Volver a HackBCN 2026

Programa de charlas 2026

Los horarios son provisionales y todavía no están confirmados.

Josep Albors

Josep Albors

Researcher and security evangelist

10:00
60min

El rugir del dragón: Uniendo los puntos y conectando las campañas de los grupos APT chinos

Las campañas de ciberespionaje y sabotaje vinculadas a actores alineados con China ya no son incidentes aislados sino que forman un patrón inquietante que combina operaciones silenciosas de largo plazo, ataques a la cadena de suministro y un abuso sistemático del software legítimo en Windows, Linux y Android. Desde los ataques de adversary‑in‑the‑middle del grupo TheWizards contra ecosistemas de software chinos hasta campañas como FamousSparrow, Fishmedley, Akairyu/MirrorFace, PlushDaemon, Gelsemium o la más reciente LongnoseGoblin, el mapa de amenazas muestra un ecosistema maduro, persistente y difícil de detectar, que impacta a gobiernos, operadores críticos y empresas tecnológicas en varias regiones del mundo.
Carlos Villanueva Simón

Carlos Villanueva Simón

11:15
60min

Explorando eBPF para detectar intrusiones físicas en Linux.

Pequeña introducción a eBPF (Extended Berkeley Packet Filter), explorar herramientas como bpftrace, crear un pequeño programa en eBPF con BCC (BPF Compiler Collection (https://github.com/iovisor/bcc/) en C y Python. Vistazo a la monitorización de kporbes del kernel que nos pueden ser útiles para detectar interactuaciones físicas en el dispositivo que pueden llegar a ser una amenaza desde el punto de vista de seguridad, como BadUSB, instalación de implantes, cambios en la red, conexiones a Bluetooth etc...
Eduardo de Prado
Angel Perez Beumala

Eduardo de Prado & Angel Perez Beumala

12:30
60min

Decálogo de Seguridad en la IA Agéntica

Más allá de los agentes IA la siguiente evolución es la IA Agéntica, un ecosistema denso de agentes cooperando de forma no determinista. En la charla se explica por qué es preciso afrontar este reto y cuáles son los 10 principios a considerar, con enfoque principal en la parte de safety de los agentes.
David Valera

David Valera

Perito Judicial Informático

14:30
60min

No soy hacker, soy perito. Entre jueces y marrones

¿Qué hace realmente un perito judicial informático? Spoiler: no es como en las pelis… pero tampoco es aburrido. En esta charla contaré cómo es el día a día de un perito: desde analizar móviles "sospechosos" hasta explicar cosas técnicas en un juicio sin que nadie se duerma. Casos reales, anécdotas, situaciones surrealistas… y alguna que otra historia que parece inventada.
Judit López

Judit López

Investigadora de amenazas y analista de infraestructuras en la Dark Web

15:45
60min

Análisis técnico de infraestructuras .onion vinculadas a RaaS y APTs en la Dark Web

Esta charla presenta un análisis técnico de servicios .onion utilizados por distintos grupos de ransomware, mostrando cómo el propio diseño y despliegue de estas infraestructuras introduce patrones repetidos y fallos operativos explotables desde un punto de vista defensivo. A partir de la recolección automatizada de dominios .onion y el análisis de artefactos como encabezados HTTP, ETags, favicons y certificados TLS, se demuestra cómo es posible correlacionar servicios ocultos aparentemente independientes, identificar backends compartidos y vincular infraestructuras Tor con servicios expuestos en la clearnet. Se presentan casos reales en los que la reutilización de recursos técnicos rompe el aislamiento esperado y facilita la atribución parcial de operadores y plataformas RaaS. La ponencia se centra en técnicas prácticas y reproducibles, apoyadas en herramientas open source y scripts propios, orientadas a analistas de threat intelligence, blue teams y perfiles técnicos interesados en entender cómo se construyen y operan las infraestructuras de ransomware en la dark web, y cómo estos errores pueden aprovecharse para su seguimiento y disrupción.
Carles Cano Barba
Pol Centelles Perxés

Carles Cano Barba & Pol Centelles Perxés

17:00
60min

Más allá del Prompt Injection: LLM08 contra Sistemas de Embeddings

Esta charla tiene un carácter formativo e introductorio y se centrará en el riesgo emergente de la vulnerabilidad en LLMs identificada por OWASP como LLM08: Vector and Embedding Awareness. Este riesgo va más allá de ataques más conocidos como el prompt injection o el system prompt leakage y está ganando relevancia debido a la creciente cantidad de vulnerabilidades y vías de explotación asociadas a sistemas basados en embeddings. Dado que este tema no suele abordarse de forma específica, la charla comenzará explicando el funcionamiento de los sistemas RAG (Retrieval-Augmented Generation) y los procesos de embedding, junto con ejemplos de implementaciones comunes en la industria. A continuación, se presentará una visión general de las principales vulnerabilidades que pueden surgir en este tipo de arquitecturas, así como información adicional necesaria para comprender el alcance real del riesgo. Para finalizar, se mostrarán y proporcionarán varias demostraciones prácticas (PoCs) en las que se explotarán algunas de estas vulnerabilidades. Se analizará la configuración del entorno, las técnicas de explotación utilizadas, posibles medidas de remediación y algunas estrategias observadas para evadir protecciones existentes. Estas PoCs incluirán ataques dirigidos contra una aplicación, tales como: - RAG Poisoning - Evasión de controles y filtros basados en similitud semántica - Fallos de autorización basados en embeddings

Usamos cookies para ayudarle a navegar de manera eficiente y realizar ciertas funciones. More information