- Día 1 17 Mayo 2024
- Día 2 18 Mayo 2024
- Auditorio
- Sala Talleres
Se irán asignando las acreditaciones necesarias para cada una de las personas que asistan al congreso en la entrada del espacio asignado.
Apertura del congreso en su primera edición Hack-én donde se llevará a cabo una introducción del mismo en el auditorio principal y se agradecerá la acogida los profesionales.
Un repaso a los incidentes que han sucedido durante el 2023 y una explicación de cómo han sucedido algunos de ellos.
Se abordará desde un punto crítico el estado actual de la ciberseguridad en España.
¿Cómo podemos responder ante los riesgos evidentes del contexto geopolítico actual, y convertirlo en una oportunidad para construir capacidades de ciberseguridad en la Unión Europea?
Se hablará de procesos de decepción con Honeypots.
En esta ponencia entre Hornet e Inetum, Manuel Achaques y Yeray Fernández mostrarán un viaje sobre el phishing desde lo más rústico hasta lo sofisticado en este tipo de ataques y que método tenemos a día de hoy, donde la IA juega un papel muy importante, para detectarlos.
El mundo de la ciberinteligencia puede parecer abrumador y, de hecho, lo es: análisis de malware, fraude, gestión de riesgos, priorización de vulnerabilidades, geopolítica, respuesta a incidentes… En esta ponencia descubrirás el enfoque de Google para unificar todas estas facetas y, mediante ejemplos prácticos, descubrirás cómo recolectar la inteligencia que necesitas para mejorar tus sistemas defensivos.
Una de las herramientas más importantes y utilizadas en auditorías y en campañas de Red Team, son aquellas a las que denominamos como «Command & Control».
Actualmente, existen cientos de ellos. Pasando por públicos, privados, gratuitos o de pago. Algunos son tan famosos como Cobalt Strike, mientras que otros, solamente son conocidos por sus propios creadores.
El principal problema de estas herramientas, es la falta de compatibilidad entre sí. A pesar de compartir muchos elementos comunes, como protocolos de comunicación o métodos de despliegue y ejecución.
Tras trabajar en diferentes herramientas que pretenden unificar el caótico mundo de las shells y las webshells, este ambicioso proyecto nace de la misma necesidad y pretende agilizar y mejorar el trabajo de los pentesters, agrupando diferentes herramientas y técnicas en una única interfaz gráfica. Además, Kitsune es capaz de incorporar nuevas funciones a herramientas ya conocidas. Algunas de ellas, nunca antes vistas en otros C2.
Si alguna vez has tenido demasiadas terminales abiertas, has olvidado dónde estaba una shell remota, o has echado en falta una GUI para tu herramienta favorita, esta charla es para ti.
Conferencia orientada a la automatización de tareas de interacción, recogida de datos, extracción de inteligencia y big data con recursos disponibles en las redes sociales principalmente. Se aplica inteligencia artificial para cruzar fuentes y analizar textos. Explicando:
– Interacción con APIs cuando sea posible.
– Interacción con Selenium «as human» para crear bots.
– Extracción de datos por Webcrawling/scrapping.
– Maldades que se te ocurren por el camino…. Demos:
– Twitter Framework
– Milanuncios. Renovación automática (es un servicio de pago)
– BADOO Bot
– POF Big Data bot
– Webcrawling bot (Vodafone -> ofuscado)
– Inteligencia artificial sobre SUGAR DATERS
En esta ponencia se expondrá en qué punto se encuentra la IA y los sistemas mas avanzados de esta, como se puede aplicar esta a todos los campos operativos de la ciberseguridad, Red Team, Blue Team y Purple team PoC, como puede servir realmente de ayuda en escenarios realistas y comentar los efectos de la AGI en esta. La AGI se conoce como inteligencia artificial general y es un estado futuro de la IA en la cual va a ser capaz de igualar la capacidad de razonamiento humana, como esta filosofía trascenderá a los procesos de pensamiento lateral y out the box,
Concepto técnicos:
- Como funcionan los entrenamientos y fine tunning, datasets de ciberseguridad abiertos.
- Como funcionan los agentes y la arquitectura de software que rodea a los Modelos.
- Como escalar infraestructuras de LLMs, devops.
- Scripts de OSINT, Pentesting con LLMs.
- Redes neuronales con SnortML para hacer operativas Blue team de forma automatizada en un IDS.
Diariamente nos llegan gran cantidad de estafas, tanto a través del teléfono móvil como por correo electrónico. En el siguiente taller veremos cómo podemos obtener el máximo de información sobre ellas para investigar quién está detrás. Para ello también haremos uso de herramientas de pentesting como Burp Suite, la cual nos permitirá identificar y saltar las medidas de seguridad y configuración que implementan los ciberdelincuentes en los sitios web de estafas.
El taller sera una introducción al mundo de hackear entornos AWS. Será accesible para gente sin experiencia en Cloud. Dependiendo del tamaño y experiencia del grupo el temario se puede modificar sobre la marcha.
Se dará una breve parte de teoría sobre IAM y EC2 para pasar a una parte práctica en la que los asistentes explotaran una vulnerabilidad SSRF para obtener credenciales de un IAM role. Después, si da tiempo (dependerá del nivel del grupo) con las credenciales exfiltradas se realizará enumeración por fuerza bruta de los permisos que tiene y posteriormente se accederá a otro servicio de AWS.
Este taller está dirigida a aquellos profesionales que se dedican al pentesting y quieren mejorar sus técnicas de explotación de un Active Directory, durante este breve taller, exploraremos con un laboratorio las formas más populares de explotación de Active Directory y los errores más comunes cometidos por los administradores de sistemas dentro de un entorno empresarial.
Estas técnicas partirán desde un cliente ya explotado previamente, en donde se verán las técnicas para escalar privilegios.
- Auditorio
- Sala Talleres
Blind Eagle surgió como un grupo APT de habla hispana centrado en Colombia y países de sus alrededores, destacando en su vector de entrada pero con menor calidad técnica en fases posteriores. Analizaremos su evolución técnica junto con una posible suplantación por parte de otros grupos desconocidos.
El equipo de investigación de Sophos, los X-Ops, han ayudado en la clarificación de muchos ataques de entre los que haremos hincapié en los llevados a cabo con sistema de Inteligencia Artificial, la cual está «ayudando» a los cibercriminales haciendo más sencillo su trabajo, el cual, utilizando ingeniería social aderezada con estas nuevas herramientas, hacen que sus ataques tengan aún más efectividad.
Jorge Coronado realizará una ponencia sobre su trabajo como perito informático y compañero de un equipo especializado en encontrar a personas desaparecidas o buscadas por la justicia.
La charla será amena y técnica. Tratará sobre 2 casos reales y Jorge explicará sobre el equipo, metodología, herramientas y técnicas de OSINT y forense informático.
En esta charla contaré la historia de la relación de Linux y Microsoft, desde el odio al amor actual, culminado en su máxima expresión: WSL, Windows Subsystem for Linux 2. Hablaré de las funcionalidades más interesantes del WSL actual, su arquitectura, potencial y limitaciones, tocando algunas curiosidades sobre su seguridad. Esto puede ir del amor al odio (por parte del usuario). Una primera parte será sobre la historia, de cómo hemos llegado hasta aquí desde los 90. Otra será más práctica: cómo funcionaba WSL1 (en menor medida), WSL2, cómo se configura y qué podemos esperar de esta herramienta. Será una recopilación de datos interesantes/anécdotas/información relevante más allá de lo fundamental. Por ejemplo, cómo funciona la red, la interoperabilidad, el entorno gráfico, la gestión de virtual, hacks que han tenido que hacer para que funcione… etc. También unos consejos sobre cómo hacer WSL más segura.
En esta ponencia, se hablará de la importancia que tuvo la radio como tecnología emergente en el contexto del conflicto bélico de la Guerra Civil Española, siendo probablemente la primera guerra en emplear la radio como arma, no sólo a nivel de propaganda y PSYOPS, también a nivel táctico y operacional. Como veremos, la radio jugó un papel clave en esta contienda, a todos los niveles.
Sin duda, el factor humano sigue siendo una de las causas más comunes de los ciberataques. Todo empezó por una ingeniería social, por haber abierto un fichero fraudulento, haber dejado un equipo sin bloquear, haber insertado un pendrive con malware…La concienciación como antídoto para el cambio de comportamiento, sin duda, pero ¿Cómo funcionamos los humanos? ¿Qué motivaciones nos llevan a ser víctimas de un ciberataque? En esta ponencia se hace una reflexión sobre la métrica del riesgo del factor humano, cómo se aprovechan los atacantes de las vulnerabilidades humanas y cómo se podrían enfocar las estrategias de prevención en este sentido.
Se trata de una charla completamente práctica en la que los asistentes podrán ver cómo usar Python con otras herramientas de pentesting habituales. Veremos cómo integrar herramientas para aplicar técnicas OSINT, ejecutar pruebas de pentesting en entornos web y sobre Active Directory.
Jornada de clausura y sorteo de:
- Libros 0xword
- Suscripciones 0dai
- Cursos HackBySecurity
- ¡Y más regalos!
Charla de 30 minutos sobre qué es el bug bounty y cómo iniciarse. Taller práctico atacando una aplicación web implementada en un entorno controlado.
Dos investigadores expondrán de forma práctica un caso de cibercriminalidad asimilable a la realidad, cuya resolución se desarrollará de forma interactiva con los asistentes al taller.
Taller dedicado a explicar en qué consiste el Threat Hunting de tipo Threat Intelligence-based. Para ello se dividirá el taller en dos partes: la primera veremos toda la teoría relacionada, y la segunda modelaremos un adversario y crearemos hipótesis y consultas ejemplo de caza.