Archivo 2023
AGENDA (24 y 25 de febrero de 2023)
Viernes 24 Febrero 2023
APERTURA | 10:00 |
Registro (Nave Central)
10:20 - 11:10🛠 Intrusiones físicas: Fundamentos de aperturas BASICO - parte I
10:20 - 12:00 Pablo Martínez @FallFurCEREMONIA DE APERTURA | 12:00 - 12:20 |
🗣 Audit SmartContracts (or web3 projects) for fun and job
12:20 - 13:10 Pablo González @pablogonzalezpe & Álvaro Nuñez-Romero @toolsprods🛠 Intrusiones físicas: Fundamentos de aperturas BASICO - parte II
12:20 - 14:00 Pablo Martínez @FallFurLUNCH | 14:00 - 15:00 |
🛠 CodeQL from zero to hero - parte I
15:00 - 16:40 Alvaro Muñoz @pwntester & Jorge Rosillo @jorge_ctf🛠 Deep Dive: External Attack Surface Mapping and how to SCALE IT UP - parte I
15:00 - 16:40 Alexis Fernández @six2dezBREAK | 16:40 - 17:00 |
🛠 CodeQL from zero to hero - parte II
17:00 - 18:40 Alvaro Muñoz @pwntester & Jorge Rosillo @jorge_ctf🛠 Deep Dive: External Attack Surface Mapping and how to SCALE IT UP - parte II
17:00 - 18:40 Alexis Fernández @six2dezBREAK | 18:40 - 19:00 |
🗣 En qué enfocarse en la parte de defensa? Analizando los TTPs de los grupos más activos de ransomware
19:00 - 19:50 Marc Rivero @seifreed🗣 Attacking & Stealing information in offline systems - rpk2 & evil mass storage 2
19:50 - 20:40 David Reguera DregCIERRE | 20:40 |
Sábado 25 Febrero 2023
APERTURA | 09:00 |
🗣 El lado oscuro de los dispositivos SOS: análisis y ataques a dispositivos de monitorización y emergencia
09:50 - 10:40 Joel Serna @JoelSernaMorenoBREAK | 11:30 - 11:50 |
🗣 ¿Cómo ha impactado la reestructuración militar de China en las operaciones cibernéticas?
11:50 - 12:40 Pablo ValenzuelaLUNCH | 14:20 - 15:20 |
🗣 Del IoT (Internet of Things) al IoG (Internet of Gardens) y su seguridad
17:00 - 17:50 Ernesto Sanchez @ernesto_xloadBREAK | 17:50 - 18:10 |
Networking
18:10 - 19:50Networking
18:10 - 19:50CEREMONIA DE CLAUSURA | 19:50 - 20:30 |
Leyenda Colores Tracks
NOTAS SOBRE LA AGENDA:
1. El acceso a los talleres será exclusivamente a través de las entradas nominales correspondientes.
2. El acceso a las charlas dependerá del órden de llegada hasta completar el aforo en cada espacio.
3. La Organización se reserva el derecho a la modificación de la agenda en cualquier momento y por cualquier motivo justificado.
PONENCIAS
Audit SmartContracts (or web3 projects) for fun and job | Ponente: Pablo González y Álvaro Nuñez-Romero Viernes 24 de febrero: 12:20 - 13:10 (auditorio) Tags: Web3, Vulnerabilidades, Blockchain, Auditoría, Pentesting |
El mundo web3 ha irrumpido con fuerza en el ámbito de la tecnología. La seguridad de las transacciones entre criptomonedas, tokens y la ejecución de SmartContracts ponen en riesgo el valor de los activos digitales. Se necesitan auditorías y pentest (test de intrusión) para evaluar la seguridad de este nuevo mundo. Están apareciendo nuevas metodologías para llevar a cabo auditoría y pentesting sobre este mundo de la web3. En esta ponencia se detallarán las metodologías, así como se mostrarán vulnerabilidades que ocurren en el mundo web3 y cómo afectan a los activos digitales que se manejan. Grandes robos de fondos (por valor de millones de dólares) han ocurrido en los últimos años debido a fallos en la seguridad básica de algunos proyectos web3. El rol del auditor y del pentester cobra una nueva dimensión y debemos entender este nuevo mundo (y anticiparnos). En la charla se mostrarán buenas prácticas a la hora de crear proyectos de web3 basándonos en las metodologías que están apareciendo. Además, se mostrará (de forma práctica) ejemplos de uso y herramientas para auditar este nuevo mundo. Si te interesa el mundo de la web3 y su seguridad, no te pierdas esta charla. | |
Asaltando el castillo | Ponente: Javier Ferrero Viernes 24 de febrero: 13:10 - 14:00 (auditorio) Tags: red team |
Se detallarán los pasos a seguir para el inicio y ejecución de un ejercicio de equipo rojo con ejemplos de ejercicios reales, se abarcará brevemente el reconocimiento y pasos iniciales, así como la búsqueda y explotación de vulnerabilidades. El grueso técnico de la charla consistirá en un ejemplo de evasión de defensas, búsqueda de DLL Sideloading sobre ejecutables, ProxyDLL y loaders para la construcción de un malware persistente. | |
UFO’s: Unidentified Flying Objects | Ponente: Pedro Candel Viernes 24 de febrero: 15:00 - 15:50 (auditorio) Tags: Aviación, crypto, radio |
En esta charla podremos comprobar las vulnerabilidades que tienen los aviones/avionetas/ULMs...donde desde hace muchos años han sido catalogados como “riesgo asumible”, etc... en cuanto a todas las comunicaciones aeronáuticas y los sistemas “automatizados” para recibirlas y/o emitirlas, principalmente en vuelo instrumental (IFR).
Estas comunicaciones se dirigen y se emiten/reciben de forma usual sin cifrar y/o firmar por lo que cualquier persona puede realizar una interceptación de ellas, puede modificarlas e inyectar nuevas señales como si fuera una aeronave legítima o pertenecer al ATC (Air Traffic Control). | |
Thunderstorm: Turning off the lights in your Data Center | Ponente: Joel Gámez aka JoelGMSec Viernes 24 de febrero: 15:50 - 16:40 (auditorio) Tags: 0day, Reversing, Ingeniería social, IoT, Hacking, RCE |
Una de las principales premisas de cualquier instalación informática, es proteger toda la infraestructura contra posibles fallos. Además de los cortafuegos y otros elementos de red, uno de los puntos vitales de la misma, es el sistema eléctrico. Gracias a los sistemas de alimentación ininterrumpida (SAI o UPS), es posible cubrir y gestionar estos problemas de forma económica. El principal problema es que muchos de estos sistemas, heredan los mismos fallos que otros dispositivos IoT, haciéndolos vulnerables a todo tipo de ataques. En esta presentación, se explicará cómo ha sido posible desarrollar diferentes vulnerabilidades de día cero gracias a la ingeniería social, algo de reversing y un poco de sentido común. Entre otras cosas, estos fallos permitirían comprometer el sistema eléctrico de una oficina o incluso el de un centro de datos. Dado que estos dispositivos comparten componentes comunes, sería posible obtener la ejecución remota de código (con los mayores privilegios posibles) y/o la denegación de servicio en más de 100 fabricantes diferentes. Adicionalmente, todos esto se ha automatizado en un único framework, lo que permite detectar y explotar estas vulnerabilidades de forma fácil, sencilla y totalmente automática. | |
Hackeando videoporteros IP | Ponente: Jose Luis Verdeguer aka pepeluxx Viernes 24 de febrero: 17:00 - 17:50 (auditorio) Tags: Hacking, Reversing |
Auditoría de un videoportero IP de la marca Grandstream donde se verán las diferentes técnicas para buscar vulnerabilidades en un sistema embebido. En este caso, se encuentras varias vulnerabilidades críticas, reportadas con sus correspondientes CVE. Se analizará cómo se llega a esas vulnerabilidades y cómo se elabora el exploit para rootear el sistema. También veremos varias demos ilustrando lo que se puede llegar a hacer si hemos ‘roto’ el aparato … Apertura de puertas a través de códigos dados de alta por nosotros, creación de tarjetas RFID válidas, realización de llamadas telefónicas desde el dispositivo, etc | |
Checklist y hacktricks para MDM | Ponente: Javier Botella Viernes 24 de febrero: 17:50 - 18:40 (auditorio) Tags: MDM, auditoría, smartphones |
Al no encontrar una metodología firme para auditar MDMs, pues me busqué un poco las castañas y la desesperación hizo que probara cosas nuevas. | |
¿En qué enfocarse en la parte de defensa? Analizando los TTPs de los grupos más activos de ransomware |
Ponente: Marc Rivero aka seifreed Viernes 24 de febrero: 19:00 - 19:50 (auditorio) Tags: Crimeware |
El estado del arte relacionado con el ransomware es una de las principales preocupaciones de las organizaciones públicas y privadas. Dado que el ransomware hizo la transición a un modelo RaaS, se a podido detectar cómo los diferentes grupos adaptaron sus TTP a esa evolución. Los TTP de estos grupos de ransomware; serán el pegamento que pueda unir múltiples equipos diversos que operan en diferentes niveles con diferentes prioridades. El equipo de Investigación y análisis global, también conocido como el equipo GReAT de Kaspersky, a analizado miles de operaciones realizadas por los otros grupos de RaaS y a sacado conclusiones sobre cómo se llevan a cabo estas operaciones y en qué TTP debe enfocarse la industria para rastrearlas o defender el diferentes organizaciones. Nos basamos en nuestras estadísticas para seleccionar los grupos más populares, analizamos los ataques que perpetraron en detalle y empleamos técnicas y tácticas descritas en MITRE ATT&CK para identificar una gran cantidad de TTP compartidos. Mediante el seguimiento de todos los grupos y la detección de ataques, vemos que las técnicas principales siguen siendo las mismas a lo largo de la cadena de infección. Los patrones de ataque así revelados no son accidentales porque esta clase de ataque requiere que los cibercriminales pasen por ciertas etapas, como penetrar en la red corporativa o en la maquina de la víctima, entregar malware, descubrimiento adicional, secuestro de cuentas, eliminación de instantáneas, eliminación de copias de seguridad y finalmente, lograr su objetivo. | |
Día a día de la investigación en ciberdelincuencia | Ponente: Policía Nacional Viernes 24 de febrero: 19:00 - 19:50 (sala 7) Tags: Crimeware |
Trata el proceso que va desde que se recibe una denuncia en Comisaría hasta que se concluye la investigación, refiriendo las conductas criminales más habituales y su prevención, ya sea tanto para empresas como para particulares. | |
Atacar y robar información en sistemas offline: rpk2 y evil mass storage 2 | Ponente: David Reguera Viernes 24 de febrero: 19:50 - 20:40 (auditorio) Tags: red team |
Prueba de concepto de un dispositivo USB compuesto que demuestra una solución extremo a extremo que se infiltra en una red aislada fuera de línea y extrae datos de forma encubierta a través de radiofrecuencia o almacenamiento cercano mientras se oculta de análisis forenses. | |
Arquitectura de ciberseguridad cloud | Ponente: Antonio Claret Viernes 24 de febrero: 19:50 - 20:40 (sala 7) Tags: Redes y arquitecturas |
En la ponencia se explicará como desarrollar una arquitectura segura, cuáles son los componentes que debes usar para desplegar un proyecto en el cloud, se detallará el como usar los security grupo, acl, FW, waf, proxy... con la finalidad de asegurar nuestro despliegue, de que forma lo evaluamos constantemente para garantizar el compliance según el cis, nist... será un rato de diversión y conocimiento 😎 será la segunda parte con más emoción | |
Nintendo DS, Homebrew y ataques Wireless | Ponente: David Cuadrado Sábado 25 de febrero: 09:00 - 09:50 (auditorio) Tags: reversing, redes |
La Nintendo DS es una de las consolas portátiles mas vendidas de Nintendo. No solamente por las novedades que traía, como la pantalla táctil, el micrófono y su excelente portabilidad si no por su enorme capacidad de poder crear aplicaciones Homebrew creadas por terceras personas. En esta ponencia no solamente se habla sobre la Nintendo DS y su evolución hacia el poder desarrollar aplicaciones propias, si no que dicha consola se convertirá en un Pwnagotchi personalizado capaz de tirar redes Wifi allá donde vaya. | |
El lado oscuro de los dispositivos SOS: análisis y ataques a dispositivos de monitorización y emergencia |
Ponente: Joel Serna Sábado 25 de febrero: 09:50 - 10:40 (auditorio) Tags: Hardware Hacking |
En esta charla se presentarán diversos ataques prácticos a sistemas de monitorización y emergencia. Se realizará un primer análisis básico del hardware de los dispositivos para identificar los componentes electrónicos, módulos y microcontroladores para un posterior análisis. Después se realizará un análisis más avanzado, donde se mostrará el proceso realizado para obtener los volcados del firmware para encontrar registros de los logs del dispositivo, registros de otros dispositivos y obtener información de otros usuarios. Por último, a raíz del análisis del hardware y de las comunicaciones, se mostrará el proceso realizado para suplantar cualquier dispositivo de distintos fabricantes y realizar acciones maliciosas. | |
Red Team: convertir la improvisación en arte | Ponente: Juanma Fernandez aka XC3LL Sábado 25 de febrero: 10:40 - 11:30 (auditorio) Tags: Red Team, Pentesting |
En esta charla se detallarán, de manera técnica, diferentes anécdotas y situaciones vividas durante los últimos años ejecutando y liderando ejercicios de Red Team. La dinámica consistirá en exponer una situación adversa y detallar de manera técnica cómo fue solventada. La intención principal de la charla es resaltar cómo el pensamiento lateral y la capacidad de adaptación es una pieza clave para cumplir los objetivos dentro de una operación, así como exponer diferentes tácticas que pueden servir a la audiencia durante sus propios ejercicios. | |
¿Cómo ha impactado la reestructuración militar de China en las operaciones cibernéticas? |
Ponente: Pablo Valenzuela Sábado 25 de febrero: 11:50 - 12:40 (auditorio) Tags: IoT, hardware, vulnerabilidades |
En esta charla se hablara de como China ha reorganizado su estructura cyber para gestionar todos los escenarios principales de interes pasando de grupos que se interfieren a grupos que dividen su campo de actuacion y colaboran, incluyendo ejemplos de operaciones pasadas. | |
Red Team con gadgets Hak5 | Ponente: Simon Roses Sábado 25 de febrero: 12:40 - 13:30 (auditorio) Tags: Red Team, Pentesting, Hardware |
Hack5 es un conocido productor de dispositivos pentesting como son el WIFI Pineapple, USB Rubber Ducky y otros muchos. Estos dispositivos han evolucionado con los años hasta ofrecer una potente y completa plataforma de pentesting. En esta charla conoceremos los diferentes dispositivos, capacidades, casos reales, como configurarlos, desplegarlos, OPSEC y alternativas DYI a estos dispositivos. Exploraremos en detalle: • WIFI Pineapple Nano y Mark VII. • USB Rubber Ducky • Bash Bunny • LAN Turtle • Packet Squirrel • DuckyScript • Cloud C2 Ven a conocer los dispositivos Hak5 y como pueden mejorar tu experiencia de pentesting. | |
What The (WNF)uck!? | Ponente: Nacho Gómez Sábado 25 de febrero: 13:30 - 14:20 (auditorio) Tags: Reversing, Windows Internals, Malware Dev |
Windows Notification Facility (WNF) es un componente a nivel de kernel que permite enviar notificaciones a otros componentes del sistema usando un modelo de suscripciones. Aunque a simple vista se trata de una tecnología sencilla, la falta de documentación convierte a WNF en un gran desconocido que puede convertirse en una herramienta para los desarrolladores de malware. Aplicaciones “user-land” pueden suscribirse a eventos WNF o incluso enviar sus propias notificaciones para provocar comportamientos arbitrarios en el sistema. En esta charla se hablará sobre cómo funciona WNF, cómo algunos procesos claves del sistema (e.g. Explorer) interactúan con este componente y cómo tanto “malos” como Red Teamers pueden aprovecharse de ello para ocultar su rastro, conseguir mayor OPSEC o conseguir inyecciones de código difíciles de detectar. | |
Kraken - A modular multi-language webshell | Ponente: Raúl Caro aka Secu Sábado 25 de febrero: 15:20 - 16:10 (auditorio) Tags: evasion, red team, web, y desarrollo |
Durante la fase de explotación de vulnerabilidades de un Red Team, en ocasiones, se consigue desplegar un implante (webshell) en un servicio web comprometido. De esta forma se mantiene el acceso a la máquina y se puede comenzar el reconocimiento, con posibilidad de dar el salto a la red interna. En determinados clientes (suficientemente maduros en el ámbito de la seguridad), esta tarea puede no resultar nada fácil, ya que las distintas soluciones de seguridad (EDRs o AVs), pueden llegar a detectar el comportamiento de las webshells más típicas y catalogarlo como actividad maliciosa. Si esto sucede, el trabajo de meses se puede ir por la borda por un tema de OPSEC. Ante esta idea y necesidad, nació Kraken, una herramienta que permite orquestar diferentes tipos de webshells (PHP, JSP y ASP NET) centrándose en la evasión y permitiendo realizar una post-explotación segura y silenciosa. Esta herramienta será publicada tras la finalización de la ponencia. | |
Watermarking sobre imágenes digitales resistente al proceso Print-Scan | Ponente: Tània Diaz Sábado 25 de febrero: 15:20 - 16:10 (sala 7) Tags: Esteganografía |
Las técnicas esteganográficas se fundamentan en la inserción de secretos ocultos en una información aparentemente inocente. La ventaja principal respecto a la criptografía es que las comunicaciones esteganográficas no atraen la atención en sí mismas. Si bien las técnicas esteganográficas se han utilizado a lo largo de la historia, los métodos usados han evolucionado paralelamente al contexto social. Actualmente, la esteganografía recoge la ocultación de mensajes en contenido digital (data hiding) y la protección del contenido (watermarking). El watermarking, o marca de agua, se caracteriza por esconder cierta información en un contenido, asegurando que con la distribución o modificación de este contenido se puedan atribuir los derechos sobre el producto en concreto a posteriori. De esta manera, es posible comprobar la autoría o la propiedad del contenido. Se presenta un método esteganográfico de incrustación de marcas de agua invisibles sobre imágenes digitales basado en el uso de la transformada de Fourier y resistente al proceso de impresión y escáner (Print-Scan o PS). La marca de agua se incrusta sobre los coeficientes de magnitud de la transformada de Fourier. Se evalúa la degradación de la imagen después de incrustar la marca para garantizar la invisibilidad de esta. Se define una tasa de detección y un test para descartar si una imagen ha sido marcada mediante a la técnica descrita. La optimización del método facilitaría el rastreo de posibles puntos de fuga o filtraciones de documentos de carácter privado que contuvieran imágenes. | |
Camino a Super Bowl, los playoff del malware | Ponentes: Rafael Tenorio y Luis Sainz Sábado 25 de febrero: 16:10 - 17:00 (sala 7) Tags: Forense |
Mediante el proceso denominado “Malware funneling”, partiremos de una pregunta muy habitual en el campo forense, ¿esto tiene malware?, donde te entregan un equipo y únicamente tienes que responder a la pregunta. Con ello iniciamos un proceso complicado, con mucha incertidumbre y donde el resultado no te asegura 100% la respuesta a la pregunta. Por tanto, veremos como aplicando distintos procesos vamos descartando ficheros legítimos, conocidos y limpios hasta llegar a una muestra pequeña que nos permita analizar con cierta exactitud. Por ello asemejamos este proceso a unos Playoff donde el resultado final será el ganador de la Super Bowl del malware. | |
Retro Hacking (Mundo Viejuno) | Ponente: Oscar Alfonso y Luis Vacas Sábado 25 de febrero: 16:10 - 17:00 (auditorio) Tags: retro, hacking |
Luis Vacas y Oscar Alfonso nos contarán las andanzas desde sus inicios en la informática y el hacking haciéndonos viajar en el tiempo desde el pleistoceno de los años 80 hasta hoy repasando algunas de las técnicas antiguas más utilizadas y pasando por las diversas experiencias hasta las más actuales y modernas técnicas utilizadas en el presente. | |
Del IoT (Internet of Things) al IoG (Internet of Gardens) y su seguridad | Ponente: Ernesto Sanchez Sábado 25 de febrero: 17:00 - 17:50 (auditorio) Tags: IoT, hardware, vulnerabilidades |
En esta charla se explicara el funcionamiento de un dispositivo personalizado destinado al control automático de jardines y plantaciones, se analizará su seguridad tanto en el hardware como en el firmware y en el software de control web, también se expondrán las formas de corregir o mitigar las vulnerabilidades encontradas. | |
Introducción al Red Teaming de AWS | Ponente: Carlos Polop Sábado 25 de febrero: 17:00 - 17:50 (sala 7) Tags: red team, cloud |
Durante esta sesión se darán los conocimientos básicos para entender cómo funciona AWS para, a continuación, hablar de técnicas bastante interesantes desde el punto de vista de un Red Teamer. Se hablará de enumeración y puntos de entrada en AWS sin ningún acceso previo, escaladas de privilegios, e incluso técnicas de post-explotación. Todo ello tocando distintos servicios de AWS. | |
SNH: Herramienta para la liberación inter-personal | Ponente: Lord Epsylon Sábado 25 de febrero: 18:10 - 19:00 (auditorio) Tags: Blockchain, Privacidad |
Solarnet.Hub (SNH) es un artefacto-herramienta multicapa que permite la autosuficiencia en la red. Mediante el uso de energía sostenible y el poder de las herramientas libres y criptográficas, el proyecto propone un nuevo paradigma de accesibilidad, legado y conectividad a Internet, tal y como la conocemos hoy en día. + https://solarnethub.com/ En la presentación analizaremos diferentes aspectos y cualidades del kit; desde la creación de un SO propio con Yocto y el posterior despliegue de capas de contenedores para construir los lugares más críticos de manera resiliente, hasta la conocida como "Red de Proyectos", basada en la tecnología Blockchain y que incluye una "red social" distribuida, descentralizada y federada a nivel mundial, llamada: "Oasis". + https://code.03c8.net/krakenslab/oasis | |
Russia-Ukraine RadioWarfare | Ponente: David Marugan y Fernando Corrales Sábado 25 de febrero: 19:00 - 19:50 (auditorio) Tags: Radio |
En esta ponencia se hablará, de forma comprensible y para todos los públicos, de las radiocomunicaciones en el contexto de la invasión de Ucrania, los antecedentes menos conocidos por el público relacionados con el concepto denominado "Russia-Ukraine Radio War" y los supuestos errores graves de COMSEC por parte de Rusia, pricipalmente durante las etapas iniciales de la invasión. También se mostrarán algunos equipos de radio civiles y militares usados por ambos bandos, la abierta colaboración ciudadana en las tareas de SIGINT-COMINT, algo sin precedentes en este tipo de conflictos, para finalizar planteando a los asistentes algunas hipótesis plausibles de lo ocurrido en este ámbito. | |
ARSENAL
SSH Tunneler: Un framework para pentesters |
Ponente: David Soto aka JDarkness Viernes 24 de febrero: 19:00 - 19:50 |
¿Cansado de escribir una y otra vez los mismos comandos? ¿te vuelves loco cada vez que olvidas recoger una evidencia y tienes que volver a generarla?
¿Necesitas acelerar tus pentests para retrasar la detección lo máximo posible? ¿Te gustaría que tu equipo pudiera compartir su arsenal de comandos y por tanto mejorar sus habilidades?
¿Qué tal programar un ataque y poder lanzarlo desde tu teléfono en un click? Si eres de la vieja escuela y piensas que una consola es tu mejor arma, esta es tu herramienta. Podrás automatizar tus ataques, hacer que se recojan automáticamente las evidencias y compartir el conocimiento con el resto de tu equipo. | |
TALLERES
Intrusiones físicas: Fundamentos de aperturas | Ponente: Pablo Martínez aka ƒαll ~ ⠠⠵ Viernes 24 de febrero: 10:20 - 14:00 |
El mundo es azotado contínuamente por ciberataques, intercambios masivos de DDoS, explotaciones mensuales de CVE críticos, una carrera interminable entre desarrolladores de malware y sistemas de detección... ¿Cuándo hay tiempo para reflexionar sobre la seguridad física? ¿Dónde se almacenan nuestros datos? ¿Cómo protegemos nuestros activos tangibles y defendemos nuestras infraestructuras? Soy Pablo Martínez a.k.a ƒαll y comencé a trastear con la apertura de cerraduras antes que con el hacking (ya estaba predestinado a colarme en sistemas cerrados) y a lo largo de mi vida como aficionado, he tenido la oportunidad de incluir este deporte, a una llamativa carrera profesional. Con formación autodidacta y más de 9 años de pasión hacia este mundo, voy a tratar de INICIARTE en el lockpicking, el deporte de abrir cerraduras con técnicas basadas en habilidad, con este taller para NEWBIES, NOVATOS y PRINCIPIANTES. Considero que este taller "abrirá los ojos" y concienciará sobre la importancia de dedicar tiempo a conocer los sistemas de seguridad físicos que protegen nuestra vida, por que no son tan seguros como creemos. Durante el taller se contarán anécdotas, se mostrarán aperturas de cerraduras, bombines y candados en vivo. Se compartirán conclusiones y reflexiones personales y grandes recomendaciones, ¡apúntate y abre tu primera cerradura! Partes del taller: - Intrusiones físicas en la vida real - Experiencia propia en intrusiones físicas (con relatos increíbles) - Principales problemas en seguridad física - Tipos de cerraduras básicas - Técnicas de aperturas básicas (demos y herramientas) - Técnicas de ganzuado (demos) - Apertura de nuestro primer cilindro - Recomendaciones y siguientes pasos - Agradecimientos "El mundo y la tecnología avanza, pero hay cosas que se quedan atrás" | |
Cómo crear tu propio bypass de AMSI |
Ponente: Jorge Escabias aka MrSquid25 Viernes 24 de febrero: 10:20 - 14:00 |
El objetivo de este taller es mostrar a los participantes los mecanismos, herramientas y procedimientos a seguir para poder identificar bypasses de AMSI. En la actualidad, AMSI es uno de los únicos mecanismos disponibles para la detección de elementos maliciosos en memoria en entornos Windows, por lo que es importante entender su fucnionamiento y su integración con herramientas como Windows Defender o AV/EDR de terceros por parte de cualquier analista de ciberseguridad.
A lo largo del taller, los participantes adquirirán los conocimientos necesarios para entender qué es AMSI desde un punto de vista teórico, cómo analizarlo dinámicamente con herramientas como WinDBG o IDA Freeware, qué evasiones existen,
entender su integración con Windows Defender y AV/EDRs de terceros, aprender a crear evasiones personalizadas y, por último, entender el rastro que dejan dichas evasiones en los logs de Windows.
Al finalizar el taller, se facilitará a los alumnos todo el contenido del mismo para que puedan continuar o revisar el conocimiento adquirido. | |
CodeQL hands-on |
Ponente: Álvaro Muñoz y Jorge Rosillo Viernes 24 de febrero: 15:00 - 18:40 |
CodeQL from zero to hero. CodeQL para code reviewers, bug hunters, pentesters y demas fauna. | |
Deep Dive: External Attack Surface Mapping and how to SCALE IT UP |
Ponente: Alexis Fernández aka six2dez Viernes 24 de febrero: 15:00 - 18:40 |
El mapeo de la superficie de ataque externa es una habilidad importante a tener en cuenta en el kit de herramientas para cualquiera de los que trabajan en la seguridad de Internet, tanto para el lado ofensivo como el defensivo. Con ello podemos obtener una buena visibilidad de qué tipo de servicios e información está expuesta en Internet de forma pública. Como es sabido, la gestión del inventario de activos es un gran problema para las entidades (grandes y pequeñas), pero cuando se añade la seguridad de la red y la configuración de los servicios, la combinación de todo esto se vuelve aún más difícil. La intención de este taller es arrojar luz sobre las técnicas y metodologías en torno al tema. Todo lo que exploramos a lo largo de este taller se puede lograr utilizando herramientas de código abierto y escalarlo de manera efectiva. Este taller no será solo rascar un poco por encima este tipo de técnicas, sino ahondar en lo que está sucediendo detrás de cada paso y el razonamiento que hay para llevarlo a cabo. Estructura del taller: 1. Adquisición del objetivo - Crunchbase, ASNlookups, relaciones de registros 2. Ampliación del alcance - descubrimiento de activos 3. Profundizando - escaneo de puertos, descubrimiento de servicios 4. Detectando tecnologías - frameworks, información de versiones expuestas 5. Low hanging fruits - vulnerabilidades comunes, debilidades conocidas 6. Sacando las armas - fuerza bruta, vulnerabilidades específicas del contexto 7. Escalando - distribución de la carga de trabajo, escalado horizontal 8. Vagueando - automatización simple 9. Aplicación práctica - securizar tu infraestructura, bug bounty Los participantes deberán disponer de un ordenador portátil con un sistema operativo basado en Linux (o una máquina virtual) con conexión a Internet para llevar a cabo la parte práctica del taller. Se proporcionará un entorno de pruebas para el mismo. | |
Intrusiones físicas: Aperturas avanzadas (multipunto y seguridad) | Ponente: Pablo Martínez aka ƒαll ~ ⠠⠵ Sábado 25 de febrero: 09:00 - 11:30 |
El mundo es azotado contínuamente por ciberataques, intercambios masivos de DDoS, explotaciones mensuales de CVE críticos, una carrera interminable entre desarrolladores de malware y sistemas de detección... ¿Cuándo hay tiempo para reflexionar sobre la seguridad física? ¿Dónde se almacenan nuestros datos? ¿Cómo protegemos nuestros activos tangibles y defendemos nuestras infraestructuras? Soy Pablo Martínez a.k.a ƒαll y comencé a trastear con la apertura de cerraduras antes que con el hacking (ya estaba predestinado a colarme en sistemas cerrados) y a lo largo de mi vida como aficionado, he tenido la oportunidad de incluir este deporte, a una carrera profesional. Este taller es la versión AVANZADA de "Intrusiones físicas: Fundamentos de aperturas" en el que doy la oportunidad de asistir a un taller de lockpicking e intrusiones físicas orientado a PRACTICANTES de aperturas deportivas, CERRAJEROS, LOCKPICKERS YA INICIADOS PREVIAMENTE y personas que quieran EXTENDER sus conocimientos de aperturas, además de otras personas que ya tengan experiencia, herramientas o hayan asistido a formaciones de lockpicking. En este taller se contarán anécdotas, se mostrarán aperturas de bombines de seguridad MULTIPUNTO y bombines avanzados de serreta. El taller incluye pruebas de concepto de técnicas de apertura AVANZADAS tales como: auto-impressioning, impressioning, ganzuado de contrapernos de seguridad (spool, aserrados, barriles...) en cilindros multipunto de seguridad. Partes del taller PRESENCIAL: - Intrusiones físicas en la vida real - Experiencia propia en intrusiones físicas (con relatos increíbles) - Principales problemas en seguridad física - Tipos de cerraduras avanzadas - Instrucción a las ganzúas y tensores multipunto. - Técnicas de aperturas avanzadas [IMPRESSIONING] (demos y herramientas) - Técnicas de ganzuado y tensión avanzadas (demos de apertura sobre contrapernos de seguridad) - Apertura de nuestro primer cilindro - Recomendaciones y siguientes pasos - Agradecimientos Considero que este taller "abrirá los ojos" y concienciará sobre la importancia de dedicar tiempo a conocer los sistemas de seguridad físicos que protegen nuestra vida, por que no son tan seguros como creemos. "El mundo y la tecnología avanza, pero hay cosas que se quedan atrás" | |
Hands-on binary (de)obfuscation |
Ponente: Arnau Gàmez i Montolio Sábado 25 de febrero: 09:00 - 14:20 |
En este taller práctico, ofreceremos una introducción a los enfoques más avanzados para la (des)ofuscación binaria moderna. Tras una breve charla sobre las ideas fundamentales, recorreremos ejemplos prácticos para ilustrar todo el panorama actual. Comenzando con un pequeño trozo de código no ofuscado, aplicaremos transformaciones booleanas-aritméticas mixtas para ofuscarlo en gran medida. A continuación, utilizaremos la ejecución simbólica para recuperar la expresión ofuscada del binario compilado e intentaremos simplificarla con la ayuda de un solver SMT, al tiempo que mostraremos las limitaciones de dicho enfoque. Por último, aprovecharemos la síntesis del programa para razonar y recuperar con éxito la semántica del código ofuscado, y discutiremos nuevos enfoques ortogonales que razonan sobre la estructura matemática del código ofuscado y pueden ayudar a verificar la corrección del resultado desofuscado. | |
Material: https://github.com/arnaugamez/talks/tree/main/2023/00_h-c0n | |||
C2 from user to operator: Red y Blue Team | Ponente: Javier Espejo Sábado 25 de febrero: 11:50 - 14:20 |
El taller consistirá en dos partes. Una primera en la que nos enfocaremos en la instalación y manejo de distintos C2 en entornos cloud y una segunda parte en la que se analizará la forma que existe de
detectarlos. Se mostrarán ejemplos reales de análisis hechos sobre distintas campañas de malware | |
Make your own signal Reversing Lab |
Ponente: Roberto Casado y Sergio Blázquez Sábado 25 de febrero: 15:20 - 17:50 |
-Uso del analizador logico para analizar/decodificar señales
(ejemplo comunicaciones USB hid)
-Funcionamiento de los coprocesadores I/O y aplicacion para el analisis/interceptacion/suplantacion de señales.
(el Microcontrolador RP2040 Tiene una nueva caracteristica llamada StateMachines. que tiene funcionalidades/partes tipicas de las FPGA Integrandolas en lo que seria una espacie de coprocesador I/O gracias a los cuales se consiguen funcionalidades de bitsampling a frecuencias de 24MHz)
- Programacion en micropython de varios coprocesadores I/O en paralelo para realizar a la vez distintas funciones/tareas en un mismo pin. (con esta tecnica se pueden manejar y analizar señales dentro del mismo chip sin necesidad de montajes electronicos complicados.
- ejemplo practico: Generacion , Emulacion y analisis de señales USB.
Detecion y configuracion de un dispositivo HID teclado, raton etc.
Se veran que señales se intercambian entre el PC(Host) y un teclado. y como se podrian interceptar/suplantar dichas señales.
(no se va ha usar la caracteristica USB-PHY de la placa sino que se generaran todas las señales por codigo. Asi se podria simular cualquier dispositivo (suplantacion de vid fabricante etc...)) | |
PONENTES
Alexis Fernández aka six2dez @six2dez |
h-c0n 2023 workshop: Deep Dive: External Attack Surface Mapping and how to SCALE IT UP |
Alexis Fernández (a.k.a. six2dez) es un pentester y bug hunter con amplia experiencia en administración de sistemas Linux y programación. Apasionado de las técnicas de reconocimiento y descubrimiento de activos, autor de la herramienta de código abierto reconFTW y colaborador de múltiples proyectos relacionados con el descubrimiento de activos. | |
Alvaro Muñoz aka pwntester @pwntester |
h-c0n 2023 workshop: CodeQL from zero to hero | Alvaro Muñoz (@pwntester) trabaja como investigador de seguridad en GitHub donde ayuda a securizar el software de código abierto ya sea buscando vulnerabilidades en proyectos OSS o generando contenido para ayudar a los desarrolladores a escribir código más seguro. Alvaro ha presentado en las más importantes conferencias de seguridad como BlackHat, DEFCON, RSA, OWASP, etc. y cuenta con varias certificaciones de seguridad de la información como OSCP, GWAPT y CISSP. |
|
Álvaro Nuñez-Romero @toolsprods |
h-c0n 2023 talk: Audit SmartContracts (or web3 projects) for fun and job | Trabaja en el equipo de Ideas Locas en Telefónica Digital. Ingeniero de Imagen y Sonido. Máster en Seguridad de la Información. Docente en distintas universidades en materias de ciberseguridad. Ponente en diferentes congresos nacionales e internacionales como BlackHat Europe 2017 y 2018, RootedCON, CyberCamp, Navaja Negra… Entusiasta de la tecnología, la seguridad informática y el mundo maker. Autor de libro Arduino para Hackers: PoCs & Hacks just for Fun. |
|
Antonio Claret Rodriguez @antonioclaretrodriguez |
h-c0n 2023 talk: Arquitectura de ciberseguridad cloud | Arquitecto de CiberSeguridad con más 12 años de experiencia trabajando en las principales empresas de Telecomunicaciones y de Tecnología de la Información en Venezuela y España. Con amplio conocimiento teórico-práctico de seguridad informática ofensiva y defensiva, cumplimiento de estándares, normativas y ciberderecho. Con experiencia demostrable ejecutando test de penetración, auditorias de seguridad, diseño, desarrollo de arquitecturas de seguridad en cloud, implantación y despliegue de herramientas de seguridad, formación de equipos de desarrollo SecDevOps, definición de catálogos de servicios de hacking ético y políticas de seguridad/cumplimiento, peritaje judicial informático forense |
|
Arnau Gàmez @arnaugamez |
h-c0n 2023 workshop: Hands-on binary (de)obfuscation | Catalan hacker, reverse engineer and mathematician, with an extensive background in code (de)obfuscation research and Mixed Boolean-Arithmetic expressions, as well as industry experience as a malware analyst and security engineer. Founder of Fura Labs, a research and education firm on software security and reverse engineering. Co-founder and president of Hacking Lliure, a non-profit association and hacking community. Speaker and trainer at several international security conferences. | |
Carlos Polop aka SirBroccoli |
h-c0n 2023 talk: Introducción al Red Teaming de AWS | Carlos is a highly skilled cybersecurity professional who currently holds the position of cloud, web, and infra pentesting technical leader at Halborn. With over 5 years of experience in the field and a self-taught approach, Carlos has built a reputation for his exceptional skills in penetration testing, red teaming, and programming. He has published a well-known online book, and his state-of-the-art cybersecurity tools can be found on his GitHub page. Carlos has found vulnerabilities in companies of all industries and is known for his expertise in improving overall security. He is a valuable asset to Halborn and a true professional in the field of cybersecurity. | |
David Cuadrado aka @Davidungus @Davidungus |
h-c0n 2023 talk: Nintendo DS, Homebrew y ataques Wireless | Actualmente trabaja como pentester. Mi entusiasmo por el reversing y los videojuegos hicieron que juntara esos dos mundos dedicándome a investigar como funcionan internamente las videoconsolas, especialmente las de Nintendo, las cuales consideraba cajas totalmente negras. |
|
David Marugán aka Radiohacking @radiohacking |
h-c0n 2023 talk: Russia-Ukraine RadioWarfare | David Marugán es consultor, especialista en seguridad y radiocomunicaciones. Ha focalizado su trabajo en el hacking de radiofrecuencia, seguridad y OPSEC, comunicaciones encubiertas y técnicas SIGINT (Signals Intelligence). Es Miembro de Mundo Hacker TV Team. Ha escrito artículos y libros especializados en seguridad y hacking como “Hacking práctico de redes Wifi y radiofrecuencia” o “Hacking con Ingeniería Social: técnicas para hackear humanos” y ha colaborado en múltiples programas de TV y radio a nivel nacional en temas relacionados con la ciberseguridad y radiofrecuencia. Es colaborador en artículos para medios de comunicación, siendo reconocido en 2018 como TOP 25 influencer en ciberseguridad en España. Tiene múltiples participaciones como ponente en diferentes eventos de hacking y seguridada nivel nacional e internacional y ha sido nombrado mentor en la I Liga de Retos en el Ciberespacio (National Cyberleague) organizada por la Guardia Civil. Es colaborador y presentador en el programa de radio sobre ciberseguridad e inteligencia "Radio&Hacking". |
|
David Reguera aka Dreg @therealdreg |
h-c0n 2023 talk: Atacar y robar información en sistemas fuera de línea: rpk2 y evil mass storage 2 | Investigador senior de malware, desarrollo de antivirus/endpoint detection and response (EDR), reversing, forensics y OS Internals, C/C++, x86 x64 ASM, hardware hacking, AVR, ARM Cortex |
|
David Soto aka JDarkness @JDarkness |
h-c0n 2023 arsenal: SSH Tunneler: Un framework para pentesters | Programador de cualquier cosa programable, adicto a los CTFs, apasionado de la ciberseguridad desde 1983 y eterno aprendiz de hacker,
Su misión en la vida es buscar soluciones a problemas complejos, también conocido como "Maestro Yoda" por
sus compañeros, intenta impulsar el pensamiento lateral, la ilusión por hacer cosas y el no parar nunca de aprender en su afán por crear un mundo mejor.
"Si no se comparte el conocimiento, se pierde" es otra de sus principales máximas, por lo que está dispuesto a enseñar todo
lo que sabe a cualquiera que quiera aprenderlo.
En los últimos tiempos se ha unido a ERNI para ayudar a las empresas a mejorar la seguridad del software, ya sea programando, o concienciando y formando ingenieros en codificación segura. |
|
Ernesto Sanchez aka xload @ernesto_xload |
h-c0n 2023 talk: Del IoT (Internet of Things) al IoG (Internet of Gardens) y su seguridad | Ernesto Sánchez, conocido como Xload, actualmente trabajando como jefe de proyecto de seguridad en IoT en Orange España. Hacker en el buen y amplio sentido de la palabra, radioaficionado y maker |
|
Fernando Corrales aka EA4FSV @EA4FSV |
h-c0n 2023 talk: Russia-Ukraine RadioWarfare | Más curioso que un gato, pero con menos vidas, apasionado de la Ciberseguridad. Actualmente trabajo en el sector de la automoción. Radioaficionado con tendencia a la experimentación. Adicto a los CTFs.
Muy de vez en cuando hablo en público. Adoro el olor del PLA impreso de madrugada. Técnico-Montador de máquinas y cacharros varios. Sueño en AES256 porque la criptografía mola. |
|
Javier Botella @bottlesec |
h-c0n 2023 talk: Checklist y hacktricks para MDM | Javier Botella Rodríguez, conocido como MrVotel. Está especializado en auditorías a aplicaciones móviles de diversas plataformas. Prometió escribir un libro sobre el tema que algún día publicará. | |
Javier Espejo @qemm |
h-c0n 2023 talk: C2 from user to operator: Red y Blue Team | En seguridad desde finales de los 90. Ponente desde el año 2001 en muchos eventos de España e internacionales.Miembro activo de diversos proyectos de Software Libre y en su momento pertenecí al grupo de desarrollo de kernel.net en el desarrollo de iptables. Me gusta romper, romper y romper. Responsable de seguridad en Transparent Edge. | |
Javier Ferrero @gibdeon |
h-c0n 2023 talk: Asaltando el castillo | Auditor de seguridad informática y miembro del Red Team en Cyberproof UST Company, profesor de seguridad y proyectos en la Salle y miembro orgulloso de Lik0rd3b3ll0t4. | |
Joel Gámez Molina @JoelGMSec |
h-c0n 2023 talk: Thunderstorm: Turning off the lights in your Data Center | Administrador de sistemas con más de diez años de experiencia, actualmente trabaja como consultor de seguridad en Deloitte Touche Tohmatsu, donde desarrolla ejercicios de simulación de adversarios (Red Team Operations).
Anteriormente, ha sido Chief Technology Officer (CTO) de la startup Cyberguard. También ejerce como profesor de cursos y másters de hacking ético, pentesting y PowerShell para organismos y universidades de alto nivel.
Creador del blog darkbyte.net y speaker en congresos de renombre a nivel nacional e internacional, como Black Hat USA (2020/2021) y Black Hat Europe (2022).
Programador de "hacking tools" en su tiempo libre, ha desarrollado herramientas de todo tipo, como: AutoRDPwn, Cloudtopolis, PSRansom o EvilnoVNC entre otras. |
|
Joel Serna Moreno @JoelSernaMoreno |
h-c0n 2023 talk: El lado oscuro de los dispositivos SOS: análisis y ataques a dispositivos de monitorización y emergencia |
Ponente en varios congresos de ciberseguridad, por ejemplo: Navaja Negra, C1b3rwall, ViCON, Mundo Hacker, CCN-CERT, UAD360, MorterueloCON, Noconname, RootedCON, Dragonjar, H-c0n, CONhesi, etc |
|
Jorge Escabias aka MrSquid25 @MrSquid25 |
h-c0n 2023 workshop: Cómo crear tu propio bypass de AMSI | Jefe de equipo y pentester en Zerolynx. Graduado en Ciencias Matemáticas por la Universidad Complutense de Madrid y Máster en Ciberseguridad por la Universidad Internacional de La Rioja. Cuenta con un dilatado conocimiento en Hacking Ético y Exploiting. Posee las principales certificaciones del mercado relacionadas con Hacking Ético (OSCP y OSCE de Offensive Security y CEH de Ec-Council) y Red Team (Certified Read Team Operator de ZeroPointSecurity, CRTE de Pentester Academy y todos los Pro Labs de Hack The Box). Actualmente es el responsable del equipo de expertos de ciberseguridad ofensiva de Zerolynx, además de realizar labores de pentest y Red Team. Anteriormente, se encargaba de realizar las labores de auditoría anuales y pentesting en un cliente de seguros multinacional. Por otro lado, a lo largo de su carrera profesional, ha realizado labores de hacking para otros clientes y de Threat Hunting, junto al despliegue e integración de los diferentes elementos de seguridad defensiva pertenecientes a un centro de operaciones (SOC) en un Ministerio Público. | |
Jorge Rosillo @jorge_ctf |
h-c0n 2023 talk: CodeQL hands-on | Entusiasta de la seguridad informática y aficionado a los CTFs. Actualmente trabaja en GitHub con el objetivo de securizar el software de código abierto. | |
Jose Luis Verdeguer @Pepeluxx |
h-c0n 2023 talk: Hackeando videoporteros IP | Ingeniero Técnico de Sistemas Informáticos por la Universidad de Alicante. Master en Desarrollo de Aplicaciones y Servicios Web por la Universidad de Alicante.
Llevo más de 25 años inmerso en el mundo de la seguridad informática y desde el año 2011 trabajo en un operador de telefonía llamado Zoon Suite, donde me dedico a la administración de sistemas de VoIP, velando por el buen funcionamiento de nuestras infraestructuras, así como de la seguridad de los sistemas.
En mi poco tiempo libre he escrito un libro titulado Hacking y Seguridad VoIP, que se puede encontrar en 0xWord. He participado como profesor durante 4 años en el Curso de Especialización en Seguridad Informática para la Ciberdefensa, organizado por Criptored. He impartido durante 3 años un seminario de Seguridad en Telecomunicaciones en el Máster Oficial en Ciberseguridad de la Universidad de Alicante. Llevo desde el año 2012 dado charlas y talleres en diferentes congresos nacionales como RootedCon, Voip2day, Navaja Negra, NoConName, Cybercamp, Gsickminds, C1b3rwall y muchos otros.
También participo como desarrollador en el proyecto Open Source de Kamailio SIP Proxy, donde he aportado mi gratino de arena desarrollando un módulo de seguridad llamado Secfilter. |
|
Juanma Fernandez @TheXC3LL |
h-c0n 2023 talk: Red Team: convertir la improvisación en arte | Juan Manuel Fernández (a.k.a. X-C3LL) se licenció en Biología por la Universidad de Salamanca. Aprendió seguridad informática de forma autodidacta, lo que le ha permitido en la actualidad formar parte del Red Team de MDSec. Anteriormente ha co-liderado el equipo de Red Team de BlackArrow (Tarlogic) y liderado el Red Team de Telefónica Tech. Fundador de Adepts of 0xCC, miembro de Ka0labs y jugador ocasional de CTFs con el equipo ID-10-T. | |
Lord Epsylon Psy |
h-c0n 2023 talk: SNH: Herramienta para la liberación inter-personal | Lord Epsylon o simplemente -psy-, es un científico-investigador en diversas áreas relacionadas con la informática, la ciberseguridad, las matemáticas, la Inteligencia Artificial y las telecomunicaciones, así como en otros campos diferentes como, el activismo social, la filosofía o el comportamiento humano. Reconocido internacionalmente como parte de la "vieja escuela" entre los círculos más técnicos, ha protagonizado varios "hacks" de gran impacto para la sociedad, especialmente en los inicios del movimiento hacktivista. Contribuye desde hace décadas al despliegue de herramientas para la comunidad (XSSer, UFOnet, Anontwi, Smuggler...), así como otros fragmentos de código o algoritmos que aún están en uso, como los que incluyen el cifrado simétrico de la cartera de Bitcoin, cuya longitud, robustez y eficiencia, aún a día de hoy, no han sido superados. Los programas que ha ido creando a lo largo de los años, han sido premiados internacionalmente en varias ocasiones y se encuentran actualmente almacenados en el Arctic World Archive (AWA), un respositorio, que junto con una gran variedad de semillas, se encuentra a 250 metros bajo la capa de permafrost, en las montañas del Ártico. | |
Luis Sainz |
h-c0n 2023 talk: Camino a Super Bowl, los playoff del malware | Luis trabaja como coordinador de ciberincidentes y analista en Bidaidea, es ingeniero técnico de telecomunicaciones y radioaficionado, acumula casi 20 años de experiencia en el mundo del desarrollo de software/hardware y la administración de sistemas, es además reservista voluntario, desde donde colabora periódicamente con el Mando Conjunto de Ciberespacio. | |
Luis Vacas aka Cybervaca @cybervaca_ |
h-c0n 2023 talk: Retro Hacking (Mundo Viejuno) | Luis Vacas de Santos, conocido como CyberVaca, trabaja como Jefe del Ream Team Global en Atento Corporativo. Entusiasta de la ciberseguridad. Autor de herramientas como Salsa Tools, ShellReverse y fundador de la herramienta Evil-WinRM. | |
Marc Rivero López @seifreed |
h-c0n 2023 talk: ¿En qué enfocarse en la parte de defensa? Analizando los TTPs de los grupos más activos de ransomware |
Sus especialidades son:
Inteligencia de amenazas,
Ingeniería inversa,
Forense digital. Marc es ponente habitual en congresos nacionales e internacionales y suele formar a otros profesionales en la materia. Es licenciado en Inteligencia y desarrolló su actividad trabajando en entidades financieras, involucrando equipos CERT/CSIRT; En su actividad profesional ocupó habitualmente el cargo de Responsable de Investigación en varias empresas. Marc también participa en varios proyectos europeos líderes relacionados con el fraude, el ciberdelito y los ataques dirigidos. Como parte de su actividad profesional, también es coordinador del Máster en Seguridad Informática en «La Salle Barcelona». |
|
Nacho Gómez García @_nag0mez |
h-c0n 2023 talk: What The (WNF)uck!? | Ingeniero Informático y Matemático, con un Máster de especialización en Red/Blue Team.
Tras dos años de experiencia en Pentesting y Red Team, en la actualidad trabaja como Security Researcher enfocado principalmente a Windows y productos relacionados.
Jugador habitual de CTFs, miembro de la Selección Española para el European Cyber Security Challenge estos dos últimos años y ganador de la I National Cyberleague.
|
|
Oscar Alfonso aka OscarAkaElvis @OscarAkaElvis |
h-c0n 2023 talk: Retro Hacking (Mundo Viejuno) | Óscar Alfonso Díaz, conocido como OscarAkaElvis o v1s1t0r, actualmente trabajando como Managing Security Consultant en la empresa NCC Group. Activo miembro en plataformas CTF tanto participando como creando retos (Hack The Box, Vulnhub), y colaborador del mundo open source contribuyendo con herramientas como airgeddon de la que es el fundador o Evil-WinRM en la que colabora. | |
Pablo González @pablogonzalezpe |
h-c0n 2023 talk: Audit SmartContracts (or web3 projects) for fun and job | Trabaja en Telefónica como Responsable del equipo de IdeasLocas. MVP de Microsoft desde 2017. Es autor de diversos libros de Ciberseguridad de la editorial 0xword. Es docente en diferentes Universidades en temática de Ciberseguridad. Co-fundador de Flu Project. Fundador de hackersClub. Ha sido ponente en diferentes congresos con temática de Ciberseguridad en América y Europa. |
|
Pablo Martínez Lázaro a.k.a. Fall @FallFur |
h-c0n 2023 workshop: Intrusiones físicas: Fundamentos de aperturas | Autodidacta, frikazo Linux, entusiasta seguidor de la filosofía/cultura hacker, seguridad física, el software libre y la privacidad. Fall es un orgulloso organizador de una de las comunidades hacker más grandes de España y del colectivo %27: HackMadrid%27. Actual profesional en el ámbito de la seguridad ofensiva, intrusión física, pentester especialista en entornos empresariales y docente con anteriores experiencias en campos de la administración de sistemas UNIX y redes empresariales. | |
Pablo Valenzuela |
h-c0n 2023 talk: ¿Cómo ha impactado la reestructuración militar de China en las operaciones cibernéticas? | Pablo Valenzuela es un ingeniero preventa que lleva en el mercado desde hace 20 años, trabajando en fabricantes de distintos ámbitos de la seguridad como Imperva, Symantec, Zscaler y ahora Recorded Future ofreciendo cyberinteligencia de multiples tipos a clientes en España, Portugal o Italia. | |
Pedro Candel aka S4ur0n @s4ur0n |
h-c0n 2023 talk: UFO’s: Unidentified Flying Objects | Especializado en Seguridad Ofensiva, Reversing, Malware, Desarrollo Seguro y Forense. Ponente habitual en congresos, conferencias, eventos y otras instituciones nacionales e internacionales en materia de ciberseguridad. Anteriormente, docente en las formaciones de Seguridad, Redes y Sistemas, Desarrollo del Servicio de Formación y Empleo de la Junta de Comunidades de Castilla-La Mancha. |
|
Rafael Tenorio |
h-c0n 2023 talk: Camino a Super Bowl, los playoff del malware | Rafa trabaja como Service Manager para Bidaidea liderando las áreas de DFIR y CTI. Cuenta con experiencias en distintas áreas de la ciberseguridad, pero sobre todo en la respuesta a incidentes, forense digital y ciberinteligencia. Ha luchado contra APTs, analizado todo tipo de dispositivos, liderando investigaciones, modelizando inteligencia táctica y operativa en distintos contextos. Apasionado del deporte y la tecnología, desempeñando sus intereses desde el barro y las trincheras. |
|
Raúl Caro @secu_x11 |
h-c0n 2023 talk: Kraken - A modular multi-language webshell | Raúl es un investigador de ciberseguridad que ha trabajado como analista de Red Team en Incide y, posteriormente, en BlackArrow (Tarlogic). En el pasado fue organizador del grupo BitUp Alicante. En 2020 publicó, como co-autor, Mística (herramienta centrada convert-channels para post-explotación y exfiltración) en el BlackHat Arsenal USA. También presentó el taller "Diseña y Despliega tu propia Infraestructura Privada" en Navaja Negra 2022. En su tiempo libre, ha organizado algunos CTFs como los de BitUp Alicante y también investiga acerca de Active Directory, Evasión de Defensas, Explotación Web y todo lo relacionado con el mundo del Red Team. | |
Roberto Casado @RRR1978 |
h-c0n 2023 workshop: Make your own signal Reversing Lab | Ingeniero en Informática es integrante de EuskalHack y miembro de «EuskalHack Team», durante su tiempo libre se dedica a su adicción a GNU/Linux y a divulgar ocasionalmente en materia de ciberseguridad. |
|
SergioBlazquez @Em50L |
h-c0n 2023 workshop: Make your own signal Reversing Lab | Ingeniero Industrial y apasionado de la microinformatica desde el z80. Newbie en EuskalHack , durante su tiempo libre se dedica al reversing y a practicar con laboratorios de pentesting y entornos de pruebas. Afin a la filosofia del software libre y a la difusion libre del conocimiento. |
|
Simon Roses Femerling @simonroses |
h-c0n 2023 talk: Red Team con gadgets Hak5 | Licenciado en Informática por Suffolk University (Boston), Postgrado en E-Commerce, Harvard University (Boston) y Executive MBA, Instituto de Empresa (IE, Madrid).
En la actualidad es el fundador y CEO de VULNEX. Anteriormente formó parte de Microsoft, PriceWaterhouseCoopers y @Stake.
Creador y colaborador en varios proyectos de código abierto de seguridad como OWASP Pantera y LibExploit, además de publicar avisos en seguridad de conocidos productos.
Ha obtenido una beca del DARPA Cyber Fast Track (CFT) para investigar sobre la seguridad del software.
Ponente habitual en eventos del sector de seguridad incluyendo BlackHat, DEFCON, HITB, RSA, OWASP, DeepSec, SOURCE, CCN STIC, INCIBE CyberCamp y Technets de seguridad de Microsoft.
CISSP, CEH, CSSLP y OSWP.
Blog: www.simonroses.com |
|
Tània Diaz Cancer |
h-c0n 2023 talk: Watermarking sobre imágenes digitales resistente al proceso Print-Scan |
El estudio de las matemáticas siempre me ha despertado fascinación. Actualmente, soy graduada en matemáticas con nociones en informática. Cuando empecé la carrera descubrí la aritmética modular y sus aplicaciones a la criptografía moderna. Desde entonces, me he interesado por estudiar criptografía y esteganografía por mi cuenta cuando quedaba tiempo entre la carrera y el trabajo. Actualmente, me estoy especializando en ataques de canal lateral (o side channel) e inyección de faltas (o fault injection), tarea que me permite aprovechar y profundizar en mis conocimientos de criptografía. |
STAFF
Organizadores:
visitante@hackplayers:~$ ldapsearch -x -h adserver.h-c0n.int -D "user@h-c0n.int" -W -b "cn=staff,dc=domain,dc=int" | sort -udistinguishedName | : | CN=Vicente Motos, OU=2023, DC=h-c0n.local |
name | : | Vis0r |
objectBiografia | : | Creador de Hackplayers. Red teamer/threat hunter. Más de 15 años trabajando en mi vocación. Amante del software libre. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Carlos Antonini, OU=2023, DC=h-c0n.local |
name | : | Charly837 |
objectBiografia | : | Pentester y analista de seguridad, co-desarrolador de la herramienta 4nonimizer, Actualmente trabajando en un empresa del sector de las renovables. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Francisco Tapia, OU=2023, DC=h-c0n.local |
name | : | Frankytech |
objectBiografia | : | Pentester y consultor de seguridad, y miembro de licor de bellota. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Elena Chavarría, OU=2023, DC=h-c0n.local |
name | : | Elena |
objectBiografia | : | Licenciada en documentación, experta en comunicación y organización de eventos. Admiradora del mundo ciber y de la innovación, buscando siempre nuevos campos de los que aprender. En la actualidad responsable de comunicación. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Diego Regueira, OU=2023, DC=h-c0n.local |
name | : | D13g_0 |
objectBiografia | : | Técnico Superior de Sistemas y estudiante de Grado de Ing. Informatica. Master en Hacking Etico y Ciberseguridad. Experto en OSINT y CiberInteligencia |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Alejandro Taibo, OU=2023, DC=h-c0n.local |
name | : | KaoRz |
objectBiografia | : | Estudiante de Ingeniería de Computadores por la Universidad Politécnica de Madrid. Colaborador de Hackplayers y apasionado por la ciberseguridad. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Jaime Muñoz, OU=2023, DC=h-c0n.local |
name | : | Rockajansky |
objectBiografia | : | Ingeniero Superior de Telecomunicación, autodidacta y entusiasta con una profundad pasión por las redes de comunicaciones y las tecnologías inalámbricas. Actualmente trabajando como Pentester en el Red Team de Innotec. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Lorien Domenech, OU=2023, DC=h-c0n.local |
name | : | L0rd4 |
objectBiografia | : | Trabaja actualmente en respuesta ante incidentes y forense. Apasionado de la seginfo en varios ámbitos y especializado en entornos Cloud. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Nuria Alcátara, OU=2023, DC=h-c0n.local |
name | : | Nuria |
objectBiografia | : | Maestra de vocación, voluntariado en eventos y talleres divulgativos. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Alejandro Nepomuceno, OU=2023, DC=h-c0n.local |
name | : | Maquinator23 |
objectBiografia | : | Ing. Informático en Ciberseguridad, actualmente trabajando como responsable de servicios de Cyber Threat Intelligence, apasionado de la ciberseguridad y de las redes inalámbricas. |
SamAccountName | : | Organizador |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
Colaboradores:
distinguishedName | : | CN=Victor Rodríguez, OU=2023, DC=h-c0n.local |
name | : | Vic |
objectBiografia | : | Red teamer/bug hunter/admin/miau. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Yeray Fernández OU=2023, DC=h-c0n.local |
name | : | @cr33pb0y |
objectBiografia | : | Hacking Team Leader en Inetum. Me gusta el Bug Bounty, las investigaciones de seguridad y la buena música. Si combinamos la música y el Bug Bonty ya.... |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Carlos Gonzalez OU=2023, DC=h-c0n.local |
name | : | carlosg |
objectBiografia | : | Experienced Manager with a demonstrated history of working in the higher education industry. Skilled in Cybersecurity, Operating Systems, Databases and Hybrid Cloud. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Héctor Berrocal OU=2023, DC=h-c0n.local |
name | : | ThorRS |
objectBiografia | : | Pentester y analista de seguridad. Autodidacta y apasionado del mundo de la ciberseguridad. Actualmente trabajando en Internet Security Auditors. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Enrique Álvarez-Cofiño OU=2023, DC=h-c0n.local |
name | : | @kckoff |
objectBiografia | : | Ingeniero Superior de Telecomunicaciones. Threat Intelligence background. Analista de seguridad en un Purple Team. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Raúl López de Alba OU=2023, DC=h-c0n.local |
name | : | @SirCoco |
objectBiografia | : | Matemático al que le gusta el intrusismo laboral a los informáticos, actualmente trabajando como especialista OT en Deloitte. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=David García OU=2023, DC=h-c0n.local |
name | : | @revershell |
objectBiografia | : | Aprendiz de todo y maestro de nada. Cacharreador nato, scripting lover. Cuando me aburro leo RFCs. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Carmen Vigo OU=2023, DC=h-c0n.local |
name | : | @vrcarmen |
objectBiografia | : | Graduada en Ingeniería del Software. Analista de ciberinteligencia. Nada de lo que suceda será utilizado en su próxima novela. |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Ildefonso Gonzalez OU=2023, DC=h-c0n.local |
name | : | @f0ns1 |
objectBiografia | : | ((&(ou=Enginieer)(ou=Masters)(ou=OSCP))|(ou=cybersecurity \2A)) |
SamAccountName | : | Staff evento |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
ASISTENTES
El tiempo vuela y por fin vamos a encontrarnos de nuevo en la Nave Madrid. Aquí os presentamos una nueva edición de la "guía de supervivencia del asistente galáctico", una página que iremos actualizando y en la que intentaremos ir respondiendo a todas las preguntas que vayan surgiendo, deseando que los asistentes a esta edición de 2023 entréis y salgáis lo más contentos posible. Así que ¡vamos allá!
¡Ordenador! haz algo!
Ahora mismo! pasando a control manual... buena suerte!
¡Ordenador! haz algo!
Ahora mismo! pasando a control manual... buena suerte!
El sitio y cómo llegar
Ya sabéis que el sitio es la Nave Madrid en calle Cifuentes 5, en el barrio de los Ángeles distrito de Villaverde. Se trata de un antiguo edificio industrial construido en los años 40 por la empresa Boetticher y Navarro, con diseño del ingeniero Eduardo Torroja, que mantuvo su uso como fábrica de ascensores hasta 1992. Luego fue remodelado por el Ayuntamiento de Madrid y en la actualidad es un espacio dedicado al emprendimiento y la innovación, que acoge desde encuentros entre emprendedores, cursos de formación, charlas y diferentes iniciativas relacionadas con las nuevas tecnologías.
Coche
Si vas en coche desde el hotel que concertamos para ponentes deberías tardar unos 15-20 minutos con tráfico normal. El Congreso empieza un viernes a partir de las 15:00 horas (horario por confirmar), dependiendo de la carretera por la que vengas podrías encontrar algo más de tráfico de lo habitual porque mucha gente con jornada partida suele salir de trabajar sobre esa hora. El sábado no se prevee tráfico denso a ninguna hora.
En cuanto al aparcamiento se puede dejar el coche por los alrededores y debería ser fácil encontrar sitio, pero aconsejamos llegar pronto por si acaso.
Transporte público
Metro: Villaverde Bajo, Cruce (línea 3) (salida Santiago Amón)
Renfe: Estación Puente Alcocer (C5)
Bus: 59, 79, N13 (en la avenida de Andalucía con Alcocer), 419, 421, 422, 424, 424, 426, 429, 447, N401, N402 (en calle Santiago Amón, 1), 18, 22, 116, 130, 432, 448 (en calle Alcocer, 8)
Registro
Para el registro no es necesario llevar la entrada impresa, basta con enseñarla en el móvil (la entrada). Una vez validada se os pondrá una pulsera que deberéis llevar los dos días del evento y que os valdrá para identificaros junto con el badge en el recinto cuando os la solicite el staff. En todo momento se deberá portar la identificación de acceso otorgada al registro del evento.
Recordar que no se permite el traspaso de entradas, ya que son nominativas y en ningún caso se reembolsará el importe de la misma.
Como en años anteriores una parte de cada entrada abonada irá destinada a una ONG, que, en esta edición y para apoyar a los afectados por la guerra en Ucrania, se asignará a la ONG Médicos del Mundo para ayudar en la adquisición de medios para asistencia médica.
Dónde dormir
Hemos llegado un acuerdo con el Hotel AR Parquesur en Leganés donde se alojaran los ponentes que vienen de fuera. El sitio ha sido seleccionado por su cercanía con la Nave y al centro de Madrid. Está situado en un gran centro comercial y hay una zona de bares y pubs cercana a la que se puede llegar andando.
Hemos llegado un acuerdo con el Hotel AR Parquesur en Leganés donde se alojaran los ponentes que vienen de fuera. El sitio ha sido seleccionado por su cercanía con la Nave y al centro de Madrid. Está situado en un gran centro comercial y hay una zona de bares y pubs cercana a la que se puede llegar andando.
Existen también muchos hoteles cercanos por lo que hay una amplia gama de opciones.
Dónde salir de fiesta
En el Centro Comercial Parquesur encontrarás un montón de restaurantes y tiendas. También en la avenida Juan Carlos I, cercana al Hotel Parquesur, tienes una gran variedad de bares y pubs. Otras opciones son la Zona de Leganés en el Centro y la Plaza de La Cubierta.
La Posada del Sur: https://laposadadelsur.com/
Si quieres recomendarnos otros bares, pubs, restaurantes, etc. ¡contáctanos por favor!
Qué comer durante el evento
Estamos preguntando a varias empresas de foodtrucks para que lleven a la Nave distintas opciones para la comida del sábado, y requiriéndoles que los precios sean lo más económicos en la medida de lo posible.
También estamos solicitando a distintas empresas de cervezas artesanas que monten un puesto para ofrecer sus productos.
|
- Foodtrucks: por determinar
- Cervezas Cibeles
- ¿Alguna propuesta más? ¡Contáctanos!
A unos 15 minutos andando o menos tenéis bares como la Peña de Francia (Calle Domingo Parraga 52) o el Asador de Enrique (Calle del Arroyo Bueno, 2B), aunque este último es necesario reservar con antelación si queréis comer.
Qué hacer o ver durante la con
Tenéis una agenda con un montón de opciones.
Hemos seleccionado las charlas y talleres con el máximo respeto y cariño y la idea de tener un contenido variado y de calidad, que mezclara ponentes experimentados con otros no tanto pero que merecen una oportunidad.
La temática es muy amplia: respuesta ante incidentes, análisis de malware, machine learning, sandboxing, car hacking, deepfakes e inteligencia artificial, threat hunting, análisis forense, hardware hacking (NFC, drones), pentesting y red team (hardware, ataque y post-explotación), threat intelligence, Internet of Things, fraude electrónico, género y cibercrimen, legalidad, ciberterrorismo, OSINT, análisis de campañas APT, shellcoding, CTF, móviles (Android y iPhone), reversing, exploiting, SCADA e infraestructuras críticas.
Todo ello y gracias a todos los ponentes. ¡Un honor contar con todos ellos!.
Plano de la Nave y ubicación de sitios principales:
A quien pregunto si tengo alguna duda allí
Durante el evento habrá unos 20 miembros de staff. Los verás distribuidos por todos los espacios de la Nave y podrás reconocerlos fácilmente por la camiseta u otro elemento distintivo. Si tienes alguna duda sólo tienes que acercarte y preguntar.
Muchas gracias a las asociaciones y al resto de colaboradores y amigos que nos ayudarán de forma desinteresada con su voluntariado durante los días del evento.
¿Y si encima me llevo un premio?
Los patrocinadores son un elemento muy importante para h-c0n, porque ellos aportan los elementos necesarios para que se desarrolle el evento e incluso potencian la calidad del mismo en muchos aspectos.
Además, muchos de ellos ofrecen cursos de formación, libros y descuentos para los asistentes, que se regalarán de forma presencial durante la clausura. Como otros años dispondréis de unas papeletas en vuestro Welcome Pack para que la depositéis en una urna si queréis participar.
Los descuentos y regalos para los asistentes de h-c0n2023 son los siguientes:
- 1 curso de DFIR y Análisis Forense en Windows - Securízame
- 30 licencias juego ciberseguridad Sylvarcon: 2049 - Threatia Studios
- 6 libros seguridad informática - 0xword
- 5 becas 100% OSINT para Principiantes - Cyberhunter Academy
- Radios cortesía de David Marugán @radiohacking
- Varios cursos y certificaciones - TSS Ciberseguridad
- 5 CHE (Certificado de Hacking Ético)
- 5 CHM (Certificado de Hacking Móviles)
- 1 Master de ciberseguridad
- 1 Master de hacking ético
¿Echas en falta algo? ¡Aporta tus ideas!
¿Tienes alguna idea que nos quieras comentar? ¡No te cortes y escríbenos!
LOCALIZACION
Lugar: La Nave Madrid
- Dirección
- CALLE CIFUENTES, 5 28021 MADRID
- Barrio / Distrito
- LOS ANGELES / VILLAVERDE
- Teléfono
- 619 388 431
- Correo
- info@lanavemadrid.com
- Web
- http://www.lanavemadrid.com
Como llegar:
Metro: Villaverde Bajo, Cruce (línea 3) (salida Santiago Amón)
Bus: 59, 79, N13 (en la avenida de Andalucía con Alcocer)
419, 421, 422, 424, 424, 426, 429, 447, N401
N402 (en calle Santiago Amón, 1), 18, 22, 116
130, 432, 448 (en calle Alcocer, 8)
Renfe: Estación Puente Alcocer (C5)
Bus: 59, 79, N13 (en la avenida de Andalucía con Alcocer)
419, 421, 422, 424, 424, 426, 429, 447, N401
N402 (en calle Santiago Amón, 1), 18, 22, 116
130, 432, 448 (en calle Alcocer, 8)
Renfe: Estación Puente Alcocer (C5)
PATROCINADORES
¡El plazo para patrocinios de 2023 está abierto!. Contacta con nosotros para recibir el dossier.
Colaboradores
Patrocinadores ediciones anteriores
visitante@hackplayers:/home/patrocinadores$ git shortlog -s | cut -c8- --global
En los próximos días iremos anunciado en nuestras RRSS cada uno de los patrocinadores de esta edición.
h-c0n se organiza sin ánimo de lucro. Todas las prestaciones de bienes y servicios por parte de los patrocinadores y colaboradores están destinadas a cubrir el material necesario para el desarrollo del evento y premiar la participación de los ponentes y la asistencia del público en general. Sin nuestros patrocinadores, no sería posible h-c0n.
II ENCUENTRO COMUNIDADES
En los próximos días iremos anunciado en nuestras RRSS cada uno de los patrocinadores de esta edición.
II ENCUENTRO COMUNIDADES
En la nave central se darán cita representantes de distintas Comunidades y Congresos sobre seguridad informática. Si formas parte de alguno de ellos y todavía no has recibido la invitación no lo dudes y contáctanos.