Análisis técnico de infraestructuras .onion vinculadas a RaaS y APTs en la Dark Web
Esta charla presenta un análisis técnico de servicios .onion utilizados por distintos grupos de ransomware, mostrando cómo el propio diseño y despliegue de estas infraestructuras introduce patrones repetidos y fallos operativos explotables desde un punto de vista defensivo.
A partir de la recolección automatizada de dominios .onion y el análisis de artefactos como encabezados HTTP, ETags, favicons y certificados TLS, se demuestra cómo es posible correlacionar servicios ocultos aparentemente independientes, identificar backends compartidos y vincular infraestructuras Tor con servicios expuestos en la clearnet. Se presentan casos reales en los que la reutilización de recursos técnicos rompe el aislamiento esperado y facilita la atribución parcial de operadores y plataformas RaaS.
La ponencia se centra en técnicas prácticas y reproducibles, apoyadas en herramientas open source y scripts propios, orientadas a analistas de threat intelligence, blue teams y perfiles técnicos interesados en entender cómo se construyen y operan las infraestructuras de ransomware en la dark web, y cómo estos errores pueden aprovecharse para su seguimiento y disrupción.
Carles / Pol Cano Barba / Centelles Perxés
Speaker information not available
Más allá del Prompt Injection: LLM08 contra Sistemas de Embeddings
Esta charla tiene un carácter formativo e introductorio y se centrará en el riesgo emergente de la vulnerabilidad en LLMs identificada por OWASP como LLM08: Vector and Embedding Awareness. Este riesgo va más allá de ataques más conocidos como el prompt injection o el system prompt leakage y está ganando relevancia debido a la creciente cantidad de vulnerabilidades y vías de explotación asociadas a sistemas basados en embeddings.
Dado que este tema no suele abordarse de forma específica, la charla comenzará explicando el funcionamiento de los sistemas RAG (Retrieval-Augmented Generation) y los procesos de embedding, junto con ejemplos de implementaciones comunes en la industria. A continuación, se presentará una visión general de las principales vulnerabilidades que pueden surgir en este tipo de arquitecturas, así como información adicional necesaria para comprender el alcance real del riesgo.
Para finalizar, se mostrarán y proporcionarán varias demostraciones prácticas (PoCs) en las que se explotarán algunas de estas vulnerabilidades. Se analizará la configuración del entorno, las técnicas de explotación utilizadas, posibles medidas de remediación y algunas estrategias observadas para evadir protecciones existentes.
Estas PoCs incluirán ataques dirigidos contra una aplicación, tales como:
- RAG Poisoning
- Evasión de controles y filtros basados en similitud semántica
- Fallos de autorización basados en embeddings