Archivo 2020
AGENDA (31 de enero y 1 de febrero de 2020)
Viernes 31 Enero 2020
REGISTRO | 15:00 - 16:00 |
APERTURA DEL CONGRESO | 16:00 - 16:10 |
Cuckoo'n'roll - inicializacion, internals, mejores practicas por el core dev de CAPE
16:10 - 17:50 Andriy BrukhovetskyAirdrop, BLE y WiFi Sharing: Lo que pasa en tu iPhone No se queda en tu iPhone
16:10 - 17:00 Lucas FernandezIntroducción a hacking en vehículos, CAN bus y hacking a infotainment Systems
17:00 - 17:50 David RetortilloBREAK | 17:50 - 18:20 |
Realidad sintética. Automatizandola detección de contenido (deep) fake
19:10 - 20:00 Alfonso Muñoz / José Ignacio EscribanoCuckoo'n'roll - inicializacion, internals, mejores practicas por el core dev de CAPE
18:20 - 20:00 Andriy BrukhovetskyCIERRE | 20:00 - 20:30 |
Sabado 1 Febrero 2020
REGISTRO | 9:30 - 10:00 |
Black Frauday: destapando redes de comercios online en modalidad CTRL-C, CTRL-V.
10:00 - 10:50 Ivan Portillo / Wiktor NykielGénero y cibercrimen: Análisis de riesgos más habituales y herramientas para defensa
10:50 - 11:40 Paola PérezBREAK | 11:40 - 12:10 |
BREAK PARA COMER | 13:50 - 15:30 |
BREAK | 17:10 - 17:40 |
Ceremonia de clausura | 19:20 - 19:50 |
CIERRE | 19:50 - 20:30 |
Leyenda Colores Tracks
PONENCIAS
TALLERES
Ponente | Taller | ||
---|---|---|---|
CUCKOO'N'ROLL - INICIACIÓN, INTERNALS, MEJORES PRACTICAS PARA EL CORE DEV DE CAPE
Aula 6 - 31/01: 16:10-20:00 El taller esta orientado para ayudar a comenzar con Cuckoo/CAPE sandbox, desde la instalación a la customizacion, aprender internals y comenzar a dominar la base importante, para ser proactivo con nuevas tecnicas anti-*, mejorar cosas, y añadir plugins/signatures/etc. También se darán pautas para sacar el máximo partido al hardware y el rendimiento. |
|||
En esta charla-taller nos centraremos en explicar de manera sencilla cómo empezar a trabajar con el framework de ingeniería inversa radare2 para obtener resultados significativos lo antes posible. Así mismo, trataremos de arrojar luz sobre algunos mitos alrededor de radare2, con el objetivo de ayudar a los usuarios y profesionales a sentirse cómodos con el framework y poder así extraer todo su potencial.
El enfoque didáctico de la charla-taller será eminentemente práctico, con ejemplos y demostraciones que complementarán cada sección, para una mejor comprensión global.
Requisitos necesarios: alguna distro de Linux instalada y, si es posible, radare2 actualizado, aunque veremos cómo instalarlo también. |
|||
TALES FROM BATTLEFIELD
Aula 6 - 01/02: 15:30-19:20 |
|||
|
|||
REMOTE TROUBLES, LOCAL TROUBLES
Aula 3 - 01/02: 10:00-11:40 Se plantea la respuesta ante un incidente en el que se ven involucrado varios elementos de acceso remoto, y en el que los atacantes han empleado herramientas del sistema para minimizar la detección (living off the land). Facilitaremos todas las evidencias y herramientas necesarias, e iremos paso a paso mostrando cómo analizar el incidente y conocer lo que ha pasado (y, si sobra tiempo, haremos el "making of" con la parte ofensiva para ver qué han hecho los atacantes exactamente :D ) . Requisitos para el taller: - Disponer de un equipo con Windows 10 (ya sea en físico o en VM) - Descargar las evidencias desde esta página: https://ctf.unizar.es/remotos/home * Evidencias paso a paso (que es lo que haremos realmente en el taller): http://bit.ly/RemoteTroubles * Bitmap Cache Magic (algo que veremos al final) http://bit.ly/BMCMagic - Venir con MUCHA cafeína en el cuerpo (el taller va a ser cañero, aviso) |
|||
Aula 3 - 01/02: 15:30-17:10 A lo largo de este taller se desarrollará la creación de shellcodes desde cero y entenderemos como las herramientas disponibles hacen su magia. La segunda parte (y la principal) del taller se centrará en la disposición de dichos payloads en binarios utilizando cuevas de código o code caves. Requisitos minimos esperados: nociones basicas de c: if, for loops, punteros Software necesario: - W7 x86 bits con: immunity, lordpe , un editor hexadecimal (hxd), notepad++ 7.8.1 (npp.7.8.1.bin.zip) - Linux: msfvenom , cave miner (antonin deniau), objdump, gdb, gcc |
|||
PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS. EJEMPLO TRANSPORTE FERROVIARIO. Aula 3 - 01/02: 17:40-19:20 Se denomina infraestructura crítica a aquellos sistemas y servicios que soportan infraestructuras esenciales para el desarrollo de cualquier sociedad y que garantizan el normal funcionamiento de los servicios prestados por los estados". En este taller, discutiremos las diferentes medidas de ciberseguridad aplicables a este tipo especial de infraestructura abarcando desde la seguridad perimetral, aislamiento/segmentación de redes, monitorización, bastionado, control de malware, etc. |
ARSENAL
evilTrust
Herramienta ideal para el despliegue automatizado de un Rogue AP con capacidad de selección de plantilla + 2FA.
Esta herramienta dispone de varias plantillas a utilizar, incluyendo una opción de plantilla personalizada, donde el atacante es capaz de desplegar su propia plantilla.
Esta herramienta dispone de varias plantillas a utilizar, incluyendo una opción de plantilla personalizada, donde el atacante es capaz de desplegar su propia plantilla.
WHID Elite y Evil Crow cable
Los asistentes podrán ver los dispositivos junto a sus versiones beta, además de más hardware relacionados con los mismos, como por ejemplo DemonSeed, OMG cable, USB Samurai, LOGITacker, etc.
Los asistentes que tengan los dispositivos Evil Crow cable y/o WHID Elite, podrán preguntar dudas o resolver problemas de instalación y configuración.
Plataforma Osint: Orwell 1984
El propósito principal de esta plataforma es concientizar el buen uso de la información, tanto de manera personal como a niveles corporativos. Enseñar herramientas de Ciberinteligencia, donde se emplee el buen uso y recopilación de data. Demostrar que la información es de vital importancia a nivel social. La privacidad en cualquier nivel es necesario y eso se demuestra con herramientas Osint automatizadas.
LoveFuzzing (Ninvus)
Pequeña gran herramienta para los amantes de la ciberseguridad. Esta app te permitirá automatizar tests de seguridad para el descubrimiento de vulnerabilidades por fuerza bruta desde tu móvil.
PONENTES
-
Alfonso Muñoz
Realidad sintética. Automatizando la detección de contenido (deep) fake. -
Andriy Brukhovetskyy
Cuckoo'n'roll - inicializacion, internals, mejores practicas por el core dev de CAPE. -
Arnau Gamez
Overcoming Fear: Reversing With Radare2 -
David Melendez
Seguridad en Drones. El proyecto Interceptor.
-
Diego León
THREAD HUNTING: DE PRESAS A CAZADORES -
José Julio Ruiz de Loizaga
USO DE MACHINE LEARNING PARA LA DETECCIÓN DE MALWARE -
José Ignacio Escribano
REALIDAD SINTÉTICA. AUTOMATIZANDO LA DETECCIÓN DE CONTENIDO (DEEP) FAKE -
Orel Pery
GETTING INSIDE A HACKER MINDSET: A THREAT INTELLIGENCE PERSPECTIVE
Ponente | Bio |
---|---|
@krakendb
|
JESUS DIAZ
Jesús Díaz Barrero es Ingeniero de Sistemas por la Universidad Politécnica de Madrid, siendo actualmente el Responsable de Ingeniería de Preventa en Palo Alto Networks Iberia. Reinventando las SecOps: Una aproximación práctica |
@d00rt
|
MARKEL PICADO
Análisis de malware&RE. Pasión por los file infectors y el lenguaje ensamblador. Co-fundador del blog Reversingminds. Colabora con la comunidad de researches aportando herramientas para el analisis de malware. Comunicandome con el enemigo Emotet tracking |
@S4ur0n
|
PEDRO CANDEL
Especializado en Seguridad Ofensiva, Reversing, Malware, Desarrollo Seguro y Forense. Ponente habitual en congresos, conferencias, eventos y otras instituciones nacionales e internacionales en materia de ciberseguridad. Anteriormente, docente en las formaciones de Seguridad, Redes y Sistemas, Desarrollo del Servicio de Formación y Empleo de la Junta de Comunidades de Castilla-La Mancha. Spoofing Tire Pressure Monitoring Systems(TPMS) |
@mindcrypt
|
También ha trabajado en proyectos avanzados con organizaciones europeas, organismos públicos y empresas multinacionales (global 500). Durante más de una década, ha participado en el diseño de arquitectura de seguridad, pruebas de penetración, análisis forense, entornos móviles e inalámbricos e investigación en seguridad de la información (equipos técnicos y científicos líderes). Realidad sintética. Automatizandola detección de contenido (deep) fake |
@djimenezco
|
DAVID JIMENEZ
Responsable del departamento de Ciberdefensa en Zerolynx. Posee más de 15 años de experiencia en el sector de las tecnologías de la información, trabajando en la implementación de redes y entornos seguros así como en la ejecución de proyectos de red teaming, pentesting, threat hunting y auditorias de seguridad. Threat Hunting: de presas a cazadores |
D.León
|
DIEGO LEÓN
Responsable del departamento de Seguridad Ofensiva en Zerolynx. Posee experiencia trabajando tanto en el diseño e implementación de redes y entornos seguros, como en la dirección y ejecución de proyectos de Red Teaming, pentesting y auditorías de seguridad a todo tipo de activos, incluidos entornos industriales. Gracias a su participación en roles ofensivos y defensivos es capaz de aportar una completa visión a los planes tácticos y estratégicos de seguridad de las compañías. Threat Hunting: de presas a cazadores |
@conexioninversa
|
PEDRO SANCHEZ
Ha trabajado en importantes empresas como consultor especializado en Incident Response y pen-testing. Ha implantado normas ISO 27001, CMMI (nivel 5), PCI-DSS y diversas metodologías de seguridad especialmente en el sector bancario durante más de diez años. Actualmente trabaja como CSO & DFIR en ITS-SECURITY. También colabora sobre Respuesta ante incidentes, seguridad, peritaje y análisis forense informático con diversas organizaciones comerciales y con las fuerzas y empresas de seguridad del estado y agencias gubernamentales. Ha participado en las jornadas LookShields organizadas por el ministerio de defensa y obtuvo la certificación Nato Secret, también ha dado conferencias en NATO Cooperative Cyber Defence Centre of Excellence Tallinn, en Estonia. Profesor del Summer BootCamp de INCIBE. Ha trabajado en el área de BlueTeam de Bitdefender para Google durante cuatro años. Autor del blog de Conexión Inversa y es Perito Judicial Informático en la Asociación Nacional de Ciberseguridad y Peritaje Tecnológico. Forensics Against the Clock - FOSS DevOps for DFIR |
@jorlamd
|
JORGE LAMARCA
Jorge lamarca ha trabajado en respuesta a incidentes en diferentes industrias. Empezó su andadura en citi, donde estaba enfocado en respuesta a incidentes y automatización de tareas de DFIR, para luego unirse a Deloitte cyberSOC, donde trabajó en el equipo de dfir e inteligencia con foco en plataformas de competición de información de amenazas. Durante su tiempo en Sony electronics tuvo la oportunidad de construir la capacidad global de respuesta a incidentes global así como desarrollar una plataforma de monitorización especializada en fuga de información relacionada con nuevos lanzamientos. Actualmente coordina la operaciones del equipo global de investigaciones de DFIR en Santander. Forensics Against the Clock - FOSS DevOps for DFIR |
@oscarakaelvis
|
OSCAR ALFONSO
Óscar Alfonso Díaz, conocido como OscarAkaElvis o v1s1t0r, actualmente trabajando como auditor de ciberseguridad y líder técnico en la empresa GMV. Creador de retos CTF (Hack The Box, Vulnhub). Activo miembro de la comunidad open source, ha creado herramientas como airgeddon, el popular script de auditoría de redes inalámbricas, y colaborando en otros proyectos como MobSF o Evil-WinRM. Hacking NFC |
@mrvotel
|
JAVIER BOTELLA
Javier Botella Rodríguez, conocido como MrVotel, actualmente se encuentra trabajando como auditor de ciberseguridad freelance. Está especializado en auditorías a aplicaciones móviles de diversas plataformas. Prometió escribir un libro sobre el tema que algún día publicará. Hacking NFC |
@cybervaca
|
LUIS VACAS
Entusiasta y autodidacta en la in-seguridad informatica. Apasionado de los boot2root, Hack The Box, desarollador de tools... Trabaja en Atento España desde hace 15 años, actualmente realizando tareas de Pentester. H-Arsenal: para vosotros jugadores |
@nosoynadiemas
|
ANTONIO MORALES
Antonio Morales es ingeniero informático por la Universidad de Granada. Actualmente trabaja como investigador de seguridad para GitHub, estando centrada su labor en mejorar la seguridad de los proyectos Open Source, principalmente mediante el descubrimiento de vulnerabilidades que puedan afectar a los mismos y su posterior colaboración con los desarrolladores de dichos proyectos. 0days for Dummies |
@TaiksonTexas
|
DAVID MELENDEZ
David Meléndez Cano es graduado en Informática e Ingeniero en I+D de Sistemas Embebidos en Albalá Ingenieros S.A. Además de docente en Seguridad Informática en la Universidad de Castilla la Mancha. Autor del Libro "Hacking con Drones", y de varios robots ganadores de varios certámenes de robótica en España, ha sido ponente a nivel nacional como internacional, en los congresos de informática más importantes del mundo como son DEFCON y BlackHat en Estados Unidos, o RootedCON en España, así como en Francia, Italia, Chile, Hong Kong, Malasia o Dubái entre otros. Seguridad en drones. el proyecto interceptor |
@presidenteaebd
|
DAVID MELENDEZ
José Ignacio es Machine Learning & Security Researcher en BBVA Next Technologies y actualmente está realizando su tesis doctoral sobre criptografía post cuántica. Es graduado en Matemáticas e Ingeniería del Software y máster en Ingeniería de la Decisión. Sus principales intereses son la criptografía y el adversarial Machine Learning. Además, es contribuidor principal de algunos proyectos Open Source como ASSAP o Deep Confusables. Ponente de Cybercamp y Hack In The Box. Realidad sintética. Automatizandola detección de contenido (deep) fak |
@radiohacking
|
DAVID MARUGAN
David Marugán es Responsable de Equipo en Axians España, especialista en seguridad y radiocomunicaciones. Ha focalizado su trabajo en el hacking de radiofrecuencia, seguridad, OPSEC. comunicaciones encubiertas y técnicas SIGINT (Signals Intelligence). Es Miembro de Mundo Hacker TV Team. Ha escrito artículos libros especializados en seguridad y hacking y también ha colaborado en programas de TV y radio a nivel nacional, en temas relacionados con la ciberseguridad y radiofrecuencia. Ha colaborado en artículos para medios de comunicación como El País o El Confidencial. Fue reconocido en 2018 como TOP25 influencer en ciberseguridad en España. Matrioshka SIGINT: el análisis de señales "ocultas" |
@joelgm
|
JOEL GAMEZ
Administrador de sistemas con más de 10 años de experiencia, especialista en virtualización, PowerShell y Terminal Services. Exdirector técnico de Cyberguard, actualmente trabaja como Security Analist en Deloitte. Creador y escritor del blog darkbyte.net. AutoRDPwn: The Shadow Attack Framework |
@fiiti
|
DAVID RETORTILLO
Penetration Tester @ SECFORCE, interested in security's research. AutoRDPwn: The Shadow Attack Framework |
@jpalanco
|
JOSE PALANCO
Jose Ramón Palanco es actualmente VP de Threat Intelligence en 11Paths. En 2014 fundó Dinoflux, una startup de Threat Intelligence que fue adquirida en 2018 por Telefonica. En el pasado ha trabajado para Ericsson en el departamento de I+D y Prototipos y en Optenet (ahora parte de Allot). Ha estudiado Ingeniería de Telecomunicaciones por la Universidad de Alcalá de Henares y posee un máster de IT Governance por la Universidad de Deusto. Ha sido ponente en conferencias como OWASP, ROOTEDCON, ROOTCON ASIA, MALCON, y FAQin entre otros. José Ramón ha publicado 4 CVEs en el pasado y diferentes herramientas open source de seguridad como nmap-scada, ProtocolDetector, escan, pma, EKanalyzer así como herramientas privadas como SCADA IDS (IDS desarrollado en python para identificar +200 ataques y anomalías en protocolos ICS/SCADA usando el motor Yara) y attribution_id (plataforma para realizar un seguimiento de objetivos y actores de malware) OT Security |
@attl4s
|
DANIEL LOPEZ
Actualmente trabajando como Security Consultant para la empresa NCC Group. Daniel comenzó su camino en el mundo del pentesting en 2018, practicando y adquiriendo conocimientos a través de plataformas como Root-me o Hack the Box. En sus áreas de interés técnico predomina sobre todo el sistema operativo Windows, con un gran interés y motivación hacia los entornos Active Directory y las infraestructuras internas. Por otro lado, disfruta realizando ponencias y pequeñas charlas con el objetivo tanto de aportar a la comunidad como el de seguir aprendiendo y mejorando sus habilidades. Understanding Active Directory Enumeration |
@nomed__1
|
BUENAVENTURA SALCEDO
Ingeniero en Informática y CEO de Servicio Técnico en telefonía móvil. Paseando por la memoria de un Android |
@carloseisdedos
|
CARLOS SEISDEDOS
Responsable del área de Ciberinteligencia en Internet Security Auditors. Ha desarrollado su trayectoria profesional en el ámbito de la investigación y análisis criminal y de la investigación del terrorismo yihadista. Autor de la herramienta “magneto” orientada a analistas de inteligencia. Colabora con distintos organismos de los Ministerios de Interior y Defensa. Docente en diferentes universidades, másteres y cursos relacionados con el ámbito de con la Ciberinteligencia y Ciberseguridad. Ponente habitual en congresos relacionados con la Ciberseguridad y Ciberinteligencia, como C1w3rwall, RootedCon, INCIBE (SBC y Cybercamp,etc). Autor de múltiples artículos sobre ciberseguridad y ciberterrorismo. Ciberterrorismo |
@ptrack3
|
LORENZO VOGELSANG
Penetration Tester @ SECFORCE, interested in security's research. Tor Deep Dive: attacks and countermeasures |
@vaguileradiaz
|
VICENTE AGUILERA
En el sector de la ciberseguridad desde 2001, socio-cofunVictorDiazdador de Internet Security Auditors, fundador y presidente del capítulo OWASP Spain y Director del Máster de Ciberinteligencia avalado por la Universidad Francisco de Vitoria. Miembro del Consejo Técnico Asesor de la revista RedSeguridad. Colaborador en diversos proyectos open-source (OWASP Testing Guide, OWASP Top 10, WASC Threat Classification, OSSTMM, ISSAF), es autor de la herramienta “tinfoleak” orientada a analistas de inteligencia para el análisis de redes sociales. Ha publicado vulnerabilidades en productos y servicios de Oracle, Google, Facebook y LinkedIn, entre otros. Es ponente habitual en eventos de seguridad (BlackHat, DeepINTEL, Cybercamp, OWASP, No con Name, IBM Software Summit, Expo:QA, Qurtuba Security Congress, Security Forum, Overdrive Hacking Conference, etc.), y ha colaborado como profesor en másteres de seguridad en múltiples universidades (Universitat Politècnica de Catalunya, Universitat de Barcelona, Universidad Internacional de la Rioja, y Universidad Católica de Murcia). Tecnicas OSINT con finalidades de investigación |
@edusatoe
|
|
@doomedraven
|
ANDRIY BRUKHOVETSKYY
Comenzó como becario en eCrime de s21sec. Actualmente trabaja en FireEye iSight Partners. Activo colaborador con los proyectos open source. Cuckoo'n'roll - inicializacion, internals, mejores practicas por el core dev de CAPE |
@arnaugamez
|
ARNAU GAMEZ
Arnau (@arnaugamez), 22 años, es estudiante de Matemáticas e Ingeniería Informática en la Universidad de Barcelona. Ha trabajado como desarrollador de software en un proyecto del European Research Council y ha sido estudiante interno de DFIR en Arsenal Consulting. Ponente en jornadas y encuentros universitarios así como en distintos congresos y conferencias de seguridad (RootedCON, OverdriveConference, r2con, HITB...). Colabora en la organización del congreso sobre radare2 (r2con) y es cofundador y presidente de @HackingLliure, una asociación sin ánimo de lucro de hacking ético y seguridad informática. Overcoming Fear: Reversing With Radare2 |
@dialluvioso
|
Autodidacta, entusiasta de la explotación de software y jugador habitual de CTFs. Estudiante de Ingeniería Informática. Tales from battlefield |
J.Partido
|
Javier Partido lleva algo más de diez años en el mundo del exploiting. Con su curiosidad comenzó con un toturial de elhacker.net (by rojodos) que se imprimió a papel y continuó con los tutoriales de Corelan Coder. Enseguida se unió a la lista CracksLatinos (y continua) y pronto comenzó a jugar CTFs con amn3s1a (2013) y actualmente con ID-10-T. Estudiante de Ingenieria Informatica en la Universidad Publica de Navarra. Tales from battlefield |
@inversealien
|
PAULA DE LA HOZ
Consultora senior de ciberseguridad en Capgemini Invent, Redteam. Previamente analista de ciberseguridad, analista de sistemas, auditora y profe de robótica básica en Suiza. Co-fundadora y presidenta de una asociación por los derechos digitales y la privacidad en internet llamada Interferencias. Colaboradora en la radio social Radio Vallekas en el programa Postapocalipsis Nau. Autora de varios artículos sobre ciberseguridad y tecnología en inglés, español y japonés en dev.to/terceranexus6. Cacharreando para el mal |
@antoniosanz
|
ANTONIO SANZ
Ingeniero Superior de Telecomunicaciones por la Universidad de Zaragoza, con más de 15 años de experiencia en el sector de la seguridad de la información. Actualmente forma parte del equipo de respuesta ante incidentes de S2 Grupo, desarrollando tares de respuesta ante incidentes, análisis forense, inteligencia de amenazas y threat hunting. Remote troubles, local trouble |
@lucferbux
|
LUCAS FERNANDEZ
Graduado en Ingeniería Informática y Máster en Seguridad de la información. He participado en varios equipos de I+D, lucha contra el fraude, seguridad y desarrollo. Actualmente trabajo en el equipo de Ideas Locas de Telefónica, investigando y desarrollando tecnologías que abarcan todas las áreas de la información. Tengo un perfil Full Stack con conocimientos en diferentes areas de la tecnología, pero en particular el desarrollo móvil y la seguridad de la información. Airdrop, BLE y WiFi Sharing: Lo que pasa en tu iPhone No se queda en tu iPhone |
V.Diaz
|
VICTOR DIAZ
Arquitecto de Ciberseguridad de Thales en España, liderando y ejecutando las actividades de ingeniería en los proyectos nacionales e internacionales para transporte ferroviario. Con anterioridad ha participado tambien en proyectos clave de defensa y seguridad para distintas unidades de las FFAA. Destaca su formacion con el Máster en Ciberseguridad por la Universidad Carlos III de Madrid, asi como certificaciones como CEH, MCSA, CCNA, Security in Automation and Industrial Control Systems (INCIBE y CCI), entre otras. Riesgos SCADA Transporte |
@p0rt7
|
IVAN PORTILLO
Co-fundador de la Comunidad de Ciberinteligencia GINSEG y colaborador con Derecho de la Red. Acumula más de 9 años de experiencia en proyectos relacionados con la seguridad informática, siempre enfocados en la innovación tecnológica con un importante matiz de emprendimiento, siendo en uno de ellos el co-fundador de Hackdoor, la startup finalista del programa CyberVentures 2015 cuyo foco principal fue la innovación dentro del área de la ciberinteligencia. Esta especializado en generación de inteligencia obtenida a través de procesos de crawling, análisis y correlación de datos masivos sobre ciberamenazas, a través de OSINT y Deepweb. Cuenta con un perfil multidisciplinar con conocimientos sobre análisis forense, pentesting, análisis de datos, lenguajes de programación e inteligencia. Ponente en reconocidos congresos de seguridad nacionales como Cybercamp, Ciberseg, OSINTCITY, CyberGasteiz y HoneyCon. Black Fraudey: destapando redes de comercios online en modalidad CTRL-C, CTRL-V. |
@WiktorNykiel
|
WIKTOR NYKIEL
Ingeniero de ciberseguridad en entidad bancaria de referencia internacional. Especializado en soluciones innovadoras de inteligencia de amenazas para el sector financiero. Co-fundador de la comunidad de ciberinteligencia Ginseg. Emprendedor y creador de startups innovadoras de soluciones de ciberinteligencia. Ponente en diferentes congresos nacionales e internacionales. Black Fraudey: destapando redes de comercios online en modalidad CTRL-C, CTRL-V. |
@OrelPery
|
OREL PERY
Orel is a senior cyber threat intelligence analyst at CyberProof identifying current and future information security threats and providing situational awareness recommendations for security controls. Prior to CyberProof, Orel was a senior intelligence analyst at Verint researching potential cyber threats originating from cyber-criminals, cyber-terrorists and hacktivists; and identifying new cyber trends, both on the offensive and defensive aspects of cyber security. Orel also worked in the Prime Minister’s office in the intelligence unit as a cyber researcher. Orel studied Maths and Computing at the Open University. The Art of using Threat Intelligence to Improve your Security Operations. |
@borch
|
BORJA CAÑAVATE
biografia publica: he roto mas cosas de las que he arreglado en mi vida biografia privada: penetration tester en Secforce (Londres) , graduado en Ingenieria informatica y master en ciberseguridad Quiero poner mi shellcode en tu code cave. |
@AlinaStepchenkova
|
ALINA STEPCHENKOVA
Alina is a senior analyst of CERT-GIB. Working in the SOC-as-service team, she is responsible for advanced incident response and providing exhaustive information about the incident. She has more than 3,500 hours of experience in incident response. In 2019, she joined OSCD Community as a contributor for Sigma Project. She graduated from Russian Technological University (formerly MIREA) as a Computer Engineer, and now she's studying Applied Mathematics at the Institute of Space Technology (Engineering Academy RUDN) for a master's degree. GTFObins: privilege escalation (inglés) |
@paoperezc
|
PAOLA PEREZ
Computer Science Systems Engineer and Cybersecurity Master's Degree (ongoing). Since 2018 has been an Internet Society expert instructor in the E-Learnings courses related to Community Networks, IoT, Internet Governance and MANRS (routing security) to more than 230 stakeholders in LAC region. This year won FRIDA (Regional Fund for Digital Innovation in LAC) initiative as a part of the management team with the Center for Women in Technology Mexico (CMTMx) and trained Interpol members in gender Cybercrime. Social entrepreneur since 2013 leading a non-profit "Lids and Bottles for Lives", recycling plastic lids and bottles to support childhood cancer trough the sale of the plastic material in Venezuela: Contributing to 3 of the SDGs: SDG3: Health and Well-being, SDG 4: Quality Education and SDG13: Action for the Climate. Won a fellowship in the YLAI2018 program by the U.S Department and in 2019 is the winner of a small innovation project that is now being implemented: Center of Scientific Research in Merida (CSRMe) that educates and benefits communities through sustainable and sustainable practices. Was an expert instructor of the CE-Digital project by CAF (Development Bank), GSMA and ECLAC (The Economic Commission for Latin America) to train telecommunication regulatory agencies. Elected by The Internet Addresses Registry for Latin America and Caribbean (LACNIC) community as the first female Chair of the Internet Policy Development Process in the region 2017-2019. Same year won the position as Vice President of Internet Society Venezuela. Member of the Multistakeholder Advisory Group (MAG) Venezuelan committee by technical community, where organized in 2018 for the first time the UN Internet Governance Forum Venezuela. Has been created /implemented projects that contribute to the reduction of inequalities in rural areas of Venezuela through Community Networks and Quality Education in public schools through Internet access and teaching support with 3D applications for children with special educational needs. Género y cibercrimen: Análisis de riesgos más habituales y herramientas para defensa |
@cloureiro80
|
CARLOS LOUREIRO
Carlos Loureiro es miembro del Cuerpo Nacional de Policía, colaborador del programa Mundo Hacker Tv y miembro de HackMadrid. Ponente en Mundo Hacker Day 2017,2018 y 2019. Carlos Loureiro es Criminólogo y con una vasta experiencia en el mundo del Hacking y diversos problemas de Ciberseguridad, así como profesor en diferentes Masters enfocados a temas de Ciberseguridad y Ciberinteligencia. F1r3st0rm |
@JJrLr
|
JOSE JULIO RUIZ
Con mas de 15 años de experiencia en el mundo de ciberseguridad, ha desempeñado puestos de analista de malware en Panda Security y SIA, En estos momentos es CTO en Botech FPI empresa especializada en el fraude bancario. Actualmente su trabajo se centra en la aplicación de la tecnologia machine learning y big data para la detección de fraude en numerosos campos. El mes pasado presentó su TFM en el master "Big Data Engineer" por la universidad de Barcelona. Uso de machine learning para la detección de malware |
@JoelSernaMoreno
|
JOEL SERNA
Consultor de ciberseguridad en Ferchau Engineering. Ha participado como ponente en eventos como Mundo Hacker Day, RootedCON, Navaja Negra, Noconname, H-c0n, Eastmadhack, Noconname, Ciberweek Girona… e impartido charlas en varios institutos y universidades. También ha escrito artículos en el blog de seguridad informática TheHackerWay y ha sido mencionado en varias publicaciones relacionadas con ciberseguridad. WHID Elite y Evil Crow cable |
DanielRodriguez
|
DANIEL RODRIGUEZ
Daniel es Doctor en Ingeniera Informática centrado en el desarrollo de software. También se considera un estusiasta de la informática en general, lo que le lleva a experimentar con nuevas tecnologías de diferentes índoles. Ha desarrollado su carrera como docente, investigador y desarrollador en diferentes universidades y empresas. En la actualidad es desarrollador Java en Docucom. Construcción máquina recreativa |
@s4vitar
|
MARCELO VAZQUEZ
Marcelo Vázquez (aka S4vitar), Penetration Tester en OneCyber, analista de seguridad certificado en OSCP (Offensive Security Certified Professional), OSWP (Offensive Security Wireless Professional) y CPHE (Certificado Profesional de Hacking Ético), autor de la página web de ciberseguridad mundo-hackers.weebly.com, formador en seguridad informática (Redes inalámbricas, pentesting y exploiting), entusiasta en la búsqueda continua de vulnerabilidades en aplicativos de uso diario (8 CVEs registrados hasta la fecha), creador y competidor de CTFs. evilTrust |
@sergiohernandez
|
SERGIO HERNANDEZ
Desarrollador de Osint que ama la industria de la tecnología de la información y disfruta trabajar para crear entornos de ciberinteligencia flexibles y comunidades con conciencia social. Plataforma Osint: Orwell 1984 |
@specter
|
ANTONIO JUANILLA
Antonio Juanilla @specter es desarrollador de software, Ingeniero DevOps en el Banco Santander, autodeterminado SecDevOps, amante del hacking y la ciber-seguridad en los ratos libres, con una mente “inquieta” y fuertemente involucrado con las nuevas tecnologías. Co-Organizador de la comunidad de HackMadrid %27, también firme defensor de la democratización de la tecnología para mejorar sociedad. Plataforma Osint: Orwell 1984 |
ORGANIZADORES
Organizadores:
visitante@hackplayers:~$ ldapsearch -x -h adserver.h-c0n.int -D "user@h-c0n.int" -W -b "cn=staff,dc=domain,dc=int" | sort -udistinguishedName | : | CN=Alejandro Taibo, OU=2020, DC=h-c0n.local |
name | : | KaoRz |
objectBiografia | : | Estudiante de Ingeniería de Computadores por la Universidad Politécnica de Madrid. Colaborador de Hackplayers y apasionado por la ciberseguridad. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Carlos Antonini, OU=2020, DC=h-c0n.local |
name | : | Charly837 |
objectBiografia | : | Pentester y analista de seguridad, co-desarrolador de la herramienta 4nonimizer, Actualmente trabajando de threat hunter para una entidad bancaria. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Diego Regueira, OU=2020, DC=h-c0n.local |
name | : | D13g_0 |
objectBiografia | : | Técnico Superior de Sistemas y estudiante de Grado de Ing. Informatica. Master en Hacking Etico y Ciberseguridad. Experto en OSINT y CiberInteligencia |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Elena Chavarría, OU=2020, DC=h-c0n.local |
name | : | Elena |
objectBiografia | : | Licenciada en documentación, experta en comunicación y organización de eventos. Admiradora del mundo ciber y de la innovación, buscando siempre nuevos campos de los que aprender. En la actualidad responsable de comunicación en Thales. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Francisco Tapia, OU=2020, DC=h-c0n.local |
name | : | Frankytech |
objectBiografia | : | Pentester y consultor de seguridad, y miembro de licor de bellota. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Jaime Muñoz, OU=2020, DC=h-c0n.local |
name | : | Rockajansky |
objectBiografia | : | Ingeniero Superior de Telecomunicación, autodidacta y entusiasta con una profundad pasión por las redes de comunicaciones y las tecnologías inalámbricas. Actualmente trabajando como Pentester en el Red Team de Innotec. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Lorien Domenech, OU=2020, DC=h-c0n.local |
name | : | L0rd4 |
objectBiografia | : | Trabaja actualmente en respuesta ante incidentes y forense. Apasionado de la seginfo en varios ámbitos y especializado en entornos Cloud. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Nuria Alcátara, OU=2020, DC=h-c0n.local |
name | : | Nuria |
objectBiografia | : | Maestra de vocación, voluntariado en eventos y talleres divulgativos. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Vicente Motos, OU=2020, DC=h-c0n.local |
name | : | Vis0r |
objectBiografia | : | Creador de Hackplayers. Red teamer/threat hunter. Más de 15 años trabajando en mi vocación. Amante del software libre. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
Colaboradores:
Si quieres participar activamente durante el evento y formar parte del staff no lo dudes y contáctanos. ¡Te espera algún detalle y grandes sorpresas!
|
distinguishedName | : | CN=Victor Rodríguez, OU=2020, DC=h-c0n.local |
name | : | Vic |
objectBiografia | : | Red teamer/bug hunter/admin/miau. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Andrés OU=2020, DC=h-c0n.local |
name | : | Af_madriz |
objectBiografia | : | Con el tiempo descubrí que la chicha estaba en la parte de ciberseguridad, así que empecé a leer a probar...cursito por aqui, conferencia por allá...seguí como perito (ANCITE) y ahora también como consultor en batallas varias de IT-OT |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Antonio Juanilla OU=2020, DC=h-c0n.local |
name | : | Specter |
objectBiografia | : | Desarrollador de software, apasionado por la seguridad, SecDevOps, con una mente "inquieta", fuertemente involucrado con las nuevas tecnologías y firme defensor de la democratizacion de la tecnología para mejorar nuestro entorno social. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Joan Rodriguez OU=2020, DC=h-c0n.local |
name | : | J01n |
objectBiografia | : | Culo inquieto, developer, jefe de proyecto, scrum master, product owner, tester, vamos un comodín para lo que haga falta. En ciber: Tecnico de soporte de desarrollos SDLC y actualmente developer de Ciberseguridad. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Cristobal Saraiba OU=2020, DC=h-c0n.local |
name | : | cristob |
objectBiografia | : | Estudiante de Ingeniería de Software en la UCM, vicepresidente de LibreLabUCM y apasionado de la ciberseguridad. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Carlos Gonzalez OU=2020, DC=h-c0n.local |
name | : | carlosg |
objectBiografia | : | Experienced Manager with a demonstrated history of working in the higher education industry. Skilled in Cybersecurity, Operating Systems, Databases and Hybrid Cloud. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Héctor Berrocal OU=2020, DC=h-c0n.local |
name | : | ThorRS |
objectBiografia | : | Pentester y analista de seguridad. Autodidacta y apasionado del mundo de la ciberseguridad. Actualmente trabajando en Internet Security Auditors. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=PdParla OU=2020, DC=h-c0n.local |
name | : | PDParla |
objectBiografia | : | Apasionado de la seguridad y el desarrollo. Coorganizador de HackMadrid y Arquitecto de software en Mapfre. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Alexandra Martin OU=2020, DC=h-c0n.local |
name | : | Alex |
objectBiografia | : | Analista de seguridad. Apasionada por disciplinas como reversing y forense. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Irene Pintor OU=2020, DC=h-c0n.local |
name | : | Alex |
objectBiografia | : | Analista de seguridad. Dedicada a mis queries de Splunk. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Pedro Javier Fernandez OU=2020, DC=h-c0n.local |
name | : | @Sw45hcg |
objectBiografia | : | Siempre con ganas de aprender. Apasionado de la ciberseguridad, concretamente de la ingeniería inversa, el desarrollo de exploits, el hardware y las mil maneras de romperlo. Me encanta entender cómo funcionan las cosas. https://pedro-javierf.github.io |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
ASISTENTES
Este año salimos de la universidad para adentrarnos en la Nave Madrid. Además hemos ampliado el formato de la Con hasta tener dos tracks de charlas más otros dos de talleres simultáneos, demos, puestos informativos de empresas y hasta un CTF que tendrá modalidad presencial. Por eso hemos creado esta "guía de supervivencia del asistente galáctico", una página que iremos actualizando y en la que intentaremos ir respondiendo a todas las preguntas que vayan surgiendo, deseando que los asistentes a esta edición de 2020 entréis y salgáis lo más contentos posible. Así que ¡vamos allá!
¡Ordenador! haz algo!
Ahora mismo! pasando a control manual... buena suerte!
¡Ordenador! haz algo!
Ahora mismo! pasando a control manual... buena suerte!
El sitio y cómo llegar
Ya sabéis que el sitio es la Nave Madrid en calle Cifuentes 5, en el barrio de los Ángeles distrito de Villaverde. Se trata de un antiguo edificio industrial construido en los años 40 por la empresa Boetticher y Navarro, con diseño del ingeniero Eduardo Torroja, que mantuvo su uso como fábrica de ascensores hasta 1992. Luego fue remodelado por el Ayuntamiento de Madrid y en la actualidad es un espacio dedicado al emprendimiento y la innovación, que acoge desde encuentros entre emprendedores, cursos de formación, charlas y diferentes iniciativas relacionadas con las nuevas tecnologías.
Coche
Si vas en coche desde el hotel de Leganés que concertamos para ponentes deberías tardar unos 15 minutos con tráfico normal. El Congreso empieza un viernes a partir de las 15:00 horas, dependiendo por cual carretera vengas podrías encontrar algo más de tráfico de lo habitual porque mucha gente con jornada partida suele salir de trabajar sobre esa hora. El sábado no se prevee tráfico a ninguna hora.
En cuanto al aparcamiento se puede dejar el coche por los alrededores y debería ser fácil encontrar sitio, pero aconsejamos llegar pronto por si acaso.
Transporte público
Metro: Villaverde Bajo, Cruce (línea 3) (salida Santiago Amón)
Renfe: Estación Puente Alcocer (C5)
Bus: 59, 79, N13 (en la avenida de Andalucía con Alcocer), 419, 421, 422, 424, 424, 426, 429, 447, N401, N402 (en calle Santiago Amón, 1), 18, 22, 116, 130, 432, 448 (en calle Alcocer, 8)
Registro
Para el registro no es necesario llevar la entrada impresa, basta con enseñarla en el móvil (la entrada). Una vez validada se os pondrá una pulsera que deberéis llevar los dos días del evento y que os valdrá para identificaros junto con el badge en el recinto cuando os la solicite el staff. En todo momento se deberá portar la identificación de acceso otorgada al registro del evento.
Recordar que no se permite el traspaso de entradas, ya que son nominativas y en ningún caso se reembolsará el importe de la misma.
Como en años anteriores 1€ de cada entrada abonada irá destinada a una ONG, que en esta edición y tras votación abierta irá destinada a @TapasyBotellas, asociación que se dedica al reciclaje de tapones y botellas para ayudar a niños en tratamiento de quimioterapia.
Dónde dormir
Hemos llegado un acuerdo con el Hotel Tryp Madrid Leganés donde se alojaran los ponentes que vienen de fuera. El sitio ha sido seleccionado por su cercanía con la Nave y al centro de Leganés, donde hay una amplia zona de bares y tiendas a los que se puede ir andando.
Para los que prefieran el centro de Madrid recordaros que la línea 3 de metro conecta directamente con líneas como Sol, Callao, Plaza de España o Moncloa.
Si quieres recomendarnos otros hoteles ¡contáctanos por favor!
Dónde salir de fiesta
Si optas por la opción de Leganés en el Centro tendrás una gran variedad de bares y restaurantes:
Estamos trabajando en llegar a un acuerdo con algún garito de la zona como punto de encuentro el sábado noche.
Igual que antes, si quieres recomendarnos otros bares, pubs, restaurantes, etc. ¡contáctanos por favor!
Qué comer durante el evento
Estamos preguntando a varias empresas de foodtrucks para que lleven a la Nave distintas opciones para la comida del sábado, y requiriéndoles que los precios sean lo más económicos en la medida de lo posible.
También estamos solicitando a distintas empresas de cervezas artesanas que monten un puesto para ofrecer sus productos.
|
- Foodtrucks: por determinar
- Cervezas Cibeles
- Cervezas La Albufera
- ¿Alguna propuesta más? ¡Contáctanos!
A unos 15 minutos andando o menos tenéis bares como la Peña de Francia (Calle Domingo Parraga 52) o el Asador de Enrique (Calle del Arroyo Bueno, 2B), aunque este último es necesario reservar con antelación si queréis comer.
Si eres uno de los participantes del CTF presencial no tendrás que preocuparte de la comida porque os llevaremos unas pizzas para que, si queréis, no os levantéis del sitio en plena competición.
Qué hacer o ver durante la con
Tenéis una agenda con un montón de opciones.
Hemos seleccionado las charlas y talleres con el máximo respeto y cariño y la idea de tener un contenido variado y de calidad, que mezclara ponentes experimentados con otros no tanto pero que merecen una oportunidad.
El core seguirá siendo el hacking con ese cariz underground pero además este año incluimos un track de inteligencia, más talleres y la presencia de espacios informativos para empresas y particulares en el enorme hall central de la Nave.
relacion
Así que habrá oportunidades de ver charlas interesantísimas, practicar en talleres, jugar CTF, ver demos o simplemente aprovechar también el tiempo para coincidir con amigos y otros profesionales o, como se dice ahora, hacer networking.
La temática es muy amplia: respuesta ante incidentes, análisis de malware, machine learning, sandboxing, car hacking, deepfakes e inteligencia artificial, threat hunting, análisis forense, hardware hacking (NFC, drones), pentesting y red team (hardware, ataque y post-explotación), threat intelligence, Internet of Things, fraude electrónico, género y cibercrimen, legalidad, ciberterrorismo, OSINT, análisis de campañas APT, shellcoding, CTF, móviles (Android y iPhone), reversing, exploiting, SCADA e infraestructuras críticas.
Todo ello y gracias a todos los ponentes. ¡Un honor contar con todos ellos!.
Además, en el hall central de la Nave habilitaremos puestos para que podáis presentar vuestras herramientas (tipo arsenal), hacer demos, mostrar vuestras creaciones y mods o todo aquello interesante no-comercial que se os ocurra y que esté relacionado con la temática de la conferencia. Si estáis interesados contactarnos para valorarlo.
El acceso al aula polivalente del track B dependerá del orden de llegada de los asistentes hasta completar su aforo, por lo que recomendamos llegar pronto si se desea ver una charla o charlas concretas.
El acceso a los talleres está priorizado a todos aquellos que hayan adquirido la entrada correspondiente y se pedirá la identificación correspondiente. En caso de no tener la entrada a un taller concreto y se quiera asistir se abrirá lista de espera presencialmente y, sólo en el caso que alguno de los asistentes con entrada de taller no se presente en el plazo de 10 minutos desde su comienzo, se permitirá el acceso de forma ordenada.
Plano de la Nave y ubicación de sitios principales:
A quien pregunto si tengo alguna duda allí
Durante el evento habrá unos 30 miembros de staff. Los verás distribuidos por todos los espacios de la Nave y podrás reconocerlos fácilmente por la camiseta u otro elemento distintivo. Si tienes alguna duda sólo tienes que acercarte y preguntar.
Muchas gracias a las asociaciones universitarias Core Dumped y Libre Lab UCM, a la asociación hermana HackMadrid y al resto de colaboradores y amigos que nos ayudarán de forma desinteresada con su voluntariado durante los días del evento.
¿Y si encima me llevo un premio?
Los patrocinadores son un elemento muy importante para h-c0n, porque ellos aportan los elementos necesarios para que se desarrolle el evento e incluso potencian la calidad del mismo en muchos aspectos.
Además, muchos de ellos ofrecen cursos de formación, libros y descuentos para los asistentes, que se sortearán de forma presencial durante la clausura. Como otros años dispondréis de unas papeletas en vuestro Welcome Pack para que la depositéis en una urna si queréis participar.
Los descuentos y sorteos de cursos de h-c0n2020 son los siguientes:
iHackLabs
- 30% en el curso ICPP+ v2.0
- Premios CTF:
- Primer Premio: Licencia gratuita de 3 cursos ICPP+ v2.
- Segundo Premio: Licencia ArgusEye Community durante 6 meses
Cursos a sortear:
- 2 CSX Fundamentals
Cursos a sortear:
- CPHE: Certificado Profesional de Hacking Ético
- CHEE: Certificado Profesional de Hacking Ético Experto
- CPAM: Certificado Profesional de Auditorias Móviles
- CPSR: Certificado Profesional de Seguridad en Redes 2017
- CPHP: Certificado Profesional de Hacking con Python
- CPHR: Certificado Profesional de Hacking con Ruby
BlackTrack Academy
- Subscripción de 1 mes a todos los cursos de la plataforma
- Subscripción por 1 mes a un curso
- Subscripción por 1 mes a un curso
Código de descuento a determinar
Securizame
Código de descuento 10% en cursos online: por determinar
0xword
- 6 libros a sortear (próxima encuesta)
- Sorteo de 3 drones
Arsenal
- Joel Serna y Luca Bongiorni : Sorteo* 2 BadUSB-Cable (Evil Crow Cable) y 1 WHID Elite
- 2 Teclados mecánico RGB DeepGaming DEEPSOLID edición linuxera
- 5 teclados Kit linuxero VANT valorados en 14€
¿Echas en falta algo? ¡Aporta tus ideas!
¿Tienes alguna idea que nos quieras comentar? ¡No te cortes y escríbenos!
CTF
- FASES DE LA COMPETICIÓN
- PREMIOS
- JURADO
- NORMAS DE PARTICIPACION
- MODIFICACION SOBRE LAS REGLAS DE PARTICIPACION
- AGRADECIMIENTOS
- CLASIFICACIÓN DEL QUALIFIER
- FINALISTAS
- WRITEUPS DEL CLASIFICATORIO
Este CTF incluirá nuevos retos diseñados por un gran equipo de profesionales que cuenta con una amplia experiencia tanto en el área de pentesting como en competiciones CTF, ya sea como participante o como desarrollador, así como expertos en forense y otras áreas.
FASES DE LA COMPETICIÓN
1. Inscripción previa.
2. Fase primera Online.
3. Fase segunda Presencial – Evento Final
Inscripción previa
Fecha: desde el 25/12/2020
La inscripción se realizará de forma online y en el siguiente link:
Web del CTF: https://ctf.h-c0n.com/
Grupo de Telegram del CTF: https://t.me/joinchat/CdwI4VO0npVzvDWueSoSEA
La competición se desarrollará por equipos de tres miembros. Su algún jugador no tiene equipo podrá inscribirse también de forma individual. Para ello tendrá que crear un equipo con el sólo.
Opción 1: EQUIPO (3 jugadores)
Opción 2: INDIVIDUAL (equipo 1 jugador)
Prequal o clasificación online
Fecha: desde las 0:00 horas CET del 11/01/2020 hasta las 23:59 del 17/01/2020
ejemplo de clasificación |
La modalidad de la clasificación será un Capture The Flag (CTF) a través de una plataforma online a través del link:
https://ctf.h-c0n.com/.
Cada participante podrá acceder a la plataforma a través del nombre de usuario y contraseña elegidos en la fase de inscripción previa.
En la plataforma se encontrarán tanto las descripciones de los retos. Las categorías de los retos en esta fase serán las siguientes: Compromiso Total, Compromiso Parcial, Exploiting, Reversing, Radio, Stego y Crypto.
Se clasificarán para la final los 6 primeros equipos con mayor puntuación, para un total final de 18 jugadores.
En el caso de que un participante individual se clasifique en el top 6 podrá formar equipo con otros jugadores individuales de hasta top 20 para poder participar también en la final presencial.
Si algún equipo o jugador individual no puede o quiere trasladarse para jugar la final presencial su plaza será asignada al siguiente equipo o jugador en la clasificación.
Fase final presencial
Fecha: de 11:00 a 17:00 horas el 01/02/2020
La competición final se desarrollará de forma presencial durante 6 horas el día 1 de febrero de 2020 en el hall central de La Nave Madrid, para la cual se clasificarán 6 equipos provenientes de la fase de prequal. Cada miembro clasificado recibirá una invitación para acceder al congreso.
Cada participante deberá llevar el material para participar en el CTF. Se recomienda portátil con Kali Linux, Parrot OS o cualquier distribución especializada en pentesting.
Se tendrá acceso a Internet desde cada puesto.
La modalidad de la clasificación será también un Capture The Flag (CTF) con retos pertenecientes a las categorías: Compromiso Total, Compromiso Parcial, Web, Forense, Criptografía, Exploiting, Stego y Reversing.
La infraestructura la conformará 3 servidores con 10 retos en total. VPN, Servidor y VLAN dedicada por cada participante. Con capacidad para 18 usuarios simultáneos: 6 equipos de 3 componentes cada uno.
PREMIOS
Los equipos ganadores del CTF obtendrán los siguientes premios para cada uno de sus integrantes.
Campeón
• Item conmemorativo
• Licencia gratuita del curso ICPP+ v2
• Camiseta y taza hc0n2020
• Pack de cervezas Albufera
INCIBE se reserva el derecho a invitar a uno o varios miembros del equipo ganador a participar en alguna de las competiciones organizadas o promovidas por la Sociedad en 2020. Para ello, los participantes que así lo deseen deben autorizar expresamente la cesión de datos de carácter personal a INCIBE con este propósito. |
Subcampeón
• Item conmemorativo
• Licencia ArgusEye Community durante 6 meses
• Camiseta y taza hc0n2020
• Pack de cervezas Albufera
Tercer puesto
• Item conmemorativo
• Camiseta y taza hc0n2020
• Pack de cervezas Albufera
JURADO DE LA COMPETICION
Durante la clasificación online y la final presencial, el respeto y cumplimiento de las normas y la resolución de los retos será evaluada por miembros del staff de h-c0n y de la empresa Ihacklabs.
NORMAS DE PARTICIPACIÓN
La participación en el CTF presencial será por grupos de tres miembros, por lo que no se permite la participación de menos ni más miembros por grupo, alianzas entre participantes o similares, así como, la participación simultánea de un individuo en diferentes grupos.
Todos los comportamientos anómalos contra la página o los retos serán monitorizados.
En caso de que alguno de los participantes incumpla cualquiera de los requisitos citados en las presentes Bases, así como cualquier tipo de normativa aplicable, su inscripción y participación no serán tenidas en cuenta, quedando excluidos, en su caso, de la Competición.
MODIFICACION SOBRE LAS REGLAS DE PARTICIPACION
Ihacklabs y Hackplayers, en adelante entidades organizadoras, se reservan el derecho de modificar y/o actualizar en cualquier momento si las circunstancias lo obligan, sin tener que justificar la decisión y sin que le pueda reclamar ningún tipo de responsabilidad como consecuencia de ello, la información contenida en las presentes Bases para ello e informándolo debidamente a los participantes en la Competición, incluso podrán solicitar la anulación antes de la finalización de la Competición. En todo caso, las entidades organizadoras comunicarían las bases modificaciones o, en su caso, la anulación completa de la Competición.
En caso de que la Competición no pudiera desarrollarse bien por fraudes detectados en el mismo, errores técnicos, o cualquier otro que no esté bajo el control de las entidades organizadoras, y que afecte a su normal desarrollo, ambas entidades se reservan el derecho a cancelarlo, modificarlo, o suspenderlo.
Las entidades organizadoras no se responsabilizan de retrasos o cualquier otra circunstancia imputable a terceros que pueda afectar a la participación o desarrollo de la Competición.
Las entidades organizadoras se reservan el derecho de dar de baja automáticamente a cualquier participante que defraude, altere o inutilice el buen funcionamiento y el transcurso normal y reglamentario de la Competición, que realice prácticas impropias para aumentar su rentabilidad, tales como el uso de información privilegiada, manipulaciones indebidas, etc., afecte indebidamente a derechos de terceros o utilice cualquier tipo de práctica que pueda ser considerada contraria al espíritu de la Competición.
AGRADECIMIENTOS
- A Dinahosting, patrocinador PRO, que además nos ha cedido un VPS para la plataforma del prequal
- A Ihacklabs, patrocinador ÉLITE, creador del CTF presencial y de la máquina boot2root de la clasificación.
- A INCIBE, que nos brinda el apoyo institucional, y nos ha admitido como beneficiarios de la cuarta convocatoria para el Programa de ayudas a iniciativas de detección del talento en Ciberseguridad.
- A mgp25 por los retos de la categoría 'Radio' del qualifier.
- A todos los jugadores del CTF por serlo, y especialmente a aquellos que habéis publicado writeups.
RESULTADOS
EQUIPOS Y JUGADORES CLASIFICADOS PARA LA FINAL PRESENCIAL:
1 Popp3rs 3413
- devploit 1225
- julianjm 1888
- Roskyfrosky 300
2 Ransomwarro 3413
- rmartinsanta 1894
- STesla 200
- jjluczyn 1319
3 Yorcheto 2919
- n3il0n 1194
- jorgectf 1525
- Jambheto 200
4 Win || GTFO 2431
- manulqwerty 832
- Gh0spp7 400
- ShonLenon 1199
5 LooneyTunes 2431
- AmbrotD 1325
- sickrov 706
- magichk 400
6 Crummie5 2431
- cynops 1106
- Arcocapaz 825
- Mxn 500
RESULTADOS FINAL
- 1 de febrero 11:00-17:00
ENTRADAS
URL DE VENTA ACTUAL
visitante@hackplayers:~$ nmap --script http-title -sV -p- server1.h-c0n.local
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.05 seconds
¡ENTRADAS DE 2020 AGOTADAS!
visitante@hackplayers:~$ nmap --script http-title -sV -p- server1.h-c0n.local
Starting Nmap 7.40 ( https://nmap.org ) at 2020-01-24 0:09 CET
Nmap scan report for server1.h-c0n.local (172.20.1.34)
Host is up (0.0078s latency).
PORT STATE SERVICE VERSION
40/tcp closed http vip
80/tcp closed http taller1
120/tcp closed http taller2
Nmap scan report for server1.h-c0n.local (172.20.1.34)
Host is up (0.0078s latency).
PORT STATE SERVICE VERSION
40/tcp closed http vip
80/tcp closed http taller1
120/tcp closed http taller2
150/tcp closed http taller3
190/tcp closed http taller4
390/tcp closed http general
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.05 seconds
LOCALIZACION
Lugar: La Nave Madrid
- Dirección
- CALLE CIFUENTES, 5 28021 MADRID
- Barrio / Distrito
- LOS ANGELES / VILLAVERDE
- Teléfono
- 619 388 431
- Correo
- info@lanavemadrid.com
- Web
- http://www.lanavemadrid.com
Como llegar:
Metro: Villaverde Bajo, Cruce (línea 3) (salida Santiago Amón)
Bus: 59, 79, N13 (en la avenida de Andalucía con Alcocer)
419, 421, 422, 424, 424, 426, 429, 447, N401
N402 (en calle Santiago Amón, 1), 18, 22, 116
130, 432, 448 (en calle Alcocer, 8)
Renfe: Estación Puente Alcocer (C5)
Bus: 59, 79, N13 (en la avenida de Andalucía con Alcocer)
419, 421, 422, 424, 424, 426, 429, 447, N401
N402 (en calle Santiago Amón, 1), 18, 22, 116
130, 432, 448 (en calle Alcocer, 8)
Renfe: Estación Puente Alcocer (C5)
CARTELES
h-c0n: Hackplayers' Conference, conferencia sobre Hacking y Ciberseguridad de hackplayers.com.
LA EDICIÓN DE 2020 SERÁ EL 31/01 y 01/02 EN LA NAVE MADRID.
PATROCINADORES
En los próximos días iremos subiendo cada logo y anunciado en nuestras RRSS cada uno de los patrocinadores de esta edición.
Patrocinadores ÉLITE
Apoyo Institucional
Patrocinadores ADVANCED
Patrocinadores PRO
|
||
Colaboradores
visitante@hackplayers:/home/patrocinadores$ git shortlog -s | cut -c8- --global
h-c0n se organiza sin ánimo de lucro. Todas las prestaciones de bienes y servicios por parte de los patrocinadores y colaboradores están destinadas a cubrir el material necesario para el desarrollo del evento y premiar la participación de los ponentes y la asistencia del público en general. Y sin nuestros patrocinadores, no sería posible h-c0n.
FOTOS
URL
Videos
-
Apertura #hc0n2020
-
XDR La necesidad de automatización en una respuesta a incidentes
-
Comunicandome con el enemigo – Emotet tracking
-
Spoofing Tire Pressure Monitor System
-
Automatizando la deteccion de contenido deep fake
-
Threat Hunting de presas a cazadores
-
Forensics against the clock FOSS DEVOPS for DFIR
-
Hacking NFC
-
h-arsenal: para vosotros jugadores
-
0days for dummies
-
Seguridad en drones proyecto Interceptor
-
GTFObins privesv
-
Staff 2020
Comunidades
En la nave central se darán cita representantes de distintas Comunidades y Congresos sobre seguridad informática. Si formas parte de alguno de ellos y todavía no has recibido la invitación no lo dudes y contáctanos.