Agenda

08.00
Auditorio

Acreditaciones

Recepción de público y entidades

HackénHackén
09.00
Auditorio

Jornada de apertura Hackén 3ª ed. 2025

Inicio de la tercera edición de Hackén en el espacio principal de Caja Rural.

09.30
Auditorio

Sistemas agenticos: ¿Podrá la IA hacer pentesting de calidad?

En el mundo de la ciberseguridad, y en concreto el del pentesting, la eficiencia y ser preciso es clave para identificar los caminos que proporcionen el éxito en los objetivos del test. En esta ponencia se explora la utilidad de los sistemas multi agente con Inteligencia Artificial con el objetivo de mostrar cómo este campo aporta al pentesting. Con el enfoque innovador de la disrupción de los sistemas multi agentes, se presentará un sistema desarrollado (from scratch) que integra pequeños agentes especializados y autónomos, diseñados para realizar tareas de pentesting complejas mientras colaboran de manera orquestada

Pablo González
Pablo GonzálezPablo GonzálezPablo González
09.30
Talleres

Explotación de Intents en Android: Cómo el IPC se convierte en una superficie de ataque

Este taller se centrará en explorar implementaciones inseguras del IPC (Inter Process Communication) entre aplicaciones Android. En Android, el IPC se realiza principalmente a través de los Intents, que permiten la interacción entre aplicaciones, ya sea para transferir datos o para iniciar acciones en otra aplicación. Para el taller es muy recomendable traer un portátil con Android Studio instalado junto a su emulador configurado y funcionando. Para los retos tipo CTF se usará una plataforma donde los participantes puedan subir directamente las aplicaciones para probar sus PoC.

Ismael Melchor
Ismael MelchorIsmael MelchorIsmael Melchor
10.30
Auditorio

Ponencia

Sin descripción

HackénHackén
11.30
Auditorio

Break

Sin descripción

11.30
Talleres

Break

Sin descripción

12.00
Auditorio

Breaking Active Directory: Techniques & Automation with ADScan-CLI

En esta charla se hablará de ADScan-CLI, una herramienta de automatización para pentesting en entornos AD. Pero más allá de enseñar “una herramienta”, exploraremos el enfoque técnico que permite automatizar de forma segura y controlada cada fase de una auditoría: desde la recolección inicial hasta la escalada a Domain Admin. Se mostrará: Un entorno AD real (GOAD) y lo atacaré en vivo con ADScan-CLI Mostraré cómo automatizar tareas comunes de enumeración, abuso de delegaciones, Kerberoasting, ADCS, etc. Analizaremos las técnicas que hay detrás de cada módulo, explicando lo que ocurre “bajo la herramienta” Esta charla no es solo una demo, es un viaje educativo para entender cómo se puede usar y desarrollar automatización ofensiva en entornos corporativos reales. Perfecta para quienes hacen pentesting en entornos Windows/AD y quieren ahorrar tiempo, mejorar resultados, y entender a fondo lo que hacen sus herramientas.

Yeray Martín Domínguez
Yeray Martín DomínguezYeray Martín DomínguezYeray Martín Domínguez
12.00
Talleres

Investigación criminal de la Guardia Civil: Caso Práctico

Investigadores de la Policía Judicial de la Guardia Civil expondrán de manera práctica y accesible un caso de robo con violencia, invitando a los asistentes a participar activamente en su resolución como peritos informáticos, mediante la aplicación precisa de conocimientos en disciplinas clave de la ciberseguridad como el análisis forense, tratamiento de evidencias digitales, ingeniería inversa, análisis de redes y comunicaciones móviles, ciberinteligencia y OSINT. Se requerirá del asistente interactividad para discutir las posibles actuaciones y líneas de investigación y un ordenador portátil con al menos software Autopsy, Google Earth y Microsoft Excel o similar, para la ejecución de las tareas propuestas.

Guardia Civil
Guardia CivilGuardia CivilGuardia Civil
13.00
Auditorio

Deja de mirar las nubes: Detección de amenazas en el cloud.

Explicación de cómo los malos atacan a las empresas mediante un vector de ataque Cloud, en concreto Azure, y no están preparadas para monitorizar nada. Se mostrarán ataques reales, con detecciones reales.

Joaquín Molina (Kino makino)
Joaquín Molina (Kino makino)Joaquín Molina (Kino makino)Joaquín Molina (Kino makino)
14.00
Auditorio

Comida

Sin descripción

14.00
Talleres

Comida

Sin descripción

15.30
Auditorio

Ponencia

Sin descripción

HackénHackén
15.30
Talleres

Detección de amenazas en el cloud.

Explicación de cómo los malos atacan a las empresas mediante un vector de ataque Cloud, en concreto Azure, y no están preparadas para monitorizar nada. Se mostrarán ataques reales, con detecciones reales.

Joaquín Molina (Kino makino)
Joaquín Molina (Kino makino)Joaquín Molina (Kino makino)Joaquín Molina (Kino makino)
16.30
Auditorio

Simulating the Enemy: The Kill Chain

En esta ponencia se expondrá un Kill Chain basado en un link malicioso con evasión de la macro por parte de Microsoft Command and Control persistencia. Además, enseñaremos la utilidad de simular el KillChain de actores de amenazas para detectar posibles intrusiones y así, estar preparados ante ataques reales. El Threat Hunting está evolucionando y con ello el equipo de Purple Team, se explicará el por qué se hacen estos ejercicios y se hará una demostración.

Rafa LópezRafa López
Rafa López
Aitor HerreroAitor Herrero
Aitor Herrero
17.30
Auditorio

Break

Sin descripción

17.30
Talleres

Break

Sin descripción

18.00
Talleres

Desarrollo de exploits N-Day para Wordpress

En este taller práctico, aprenderás a desarrollar exploits N-Day aprovechando vulnerabilidades que ya han sido parcheadas, pero que aún pueden ser explotadas en sistemas no actualizados. Comenzaremos con una introducción a conceptos fundamentales como patch diffing, que te permitirá comparar versiones de código para identificar cambios y posibles vulnerabilidades, y análisis de security advisories y changelogs, que te enseñarán a obtener la información crítica sobre vulnerabilidades descubiertas. También cubriremos las técnicas más comunes de explotación, como SSRF, PHP Object Injection, CSRF, y SQL Injection.

Pedro José Navas Pérez
Pedro José Navas PérezPedro José Navas PérezPedro José Navas Pérez
18.00
Auditorio

Detrás del Kernel: 0days en Drivers y Virtualización de Windows al descubierto

En la ponencia se hará un repaso por los diferentes mecanismos de seguridad que ha introducido Windows a lo largo de su historia explicando desde los más tradicionales hasta los nuevos como VBS, HVCI, Credential Guard etc. Por otro lado, se comentarán las diversas oportunidades que se tienen en un ejercicio de Red Team para abusar de dicha tecnología. Por último, se comentará en detalle la metodología que seguimos para encontrar 0days en drivers y evadir los productos de seguridad EDR.

Iván Cabrera FresnoIván Cabrera Fresno
Iván Cabrera Fresno
Adrián Díaz AguilarAdrián Díaz Aguilar
Adrián Díaz Aguilar
19.00
Auditorio

Zero Day Cuántico: ¿Humo o transformación de la criptografía?

La charla pretende abordar PQC y cuales son los puntos clave a tener en cuenta. La propuesta contiene los siguientes puntos: 1. Introducción. Motivación para la ponencia y explicación del concepto Zero Day Cuántico. 2. Estado actual de la criptografía. Una criptografía que envejece mal ( algoritmos actualmente en uso, como lo gestionamos, inventarios, dependencias ocultas, ausencia de gobernanza criptográfica). 3. Breve introducción a los conceptos de la computación cuántica. Bits vs qbits, puertas lógicas para computación cuántica, explicación de como de cerca estamos de la computación cuántica (e.g. Chip Majorama de Microsoft). 4. Riesgos reales, ¿Qué se puede romper? 5. ¿Qué se puede hacer hoy? Identificación, errores comunes, practicas de criptografía, evaluación de algoritmos propuestos por NIST, criptografía híbrida y otros. 6. ¿Cuándo llegará el impacto real? 7. Conclusión y resumen de todo lo abordado.

Miguel Tomás Ruiz
Miguel Tomás RuizMiguel Tomás RuizMiguel Tomás Ruiz