Pedro Lendinez
Director de Operaciones de Ciberseguridad en Agencia de Ciberseguridad de Cataluña.
Bienvenida Institucional
Apertura del evento a cargo de un representante de la Agencia Catalana de Ciberseguridad
A.R.T. - ONE
Adrián Gisbert & Ramón Frizat Álvarez
C2 Avanzado para Red Team Ops
En el Red Teaming, entrar es complicado… quedarse es el verdadero desafío.
En esta ponencia, desvelaremos las técnicas detrás de nuestro Command and Control (C2): una plataforma diseñada para el sigilo y el dominio total en entornos comprometidos.
Veremos arquitecturas avanzadas, técnicas de evasión y métodos para desafiar la detección. Si buscas operar en la sombra con control absoluto, esta charla es para ti.
Sergi Alvarez
Creador de Radare
Applying Language Models for Reverse Engineering with Radare2
La inteligencia artificial denuestra dia tras dia nuevos avances y aplicaciones en multiples ámbitos.
Radare2 empezó a integrarlas en 2023, actualmente representa no solo un buen entorno para experimentación sino tambien nos ayudará a simplificar y acelerar varias tareas de relacionadas con la ingenieria, desde facilitar nuevos métodos para decompilar hasta resolver crackmes de forma automática. En esta charla se mostrarán algunas de estas funcionalidades y futuros planes.
Daniel Ruiz A.
Analista de malware
Desenmascarando al atacante de atacantes. Los peligros de ser un script kiddie.
¿Cuántos troyanos troyanizados debe haber por ahí...? No es que esté buscándolos activamente, pero no dejan de aparecer! En 2022 estuve investigando las muestras de un grupo referido como Lazyscripter y descubrí que sus muestras tenían un segundo payload escondido por culpa de un ofuscador de VBS online. Implicando que las víctimas de Lazyscripter acababan doblemente infectadas. Recientemente, he estado haciendo una investigación sobre la familia XWorm dado el increíble crecimiento en popularidad desde que apareció hace apenas dos años. La historia se repite, solo que, esta vez, hay un atacante distribuyendo un builder de XWorm que trae regalo... Millenium RAT. El actor que está distribuyendo el troyano troyanizado con Millenium RAT es, de hecho, el propio autor de Millenium RAT... ¿Qué más hemos descubierto? En esta charla se explicará el proceso para investigar campañas de ataque, y se ejemplificará con los dos casos reales mencionados. Además se aportarán detalles técnicos de las familias XWorm, Millenium RAT, y su negocio de Malware-as-a-Service (MaaS).
Pablo Nicolas Cuesta Gonzalez
Lead Expert D&T Cyber Defence, responsible for blue team capabilities
Threat Intelligence in Action: From data to protection
En esta charla, exploraremos cómo convertir los datos de amenazas en acciones efectivas para prevenir y responder a incidentes de ciberseguridad. Desde los marcos de referencia más utilizados, como MITRE ATT&CK y F3EAD, hasta las técnicas avanzadas de Threat Hunting, aprenderás cómo mejorar tu estrategia de seguridad.
Analizaremos los diferentes niveles de inteligencia – estratégico, operativo y táctico – y cómo cada uno juega un papel crucial en la identificación y mitigación de riesgos. Además, descubrirás cómo aplicar el mapeo de MITRE para optimizar la ingesta de logs, priorizar incidentes y fortalecer tus capacidades de respuesta frente a los atacantes.
Pero también, nos adentraremos en el lado filosófico de la inteligencia. Inspirados por pensadores como Sun Tzu, quien decía "Si conoces a tu enemigo y te conoces a ti mismo, no debes temer el resultado de cien batallas", exploraremos la importancia de comprender no solo a los adversarios, sino también nuestros propios procesos y capacidades. Michel Foucault afirmó que "Saber es poder", y en este contexto, esa sabiduría se traduce en cómo el conocimiento de las amenazas y su correcta aplicación pueden marcar la diferencia en nuestra defensa cibernética.
Sergi Serrat Miquel
Senior fullstack developer with a background in physics
Explorando la Seguridad RF con Drones
seguridad de radiofrecuencia (RF) y el uso emergente de drones como herramientas para ataques inalámbricos. Presentaremos una demostración en vivo donde un dron captura un SMS en tiempo real, ilustrando cómo su movilidad y altitud potencian exploits a distancia. Exploraremos conceptos teóricos como la suplantación de redes WiFi, la manipulación de señales GPS y ataques avanzados a comunicaciones móviles, incluyendo redes celulares modernas. Analizaremos cómo los drones superan limitaciones terrestres, acceden a áreas difíciles y desafían las defensas tradicionales, ofreciendo una perspectiva práctica y estratégica sobre las amenazas RF en la ciberseguridad actual.
Alejandro Dominguez
Security Researcher & Programmer
Automatización web y scraping: From zero to hero
En esta charla se expondrán metodologías, tanto básicas como avanzadas, para realizar acciones en páginas web de forma automatizada.
También indagaremos en cómo esto puede ser detectado y que hacer para prevenirlo.
¿Qué permite la automatización web?
En un mundo donde la tecnología se encuentra enfocada en servicios web SaaS, poderles sacar el máximo partido te otorga una ventaja innegable:
Encuentra vulnerabilidades en APIs, monta tu negocio de dropshipping, bajale la autoestima a un vendedor de Wallapop usando multicuentas, invierte automáticamente en Dogecoin cada vez que Elon suba un tweet...