  • Acreditación
  • Café
  • Charla
  • Cierre
  • Comida
  • Merienda
  • Noches
  • Taller
Expand All +
  • Día 1


  • 8:00 - 9:00
    Acreditación

    Desde primera hora de la mañana esstaremos acreditando a los más madrugadores en el hall del Paraninfo Universitario.
    Acreditación
    Where
    Hall del Paraninfo Universitario

  • Jose Selvi
    9:30 - 10:20
    Attacking the MCP and A2A protocols
    By Jose Selvi 

    Durante este año 2025, el mundo de la inteligencia artificial nos ha dejado cambios importantes en la forma en la que los agentes se comunican entre ellos, así como en cómo se comunican con recursos externos. Estas comunicaciones han pasado de ser algo a medida en cada producto, a estar estandarizadas por los grandes actores de nuestra industria, en forma de los protocolos MCP y A2A. En esta charla veremos en detalle en que consisten estos protocolos y que implicaciones de seguridad tiene utilizarlos. Describiremos los riesgos asociados y los ataques conocidos, y las limitaciones que las herramientas de seguridad tienen en la actualizar para trabajar con este tipo de protocolos, especialmente en sus variantes asíncronas. Por último, se presentará una herramienta que permitirá adaptar todas estas herramientas que ya tenemos y utilizarlas para analizar la seguridad de las aplicaciones los emplean.
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • 11:30 - 12:00
    Café

    Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes. Café Leche Infusiones Zumos variados Agua mineral Bollería fresca variada
    Café
    Where
    Hall del Paraninfo Universitario

  • Marc Rivero López
    12:00 - 12:50
    Espionaje selectivo vía móvil: capacidades encubiertas de plataformas ofensivas como Epeius, Predator y Heliconia
    By Marc Rivero López 

    Análisis técnico del spyware mercenario más avanzado. Arquitecturas modulares, control C2 dinámico, evasión forense y capacidades ofensivas reales de plataformas como Epeius y Heliconia.
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • Pablo García ClementeSergio PastorRubén Rodenas
    13:30 - 14:20
    Gwaihir: rompiendo el paradigma
    By Pablo García Clemente , Sergio Pastor , Rubén Rodenas 

    En el mundo de la ciberseguridad, las auditorías y el bug bounty han dependido durante años de procesos manuales y del ingenio individual. Con el entrenamiento de modelos, surge un nuevo paradigma: análisis predictivo, visión panorámica y priorización inteligente de vulnerabilidades. Gwaihir, como el águila de Tolkien, simboliza esa capacidad de elevarse y ver más allá de lo evidente. Estos modelos entrenados en CVEs, exploits y reportes reales detectan patrones invisibles al ojo humano. Su integración en pipelines CI/CD transforma auditorías en procesos continuos y proactivos. El hunter ya no es solo un buscador, sino un investigador aumentado con IA como copiloto. Los falsos positivos se reducen y los hallazgos críticos emergen con mayor claridad. La seguridad deja de ser reactiva para convertirse en anticipatoria. No hablamos de sustituir al hacker, sino de darle alas para volar más alto. Ese es el poder de Gwaihir: romper el paradigma y redefinir la forma en que entendemos el hacking.
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • 14:30 - 16:00
    Comida

    Tiempo para comer, disfrutar de los Miguelitos de La Roda y compartir conocimiento con el resto de asistentes y ponentes. Menú: Bebida: Cerveza, refrescos y agua mineral
    Comida
    Where
    Hall del Paraninfo Universitario

  • Joel
    16:00 - 16:50
    AIkido: Unleashed power in your Command & Control
    By Joel 

    AIkido es la nueva revolución en tu Command & Control favorito: Kitsune. Sugiere comandos, detecta oportunidades de escalada y ejecuta tareas complejas de forma totalmente autónoma, sin depender de APIs de pago ni registro alguno. Funciona localmente o a través de internet, háblale en cualquier idioma y contempla como se mueve por la interfaz gráfica, como si fuera "Red Team Operator" real. Pídele cualquier cosa a AIkido, ves a por tus palomitas... y disfruta del espectáculo!
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • Esteban Daniel Kazimirow (Solid)Ricardo Narvaja
    16:00 - 21:00
    Training ingeniería inversa desde cero
    By Esteban Daniel Kazimirow (Solid) , Ricardo Narvaja 

    ¿Alguna vez te has preguntado cómo funciona realmente el software que usas a diario? ¿Qué hay detrás de tus videojuegos, apps y sistemas favoritos? La respuesta es la Ingeniería Inversa. No es magia, es una ciencia. Es el arte de desarmar digitalmente un programa para entender su lógica interna, sin tener su manual de instrucciones. ¿Y para qué sirve esto en el mundo real? Antes que nada es muy divertido como hobby, pero los que quieran continuar y llegar a un trabajo profesional pueden trabajar en: · Ciberseguridad como analista de malware o pentester. · Desarrollo de software, optimizando y entendiendo código ajeno. · Investigación tecnológica en empresas de vanguardia. · La industria de los videojuegos, como técnico de compatibilidad o especialista en anti-cheat. Es una de las skills más demandadas y mejor pagada. - Bug bounty - Desarrollo de exploits ¿Suena complicado? No te preocupes. No necesitas ser un genio para empezar, solo curiosidad. ya que expicaremos desde CERO para divertirnos curioseando y modificando ejercicios a nuestro gusto. Comienza tu viaje en el apasionante mundo de la ingeniería inversa, solo necesitas una notebook con Windows y mucha curiosidad. ¡Te vemos dentro! Necesitas: Una notebook con al menos windows 10 (puede ser en una maquina virtual) https://x64dbg.com/ https://hex-rays.com/ida-free (registrarse para recibir una licencia gratuita)
    Taller
    Where
    Sala Minsait

  • Sergi Álvarez Capilla (PANCAKE)
    16:00 - 21:00
    RE-Aprendiendo con Radare2
    By Sergi Álvarez Capilla (PANCAKE) 

    Para realizar el taller será necesario un ordenador, idealmente con macOS o Linux instalado, pero debido a que es una herramienta muy portable tambien es posible usarlo desde Windows, iOS, Android o hasta dentro del mismo navegador. Es recomendable tener instalada la ultima versión desde Git antes de empezar el taller, pero se mostraran los pasos para que todos los alumnos puedan tener el entorno configurado a tiempo.
    Taller
    Where
    Sala SentinelOne

  • Jonathan Nebot GómezPablo Olivas
    16:00 - 18.30
    Del Prompt al Root: Laboratorio de Red Team y Análisis Forense
    By Jonathan Nebot Gómez , Pablo Olivas 

    ¿Te atreves a llegar hasta la cocina desde un simple prompt? En este taller, los participantes asumirán el rol de un equipo Red Team enfrentándose a un entorno diseñado para poner a prueba tanto habilidades ofensivas como forenses. Durante el taller, explorarás cómo una API de lenguaje (LLM) mal protegida puede convertirse en la puerta de entrada a una infraestructura vulnerable. A través de técnicas de prompt injection, explotación de RCE autenticado y análisis de artefactos forenses, avanzarás paso a paso en el compromiso total de la máquina.
    Taller
    Where
    Sala Fortinet

  • Kurosh Dabbagh Escalante
    17:30 - 18:20
    Activation Context Hijack
    By Kurosh Dabbagh Escalante 

    En esta charla se presenta una nueva técnica de ejecución de código para entornos Windows: Activation Context Hijack. Esta técnica ha sido desarrollada inicialmente como una alternativa más flexible y más potente a las distintas variantes de DLL Hijack, si bien durante los meses posteriores a su desarrollo se ha descubierto que ofrece todo un abanico de posibilidades más allá de la mera inyección de código en un proceso de confianza. Durante la charla, exploraremos los problemas y las necesidades que han provocado el desarrollo de esta técnica, y haremos un recorrido tanto por el funcionamiento de la misma a bajo nivel como por las distintas posibilidades que ofrece a través de varias demostraciones en directo.
    Charla
    Where
    Salón del Paraninfo Universitario

  • 18:30 - 19:00
    Merienda

    Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes. Café Leche Infusiones Zumos variados Agua mineral Surtido de pastas artesanas Mini baguetina de ibéricos
    Merienda
    Where
    Hall del Paraninfo Universitario

  • ReD
    19:00 - 19:50
    Mixnets: Ingeniería del Caos contra la Vigilancia Masiva
    By ReD 

    En esta charla se trata de un problema crítico y poco explorado en el ámbito de la seguridad digital/privacidad: el análisis de metadatos como una forma de vigilancia y control. A diferencia de charlas centradas en el cómo del cifrado de contenido, en esta se enfoca la zona invisible, pero decisiva del tráfico de red, presentando a las mixnets como una solución real y operativa más allá del mundo académico.
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • Pedro José Navas Pérez
    19:00 - 21:00
    Taller de ingeniería inversa y explotación ofensiva en plugins de WordPress
    By Pedro José Navas Pérez 

    ¿Crees que WordPress solo sirve para hacer blogs? ¡Pues también para hacer shells! En este taller aprenderás cómo se explotan vulnerabilidades reales en plugins de WordPress con un entorno especialmente diseñado para que practiques como un atacante de verdad. Usaremos un plugin vulnerable hecho a mano y repasaremos XSS, CSRF, RCE y más. Si quieres aprender ofensiva web con uno de los CMS más usados (y atacados) del mundo, este es tu sitio.
    Taller
    Where
    Sala Fortinet

  • Gerardo Fernández
    20:00 - 20:50
    Retos y oportunidades del uso de LLM en ingeniería inversa
    By Gerardo Fernández VirusTotal / Google

    En VirusTotal llevamos desde 2023 aplicando modelos LLM al análisis de malware. En esta charla compartiremos los principales retos y aprendizajes, así como dos herramientas en desarrollo: un plugin para IDA Pro con integración de CodeInsight y una plataforma experimental de análisis automático basada en agentes. Exploraremos su utilidad, casos reales y los límites actuales de esta tecnología en ciberseguridad.
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • 21:30 - 2:00
    Noches de Navaja Negra

    Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretenden ser un espacio dinámico de networking para conocer y charlas de temas que tengamos en común con otros participantes en un ambiente distendido. No habrá horarios ni espacios predefinidos, cualquiera puede montar un grupo sobre un tema en concreto y anunciarlo en Twitter con el hashtag #nn2025 Hotel Universidad
    Noches
    Where
    Hotel Univeridad

  • Día 2


  • Bernat (gum3t)Diego García Iglesias
    9:00 - 9:50
    Playing with PSP: Polymorphic Syscall Proxy malware
    By Bernat (gum3t) , Diego García Iglesias 

    En esta ponencia se presenta UFO, un implante centrado en la evasión de EDRs y sistemas de detección actuales, complementado por Chameleon, un motor polimórfico que garantiza que cada instancia del implante sea única e impredecible. UFO es un syscall proxy en forma de shellcode, que hace inviables gran parte de los sistemas de detección dinámicos (cargas reflexivas de código / orden de ejecucion de funciones de la API de Windows). Chameleon, por otro lado, es un motor polimórfico, por lo que dificulta enormemente la detección del implante mediante sistemas estáticos (basados en firmas de código). Durante la ponencia se compartirá el código fuente de una versión básica de UFO y Chameleon, con el objetivo de que los asistentes puedan estudiarlo, modificarlo y adaptarlo a sus propios ejercicios de Red Team. Para rematar, durante la presentación se mostraran técnicas novedosas de post explotación implementadas mediante el implante con el fin de demostrar su enorme potencial.
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • Ruth Sala Ordóñez
    10:30 - 11:20
    Cómo desmontar un informe forense (y sobrevivir al juicio)
    By Ruth Sala Ordóñez Legalconsultors

    Una IP no es una condena. Un pantallazo no es una verdad. Un informe técnico no es infalible. En un mundo donde la prueba digital se ha convertido en la reina del proceso penal, la defensa (y el ataque) legal de esa prueba puede decidir el destino de una persona. En esta ponencia, pondremos el foco en una figura demasiado olvidada por el gran público y, a veces, infravalorada por los tribunales: el perito informático forense. Su informe puede construir una acusación o destruirla. Puede sostener la cadena de custodia... o demostrar su ruptura. Puede parecer impecable… hasta que alguien lo tumba en diez minutos. ¿Qué pasa cuando un informe técnico se convierte en papel mojado porque no entiende el proceso legal al que sirve? ¿Y cuando una prueba digital parece sólida, pero su origen está viciado por una mínima infracción de garantías? A través de ejemplos reales (y alguno sorprendente), exploraremos: • Cómo un informe pericial mal planteado puede ser inutilizable en juicio. • Qué errores técnicos y procesales cometen peritos… y abogados. • Qué debe tener un informe para resistir el contra-interrogatorio. • Casos en los que la inteligencia artificial ha generado pruebas falsas que casi acaban en sentencia. • Y, sobre todo, cómo desmontar legalmente una prueba digital en apenas diez minutos… sin vulnerar la ley. Una charla pensada para sacudir conciencias, mejorar prácticas y tender puentes entre lo técnico y lo jurídico. Porque el futuro de la justicia digital no está solo en la tecnología, sino en cómo la entendemos, usamos y cuestionamos.
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • 11:30 - 12:00
    Café

  • Esteban Daniel Kazimirow (Solid)Ricardo Narvaja
    12:00 - 12:50
    Alto envenenamiento del caché de activación en Windows
    By Esteban Daniel Kazimirow (Solid) , Ricardo Narvaja 

    En esta charla Ricardo Narvaja  realiza un análisis detallado y explotación del bug de envenenamiento del caché de activación en Windows, para lograr ejecución de código con HIGH INTEGRITY LEVEL obteniendo privilegios de Administrador y SYSTEM, un bug no reconocido por Microsoft.  Veremos su actualidad y si ha sido parcheado silenciosamente o sigue funcionando como el primer día.
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • Maurice Heumann
    13:30 - 14:20
    Under the Hood: Dissecting Denuvo's Anti-Piracy Mechanisms
    By Maurice Heumann 

    Esta presentación técnica explora el funcionamiento interno de Denuvo Anti‑Tamper, una de las soluciones DRM más ampliamente desplegadas en la industria del videojuego. A través de un análisis detallado de ingeniería inversa examinaremos los mecanismos de protección de Denuvo, sus técnicas de ofuscación y las decisiones arquitectónicas que lo caracterizan. La charla cubre la metodología empleada para analizar el sistema, los hallazgos clave sobre cómo se integra con los ejecutables del juego y las perspectivas sobre la tecnología anti‑tamper moderna. Los asistentes obtendrán una comprensión más profunda de las implementaciones DRM contemporáneas y de los desafíos técnicos involucrados en los sistemas de protección de software.
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • 14:30 - 16:00
    Comida

    Tiempo para comer, disfrutar de los Miguelitos de La Roda y compartir conocimiento con el resto de asistentes y ponentes. Menú: Bebida: Cerveza, refrescos y agua mineral
    Comida
    Where
    Hall del Paraninfo Universitario

  • Juani Bousquet
    16:00 - 16:50
    IRIDIUM SIGINT… FOR THE GOOD?
    By Juani Bousquet Satellogic

    La constelación de satélites Iridium conocidos por su cobertura y conectividad global, transmiten una gran cantidad de datos a través de sus redes, como coordenadas GPS, mensajes cortos, SMSs, mails e incluso llamadas de audio. Esta charla explica cómo documentos confidenciales e información de funcionamiento de esta constelación se publicaron tanto en Wikileaks como en otros lugares, luego un research expuso sus problemas de seguridad, y en esta oportunidad se presenta una POC capturando tráfico, mostrando la sencillez de interceptar estas comunicaciones con un equipo básico. Se realiza un análisis en detalle de esta información, algunos métodos libres disponibles actualmente para extraer datos de estas señales y cómo un atacante puede realizar intel de manera muy sencilla en este tipo de comunicaciónes.
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • Duncan Ogilvie
    16:00 - 21:00
    Payload Obfuscation for Red Teams
    By Duncan Ogilvie 

    Aunque hay mucha literatura académica sobre las técnicas de obfuscación, el campo no es muy accesible para los outsider. Este taller busca abordar la obfuscación desde un enfoque pragmático y dar a las personas unos pocos pasos sencillos para que comiencen experimentando por sí mismas. El título del taller se refiere a 'red teams' debido a la necesidad que observé en ese contexto, pero las técnicas discutidas también son aplicables a otros campos. Estructura - Introducción a la obfuscación basada en máquinas virtuales - Fundamentos de la arquitectura RISC-V - Compilar cargas útiles para la arquitectura RISC-V - Obfuscar el intérprete de la VM para evadir - Fortalecimiento de la VM para complicar la descompilación - Construcción de un marco básico C2 (si permite tiempo) Requisitos La mayor parte del trabajo se realizará en un espacio de GitHub (Linux), lo que facilita el inicio para los participantes. Sin embargo, los últimos payloads deben ejecutarse en una VM de Windows (la cual debe preparar previamente).
    Taller
    Where
    Sala SentinelOne

  • Pablo MartínezPedro Robledo (Neo)
    16:00 - 21:00
    Road To Maestro Cerrajero en Skyrim… pero en la vida real.
    By Pablo Martínez , Pedro Robledo (Neo) 

    En este taller práctico y altamente interactivo, los participantes se adentrarán en el fascinante mundo del lockpicking o ganzuado deportivo. Desde los conceptos básicos hasta técnicas avanzadas, los asistentes experimentarán en vivo el arte de la apertura de cerraduras sin llave, siempre dentro del marco legal y ético de la seguridad defensiva.
    Taller
    Where
    Sala Minsait

  • Ainoa Guillén
    16:00 - 18:30
    Your Brain is the Target: Thinking as a Cyber Defense Tool
    By Ainoa Guillén Accenture

    Vivimos en una era donde las campañas de desinformación, los bulos y la manipulación de narrativas son armas de guerra. Este taller te dará herramientas prácticas para detectar mentiras disfrazadas de verdad, reconocer sesgos que distorsionan tu percepción, y no caer en trampas que afectan tanto a ciudadanos como a profesionales de la ciberseguridad. Porque la mente también puede ser un vector de ataque, algo que los analistas de ciberinteligencia conocemos muy bien y que, para el resto de profesionales del sector, puede ser una soft skill imprescindible.
    Taller
    Where
    Sala Fortinet

  • Alejandro Pinna
    17:30 - 18:20
    Unveiling an (old) novel PPL injection by abusing COM objects
    By Alejandro Pinna 

    Durante la charla analizaremos una nueva técnica que puede ser utilizada para injectar código en un proceso ejecutandose con la maxima proteccion de windows (Protected-Process WinTcb) la cual puede ser utilizada por actores maliciosos para evadir e incluso realizar acciones de tampering contra soluciones antivirus y EDR.
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • 18:30 - 19:00
    Merienda

    Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes. Café Leche Infusiones Zumos variados Agua mineral Surtido de pastas artesanas Mini baguetina de ibéricos
    Merienda
    Where
    Hall del Paraninfo Universitario

  • Raúl Romero
    19:00 - 21:00
    Jugamos al gato y al ratón... Ataque y defensa
    By Raúl Romero IT NOW S.A. (Join venture Kyndryl y Caixabank)

    En un mundo donde cada segundo cuenta, los atacantes solo necesitan una fisura. Nosotros, múltiples capas. Descubre cómo piensan los posibles atacantes y cómo se defiende un sistema bien diseñado. Desde la red hasta la aplicación, cada defensa cuenta. ¿Estás listo para resistir?
    Taller
    Where
    Sala Fortinet

  • Josep Albors
    19:00 - 19:50
    Desenmascarando a MirrorFace: campañas contra organizaciones en Japón y Europa
    By Josep Albors 

    MirrorFace, también conocido como Earth Kasha, es un actor de amenazas alineado con china dirigido principalmente a empresas y organizaciones con sede en Japón. Durante los últimos años se han reportado varias campañas dirigidas a entidades políticas japonesas, incluida una en especial realizada semanas antes de las elecciones a la Cámara de Consejeros en verano de 2022. Aunque su actividad sigue centrada en esa región del planeta, también se han observado por primera vez campañas dirigidas a organizaciones diplomáticas europeas, usando la Expo de Osaka en 2025 como gancho. En esta ponencia veremos la importancia de analizar este tipo de campañas que se producen lejos de nuestras fronteras para comprender sus tácticas, técnicas y procedimientos y aplicar ese conocimiento para prevenir incidentes similares cuando estos se produzcan en nuestra región. Así mismo,,presentaremos los detalles de los ataques de la Operación AkaiRyū y los hallazgos de la investigación derivada del ataque a un instituto diplomático centroeuropeo por parte de MirrorFace. Así mismo, mostraremos las importantes actualizaciones relacionadas con la actividad en los últimos meses, información que incluye datos no presentados previamente en conferencias.
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • Sandra
    20:00 - 20:50
    The Power of a Good RT Infra
    By Sandra 

    Diseñar una infraestructura de Red Teaming sólida no es solo una tarea crítica: es una forma de vida. Tras años en operaciones reales —y sobreviviendo a ellas— he aprendido que la diferencia entre un ejercicio exitoso y uno que se viene abajo en la primera hora suele estar en el C2. O, mejor dicho, en los C2. En esta charla presentaré una actualización completa de la infraestructura que utilizo en los ejercicios de Red Teaming más exigentes, donde los EDR no perdonan y el margen de error es nulo. Hablaré de cómo he evolucionado desde arquitecturas monolíticas hasta entornos distribuidos, con múltiples capas, distintos C2s interconectados, uso de redirectores avanzados y técnicas de fallback que permiten seguir operando incluso cuando el adversario empieza a reaccionar. Además, mostraré casos reales y configuraciones específicas que he utilizado, incluyendo un entorno complejo diseñado para emular APTs en colaboración con MITRE, con el objetivo de alimentar ATT&CK con nuevas TTPs. También hablaré de un nuevo C2 que ha cambiado las reglas del juego por su capacidad para evadir defensas modernas con una facilidad que da miedo (y que todavía no muchos conocen ni han puesto a prueba como es debido). Cierro con un repaso de algunas técnicas de evasión que me han funcionado frente a EDRs bien configurados, sin humo ni promesas vacías. Sólo lo que me ha permitido seguir operando cuando la infraestructura empezaba a arder. Esto no es una guía paso a paso, es una radiografía realista, afilada y práctica sobre cómo construir (y mantener viva) una infraestructura de Red Teaming en tiempos hostiles.
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • 21:30 - 2:00
    Noches de Navaja Negra

    Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretenden ser un espacio dinámico de networking para conocer y charlas de temas que tengamos en común con otros participantes en un ambiente distendido. No habrá horarios ni espacios predefinidos, cualquiera puede montar un grupo sobre un tema en concreto y anunciarlo en Twitter con el hashtag #nn2025 Hotel Universidad
    Noches
    Where
    Hotel Univeridad

  • Día 3


  • Aaron Jornet
    9:00 - 9:50
    CTI: The Dark Cloak
    By Aaron Jornet 

    La demonizada CTI entra en acción en la mayoría de compañías de forma disruptiva, la cual ya no es lujo estratégico: es una necesidad táctica y operacional. Exploraremos cómo posicionar y distribuir la inteligencia de amenazas entre los distintos equipos técnicos, analizando ataques reales mediante técnicas de threat hunting e ingeniería inversa. Veremos cómo CTI puede liderar o apoyar tareas de investigación en distintos escenarios, siendo clave en la identificación, comprensión y erradicación de amenazas complejas
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • Javier García GonzálezAmador Aparicio
    10:30 - 11:20
    Tus apps pueden ser inseguras e indiscretas con tus datos. ¿Sabrías cómo detectarlo?
    By Javier García González , Amador Aparicio 

    En esta charla se presenta ApkAudit, una herramienta abierta y accesible que permite auditar apps Android sin necesidad de root ni conocimientos técnicos avanzados. ApkAudit detecta permisos excesivos, rastreadores ocultos y contradicciones entre el comportamiento real de la app y lo que declara en su política de privacidad, utilizando análisis estático, procesamiento del lenguaje natural (NLP) e integración con VirusTotal y App-PIMD. A través de una demo en vivo, compararemos ApkAudit con soluciones institucionales como Conan Mobile, mostrando cómo una herramienta construida con principios éticos y software libre puede ofrecer más transparencia, más trazabilidad y más respeto por la privacidad del usuario. Pensada tanto para pentesters como para usuarios inquietos, la charla explora cómo auditar desde el móvil, sin tragar lo que las apps prometen.
    Charla
    Where
    Salón del Paraninfo Universitario

  • 11:30 - 12:00
    Café

    Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes. Café Leche Infusiones Zumos variados Agua mineral Bollería fresca variada
    Café
    Where
    Hall del Paraninfo Universitario

  • Sergi Álvarez Capilla (PANCAKE)
    12:00 - 12:50
    Local Agentic Reversing
    By Sergi Álvarez Capilla (PANCAKE) 

    Siguiendo la estela de Mastering r2ai del año pasado, esta charla se adentra en los últimos avances del uso de la inteligencia artificial aplicada a la ingeniería inversa, poniendo el foco en modelos e implementaciones libres integrados con radare2. Abordaremos cómo aportar conocimiento y contexto de manera óptima, y cómo definir estrategias de razonamiento que permitan planificar y resolver tareas complejas de forma autónoma mediante la orquestación de agentes potenciados con sus propias herramientas. Este ecosistema tecnológico implica consideraciones relevantes en materia de seguridad y privacidad, tanto en su implementación como en su uso, aspectos que se destacarán a lo largo de la sesión. Para cerrar, se presentarán diversos casos de uso y ejemplos prácticos que demuestran la viabilidad de estos enfoques sin depender de servicios externos ni conexión a la red. EOF
    Charla
    Where
    Sala CrowdStrike (Salón del Paraninfo Universitario)

  • 13:00 - 14:00
    Clausura y entrega de premios

    Entregaremos los premios del CTF, realizaremos el sorteo de diversos premios a los asistentes y daremos por concluido el Congreso. Sala: Paraninfo Universitario
    Where
    Salón del Paraninfo universitario

  • 14:30 - 16:00
    Comida de despedida

    Como todos los años realizaremos una comida de despedida en el Hotel Universidad. MENU: Rueda de Ibéricos acompañados con Picos de Jerez Sinfonía de quesos manchegos con pan de miel y fruta osmotizadas Magra con tomate Pinchitos de pollo BBQ Croquetas de jamón del bueno con papada ibérica Empanada de Tomate y atún POSTRES: Pequeña pastelería variada BEBIDA: Vinos de la tierra Cervezas Refrescos Aguas minerales
    Comida
    Where
    Hotel Univeridad


Nuestros

Ponentes

Aaron Jornet

Abraham Pasamar

Incide

Ainoa Guillén

Accenture

Antonio Gutierrez

Alejandro Pinna

Duncan Ogilvie

Gerardo Fernández

VirusTotal / Google

Esteban Daniel Kazimirow (Solid)

Javier García González

Jonathan Nebot Gómez

Pablo García Clemente

Sergio Pastor

Pablo Martínez

Joel

Jose Selvi

Josep Albors

Juani Bousquet

Satellogic

Kurosh Dabbagh Escalante

Marc Rivero López

Maurice Heumann

Amador Aparicio

Sergi Álvarez Capilla (PANCAKE)

Pedro José Navas Pérez

ReD

Ricardo Narvaja

Rubén Rodenas

Ruth Sala Ordóñez

Legalconsultors

Raúl Romero

IT NOW S.A. (Join venture Kyndryl y Caixabank)

Sandra

Bernat (gum3t)

Diego García Iglesias

Pablo Olivas

Pedro Robledo (Neo)


Entradas

AGOTADAS

SOLD OUT!

Consigue tu entrada

Síguenos

Síguenos

Escuela Superior de Ingeniería Informática, Campus Universitario.

Avenida de España S/N

02071, Albacete, España

ASOCIACIÓN NAVAJA NEGRA

[email protected]

  • Política de Privacidad

2 - 4 de octubre | Campus Univesitario de Albacete - España

© 2025 Asociación Navaja Negra