• Día 1 17 Mayo 2024
  • Día 2 18 Mayo 2024
  • Auditorio
  • Sala Talleres
08:00 - 09:00Acreditaciones By Hack-énOrganizadores

Se irán asignando las acreditaciones necesarias para cada una de las personas que asistan al congreso en la entrada del espacio asignado.

09:00 - 09:30Jornada de apertura Hack-én 2ª ed. 2024 By HackénOrganizadores

Apertura del congreso en su primera edición Hack-én donde se llevará a cabo una introducción del mismo en el auditorio principal y se agradecerá la acogida los profesionales.

09:30 - 10:302023 una odisea en el CiberEspacio. By Rafa LópezPonente

Un repaso a los incidentes que han sucedido durante el 2023 y una explicación de cómo han sucedido algunos de ellos.

Se abordará desde un punto crítico el estado actual de la ciberseguridad en España.

10:30 - 11:30Honyepot Hacking Hackers Hip Hop By Kino MakinoPonente

Se hablará de procesos de decepción con Honeypots.

11:30 - 12:00Break1 By HackénOrganizadores
Ponencia 3
12:00 - 13:00Ponencia 3 By NombrePonente
13:00 - 14:00Phish and Chips: Nuevos phishings para viejos objetivos. By Manuel Achaques | Yeray FernándezPonentes

En esta ponencia entre Hornet e Inetum, Manuel Achaques y Yeray Fernández mostrarán un viaje sobre el phishing desde lo más rústico hasta lo sofisticado en este tipo de ataques y que método tenemos a día de hoy, donde la IA juega un papel muy importante, para detectarlos.

14:00 - 15:30Comida By Hack-énOrganizadores
15:30 - 16:30Ciberinteligencia al cubo: curada, comunitaria e inteligente By Ismael Ben Lahmar y Raimundo AlcázarPonentes

El mundo de la ciberinteligencia puede parecer abrumador y, de hecho, lo es: análisis de malware, fraude, gestión de riesgos, priorización de vulnerabilidades, geopolítica, respuesta a incidentes… En esta ponencia descubrirás el enfoque de Google para unificar todas estas facetas y, mediante ejemplos prácticos, descubrirás cómo recolectar la inteligencia que necesitas para mejorar tus sistemas defensivos.

16:30 - 17:30Kitsune: One C2 to control them all By Joel GámezPonente

Una de las herramientas más importantes y utilizadas en auditorías y en campañas de Red Team, son aquellas a las que denominamos como «Command & Control».

Actualmente, existen cientos de ellos. Pasando por públicos, privados, gratuitos o de pago. Algunos son tan famosos como Cobalt Strike, mientras que otros, solamente son conocidos por sus propios creadores.

El principal problema de estas herramientas, es la falta de compatibilidad entre sí. A pesar de compartir muchos elementos comunes, como protocolos de comunicación o métodos de despliegue y ejecución.

Tras trabajar en diferentes herramientas que pretenden unificar el caótico mundo de las shells y las webshells, este ambicioso proyecto nace de la misma necesidad y pretende agilizar y mejorar el trabajo de los pentesters, agrupando diferentes herramientas y técnicas en una única interfaz gráfica. Además, Kitsune es capaz de incorporar nuevas funciones a herramientas ya conocidas. Algunas de ellas, nunca antes vistas en otros C2.

Si alguna vez has tenido demasiadas terminales abiertas, has olvidado dónde estaba una shell remota, o has echado en falta una GUI para tu herramienta favorita, esta charla es para ti.

17:30 - 18:00Break2 By Hack-énOrganizadores
Ponencia7
18:00 - 19:00Ponencia7 By NombrePonente
19:00 - 20:00La AGI en ciberseguridad, el presente y el futuro  By Luis Javier NavarretePonente

En esta ponencia se expondrá en qué punto se encuentra la IA y los sistemas mas avanzados de esta, como se puede aplicar esta a todos los campos operativos de la ciberseguridad, Red Team, Blue Team y Purple team PoC, como puede servir realmente de ayuda en escenarios realistas y comentar los efectos de la AGI en esta. La AGI se conoce como inteligencia artificial general y es un estado futuro de la IA en la cual va a ser capaz de igualar la capacidad de razonamiento humana, como esta filosofía trascenderá a los procesos de pensamiento lateral y out the box,

Concepto técnicos:

  • Como funcionan los entrenamientos y fine tunning, datasets de ciberseguridad abiertos.
  • Como funcionan los agentes y la arquitectura de software que rodea a los Modelos.
  • Como escalar infraestructuras de LLMs, devops.
  • Scripts de OSINT, Pentesting con LLMs.
  • Redes neuronales con SnortML para hacer operativas Blue team de forma automatizada en un IDS.
09:30 - 11:30Técnicas de Pentesting para Análisis de Estafas By Diego CarrascoPonente

Diariamente nos llegan gran cantidad de estafas, tanto a través del teléfono móvil como por correo electrónico. En el siguiente taller veremos cómo podemos obtener el máximo de información sobre ellas para investigar quién está detrás. Para ello también haremos uso de herramientas de pentesting como Burp Suite, la cual nos permitirá identificar y saltar las medidas de seguridad y configuración que implementan los ciberdelincuentes en los sitios web de estafas.

11:30 - 12:00Break1 By HackénOrganizadores
12:00 - 14:00Getting started AWS hacking By Ignacio DomínguezPonente

El taller sera una introducción al mundo de hackear entornos AWS. Será accesible para gente sin experiencia en Cloud. Dependiendo del tamaño y experiencia del grupo el temario se puede modificar sobre la marcha.

Se dará una breve parte de teoría sobre IAM y EC2 para pasar a una parte práctica en la que los asistentes explotaran una vulnerabilidad SSRF para obtener credenciales de un IAM role. Después, si da tiempo (dependerá del nivel del grupo) con las credenciales exfiltradas se realizará enumeración por fuerza bruta de los permisos que tiene y posteriormente se accederá a otro servicio de AWS.

14:00 - 15:30Comida By Hack-énOrganizadores
Taller3
15:30 - 17:30Taller3 By NombrePonente
17:30 - 18:00Break2 By Hack-énOrganizadores
Taller4
18:00 - 20:00Taller4 By NombrePonente
  • Auditorio
  • Sala Talleres
09:00 - 09:30Apertura congreso By Hack-én
09:30 - 10:30Following blind birds for over 6 years: Blind Eagle evolución y retos en su atribución By Marc SalinasPonente

Blind Eagle surgió como un grupo APT de habla hispana centrado en Colombia y países de sus alrededores, destacando en su vector de entrada pero con menor calidad técnica en fases posteriores. Analizaremos su evolución técnica junto con una posible suplantación por parte de otros grupos desconocidos.

10:30 - 11:30El lado oscuro de la IA By Alberto Ruiz RodasPonente

El equipo de investigación de Sophos, los X-Ops, han ayudado en la clarificación de muchos ataques de entre los que haremos hincapié en los llevados a cabo con sistema de Inteligencia Artificial, la cual está «ayudando» a los cibercriminales haciendo más sencillo su trabajo, el cual, utilizando ingeniería social aderezada con estas nuevas herramientas, hacen que sus ataques tengan aún más efectividad.

11:30 - 12:00Break1 By HackénOrganizadores
Ponencia11
12:00 - 13:00Ponencia11 By NombrePonente
13:00 - 14:00WSL: Windows Subsystem for Linux. Del odio al amor y del amor al odio. By Sergio De Los SantosPonente

En esta charla contaré la historia de la relación de Linux y Microsoft, desde el odio al amor actual, culminado en su máxima expresión: WSL, Windows Subsystem for Linux 2. Hablaré de las funcionalidades más interesantes del WSL actual, su arquitectura, potencial y limitaciones, tocando algunas curiosidades sobre su seguridad. Esto puede ir del amor al odio (por parte del usuario). Una primera parte será sobre la historia, de cómo hemos llegado hasta aquí desde los 90. Otra será más práctica: cómo funcionaba WSL1 (en menor medida), WSL2, cómo se configura y qué podemos esperar de esta herramienta. Será una recopilación de datos interesantes/anécdotas/información relevante más allá de lo fundamental. Por ejemplo, cómo funciona la red, la interoperabilidad, el entorno gráfico, la gestión de virtual, hacks que han tenido que hacer para que funcione… etc. También unos consejos sobre cómo hacer WSL más segura.

14:00 - 15:30Comida By Hack-énOrganizadores
15:30 - 16:30PSYOPS (Operaciones Psicológicas) y radiocomunicaciones en la Guerra Civil Española By David MArugánPonente

En esta ponencia, se hablará de la importancia que tuvo la radio como tecnología emergente en el contexto del conflicto bélico de la Guerra Civil Española, siendo probablemente la primera guerra en emplear la radio como arma, no sólo a nivel de propaganda y PSYOPS, también a nivel táctico y operacional. Como veremos, la radio jugó un papel clave en esta contienda, a todos los niveles.

16:30 - 17:30De flanco débil a parapeto: una reflexión sobre el comportamiento humano en los ciberataques. By Elisa GarcíaPonente

Sin duda, el factor humano sigue siendo una de las causas más comunes de los ciberataques. Todo empezó por una ingeniería social, por haber abierto un fichero fraudulento, haber dejado un equipo sin bloquear, haber insertado un pendrive con malware…La concienciación como antídoto para el cambio de comportamiento, sin duda, pero ¿Cómo funcionamos los humanos? ¿Qué motivaciones nos llevan a ser víctimas de un ciberataque? En esta ponencia se hace una reflexión sobre la métrica del riesgo del factor humano, cómo se aprovechan los atacantes de las vulnerabilidades humanas y cómo se podrían enfocar las estrategias de prevención en este sentido.

17:30 - 18:00Break2 By Hack-énOrganizadores
Ponencia15
18:00 - 19:00Ponencia15 By NombrePonente
19:00 - 20:00Clausura y sorteos By NombrePonente

Jornada de clausura y sorteo de:

  • Libros 0xword
  • Suscripciones 0dai
  • Cursos HackBySecurity
  • ¡Y más regalos!
09:30 - 11:30Bug Bounty: Hackers con ética y billetera llena By Miguel SegoviaPonente

Charla de 30 minutos sobre qué es el bug bounty y cómo iniciarse. Taller práctico atacando una aplicación web implementada en un entorno controlado.

11:30 - 12:00Break1 By HackénOrganizadores
12:00 - 14:00Investigación criminal de la Guardia Civil en la red: Caso Práctico By Unidad Orgánica de Policía Judicial (Guardia Civil)Ponente

Dos investigadores expondrán de forma práctica un caso de cibercriminalidad asimilable a la realidad, cuya resolución se desarrollará de forma interactiva con los asistentes al taller.

14:00 - 15:30Comida By Hack-énOrganizadores
15:30 - 17:30El Threat Hunt-Intel. El camino hacia el éxito pasa por el conocimiento del enemigo By Ángel Luis Veloy MoraPonente

Taller dedicado a explicar en qué consiste el Threat Hunting de tipo Threat Intelligence-based. Para ello se dividirá el taller en dos partes: la primera veremos toda la teoría relacionada, y la segunda modelaremos un adversario y crearemos hipótesis y consultas ejemplo de caza.

17:30 - 18:00Break2 By Hack-énOrganizadores
Taller8
18:00 - 20:00Taller8 By NombrePonente