Explotación de AD en rutinas reales de pentesting
Este taller está dirigida a aquellos profesionales que se dedican al pentesting y quieren mejorar sus técnicas de explotación de un Active Directory, durante este breve taller, exploraremos con un laboratorio las formas más populares de explotación de Active Directory y los errores más comunes cometidos por los administradores de sistemas dentro de un entorno …
Getting started AWS hacking
El taller sera una introducción al mundo de hackear entornos AWS. Será accesible para gente sin experiencia en Cloud. Dependiendo del tamaño y experiencia del grupo el temario se puede modificar sobre la marcha. Se dará una breve parte de teoría sobre IAM y EC2 para pasar a una parte práctica en la que los …
La AGI en ciberseguridad, el presente y el futuro
En esta ponencia se expondrá en qué punto se encuentra la IA y los sistemas mas avanzados de esta, como se puede aplicar esta a todos los campos operativos de la ciberseguridad, Red Team, Blue Team y Purple team PoC, como puede servir realmente de ayuda en escenarios realistas y comentar los efectos de la …
PagAAS: Liga como un Hácker
Conferencia orientada a la automatización de tareas de interacción, recogida de datos, extracción de inteligencia y big data con recursos disponibles en las redes sociales principalmente. Se aplica inteligencia artificial para cruzar fuentes y analizar textos. Explicando: – Interacción con APIs cuando sea posible. – Interacción con Selenium «as human» para crear bots. – Extracción …
Kitsune: One C2 to control them all
Una de las herramientas más importantes y utilizadas en auditorías y en campañas de Red Team, son aquellas a las que denominamos como «Command & Control». Actualmente, existen cientos de ellos. Pasando por públicos, privados, gratuitos o de pago. Algunos son tan famosos como Cobalt Strike, mientras que otros, solamente son conocidos por sus propios …
Ciberinteligencia al cubo: curada, comunitaria e inteligente
El mundo de la ciberinteligencia puede parecer abrumador y, de hecho, lo es: análisis de malware, fraude, gestión de riesgos, priorización de vulnerabilidades, geopolítica, respuesta a incidentes… En esta ponencia descubrirás el enfoque de Google para unificar todas estas facetas y, mediante ejemplos prácticos, descubrirás cómo recolectar la inteligencia que necesitas para mejorar tus sistemas …
Phish and Chips: Nuevos phishings para viejos objetivos.
En esta ponencia entre Hornet e Inetum, Manuel Achaques y Yeray Fernández mostrarán un viaje sobre el phishing desde lo más rústico hasta lo sofisticado en este tipo de ataques y que método tenemos a día de hoy, donde la IA juega un papel muy importante, para detectarlos.