Los horarios son provisionales y todavía no están confirmados.
Josep Albors
Researcher and security evangelist
El rugir del dragón: Uniendo los puntos y conectando las campañas de los grupos APT chinos
Las campañas de ciberespionaje y sabotaje vinculadas a actores alineados con China ya no son incidentes aislados sino que forman un patrón inquietante que combina operaciones silenciosas de largo plazo, ataques a la cadena de suministro y un abuso sistemático del software legítimo en Windows, Linux y Android. Desde los ataques de adversary‑in‑the‑middle del grupo TheWizards contra ecosistemas de software chinos hasta campañas como FamousSparrow, Fishmedley, Akairyu/MirrorFace, PlushDaemon, Gelsemium o la más reciente LongnoseGoblin, el mapa de amenazas muestra un ecosistema maduro, persistente y difícil de detectar, que impacta a gobiernos, operadores críticos y empresas tecnológicas en varias regiones del mundo.
Explorando eBPF para detectar intrusiones físicas en Linux.
Pequeña introducción a eBPF (Extended Berkeley Packet Filter), explorar herramientas como bpftrace, crear un pequeño programa en eBPF con BCC (BPF Compiler Collection (https://github.com/iovisor/bcc/) en C y Python.
Vistazo a la monitorización de kporbes del kernel que nos pueden ser útiles para detectar interactuaciones físicas en el dispositivo que pueden llegar a ser una amenaza desde el punto de vista de seguridad, como BadUSB, instalación de implantes, cambios en la red, conexiones a Bluetooth etc...
Eduardo de Prado & Angel Perez Beumala
Decálogo de Seguridad en la IA Agéntica
Más allá de los agentes IA la siguiente evolución es la IA Agéntica, un ecosistema denso de agentes cooperando de forma no determinista. En la charla se explica por qué es preciso afrontar este reto y cuáles son los 10 principios a considerar, con enfoque principal en la parte de safety de los agentes.
David Valera
Perito Judicial Informático
No soy hacker, soy perito. Entre jueces y marrones
¿Qué hace realmente un perito judicial informático? Spoiler: no es como en las pelis… pero tampoco es aburrido.
En esta charla contaré cómo es el día a día de un perito: desde analizar móviles "sospechosos" hasta explicar cosas técnicas en un juicio sin que nadie se duerma.
Casos reales, anécdotas, situaciones surrealistas… y alguna que otra historia que parece inventada.
Judit López
Investigadora de amenazas y analista de infraestructuras en la Dark Web
Análisis técnico de infraestructuras .onion vinculadas a RaaS y APTs en la Dark Web
Esta charla presenta un análisis técnico de servicios .onion utilizados por distintos grupos de ransomware, mostrando cómo el propio diseño y despliegue de estas infraestructuras introduce patrones repetidos y fallos operativos explotables desde un punto de vista defensivo.
A partir de la recolección automatizada de dominios .onion y el análisis de artefactos como encabezados HTTP, ETags, favicons y certificados TLS, se demuestra cómo es posible correlacionar servicios ocultos aparentemente independientes, identificar backends compartidos y vincular infraestructuras Tor con servicios expuestos en la clearnet. Se presentan casos reales en los que la reutilización de recursos técnicos rompe el aislamiento esperado y facilita la atribución parcial de operadores y plataformas RaaS.
La ponencia se centra en técnicas prácticas y reproducibles, apoyadas en herramientas open source y scripts propios, orientadas a analistas de threat intelligence, blue teams y perfiles técnicos interesados en entender cómo se construyen y operan las infraestructuras de ransomware en la dark web, y cómo estos errores pueden aprovecharse para su seguimiento y disrupción.
Carles Cano Barba & Pol Centelles Perxés
Más allá del Prompt Injection: LLM08 contra Sistemas de Embeddings
Esta charla tiene un carácter formativo e introductorio y se centrará en el riesgo emergente de la vulnerabilidad en LLMs identificada por OWASP como LLM08: Vector and Embedding Awareness. Este riesgo va más allá de ataques más conocidos como el prompt injection o el system prompt leakage y está ganando relevancia debido a la creciente cantidad de vulnerabilidades y vías de explotación asociadas a sistemas basados en embeddings.
Dado que este tema no suele abordarse de forma específica, la charla comenzará explicando el funcionamiento de los sistemas RAG (Retrieval-Augmented Generation) y los procesos de embedding, junto con ejemplos de implementaciones comunes en la industria. A continuación, se presentará una visión general de las principales vulnerabilidades que pueden surgir en este tipo de arquitecturas, así como información adicional necesaria para comprender el alcance real del riesgo.
Para finalizar, se mostrarán y proporcionarán varias demostraciones prácticas (PoCs) en las que se explotarán algunas de estas vulnerabilidades. Se analizará la configuración del entorno, las técnicas de explotación utilizadas, posibles medidas de remediación y algunas estrategias observadas para evadir protecciones existentes.
Estas PoCs incluirán ataques dirigidos contra una aplicación, tales como:
- RAG Poisoning
- Evasión de controles y filtros basados en similitud semántica
- Fallos de autorización basados en embeddings