08 NOVIEMBRE - 2019

La NAVE - MADRID

APRENDE CON LOS MEJORES EXPERTOS EN CIBERSEGURIDAD

Talleres y master classes con los mejores expertos del sector
para que amplíes tus conocimientos en hacking ético y ciberseguridad

learn

Aprende

Los talleres cubren un gran abanico de especialidades.

expert

«Meet the hackers»

Conoce y haz tus preguntas a los expertos en persona.

community

Comunidad Hacker

Comparte un día con gente de la comunidad hacker de toda España

H&B

¡El evento no acaba con la última ponencia!

¡Apúntate gratis aquí!

Mundo Hacker Academy: expertos formadores y ponentes

Antonio Ramos

Antonio Ramos

Experto en Seguridad Informática StackOverflow

Carlos Loureiro Montero

Carlos Loureiro Montero

Hacker y Criminólogo

Simón Roses Femerling

Simón Roses Femerling

Fundador y CEO de VULNEX

Enrique Cubeiro Cabello

Enrique Cubeiro Cabello

Jefe del Estado Mayor del Mando Conjunto de Ciberdefensa

Miriam García

Miriam García

Abogada especializada en Privacidad, Ciberderecho y Tecnología

Javier Candau

Javier Candau

Jefe del Departamento de ciberseguridad del Centro Criptológico Nacional.

Eduardo Sánchez Toril

Eduardo Sánchez Toril

CSO onBranding / Responsable de Hack&Beers y Qurtuba Security Congress

Álvaro Alonso

Álvaro Alonso

Pentester en Entelgy Innotec Security

Desirée Rodríguez Leal

Desirée Rodríguez Leal

Responsable de Globb Security España y Francia

Lorenzo Martínez

Lorenzo Martínez

CTO de Securízame

David Marugán

David Marugán

Responsable Equipo Axians España (servicios gestionados ciberseguridad)

Deepak Daswani

Deepak Daswani

Experto en ciberseguridad, formador, conferenciante y colaborador en medios de comunicación

Joel Serna Moreno

Joel Serna Moreno

Consultor de ciberseguridad en Ferchau Engineering.

Ernesto Sánchez Pano

Ernesto Sánchez Pano

Investigador de ciberseguridad en Ethon Shield

Borja Adsuara

Borja Adsuara

Abogado Experto en Derecho Digital

José Luis Sánchez Martínez

José Luis Sánchez Martínez

Responsable técnico de Cyber Threat Intelligence en Mnemo

Rafael Sojo

Rafael Sojo

Técnico de Ciberseguridad en AllPentesting y onBRANDING

Rafael López

Rafael López

Miembro de la Selección Española de Ciberseguridad.

Pablo Chapinal

Pablo Chapinal

Public Sector en Palo Alto Networks España

Samuel Salcedo

Samuel Salcedo

Analista de seguridad en S21sec

Iñaki Paracuellos

Iñaki Paracuellos

SOC Manager Spain | S21sec

Enrique Serrano

Enrique Serrano

Security Engineer en Cymulate

Leonardo Nve

Leonardo Nve

Red Team Leader en CSA

Eduardo Brenes Garvi

Eduardo Brenes Garvi

Evangelista de ciberseguridad en SonicWall

AGENDA

AVISO: Las localidades no son numeradas, se permitirá el acceso a las salas hasta completar aforo.

hora Taller / Charla
09:30
-
10:30
Registro y Acreditaciones
10:30
-
10:55
KEYNOTE: Una historia de terror, "I-D the Spain approach"
Antonio Ramos
11:00
-
11:25
Visión del panorama de ciberamenazas 2019
Eduardo Brenes, Territory Manager SonicWall Iberia
11:30
-
12:25
MESA REDONDA - sponsored by   
De la Guerra Fría a la ciberguerra: evolución de las técnicas de ciberespionaje y ciberdefensa

Participan:

- Enrique Cubeiro Cabello - Jefe del Estado Mayor del Mando Conjunto de Ciberdefensa
- Borja Adsuara - Abogado Experto en Derecho Digital
- Javier Candau - Jefe del Departamento de ciberseguridad del Centro Criptológico Nacional
- Pablo Chapinal - Public Sector en Palo Alto Networks España

Modera:
- Desirée Rodriguez - Responsable de Globb Security España y Francia


Descripción: La evolución del espionaje y la tecnología desde la Guerra Fría entre los Estados Unidos y la Federación Rusa se ha desarrollado a través de las Agencias de Seguridad. Desde el 11-S, los métodos para atacar el terrorismo han cambiado y los programas de vigilancia, recopilación y análisis de información, que se sirven del ciberespacio y del ciberespionaje forman parte de nuestro día a día. Ahora todos somos observados y la privacidad ha sido reemplazada por la vigilancia ‘en aras’ de la seguridad.

En esta mesa redonda celebraremos el 30 aniversario de la caída del muro de Berlín analizando cómo ha evolucionado el espionaje en las últimas tres décadas.

12:25
-
12:55
BREAK
AUDITORIO
Aforo: 600 pers.
SALA 1
Aforo: 100 pers.
SALA 2
Aforo: 100 pers.
13:00
-
14:55
3x V3rb1s D14b0l1
Carlos Loureiro

Descripción: Se presentará cómo construir un programa que nos permita extraer Topic Words en textos e incorporarlas a crawlers de recopilación de información en fuentes abiertas. Para ello, se hace uso de técnicas de machine learning basadas en LDA que de manera guiada los asistentes podrán poner en práctica.

¡Recuerda traer tu portátil y tener instalados python y la librería NLTK!

Introducción a la ingeniería inversa de Android Apps
Simón Roses

Descripción: Android se ha convertido en el sistema operativo más utilizado del planeta y dispone de millones de aplicaciones. Este taller es una introducción a la ingeniería inversa de Android Apps utilizando aplicaciones vulnerables reales y muestras de malware.

¡Recuerda traer tu portátil!

DFIR en Windows: ¿Qué me llevo?
Lorenzo Martínez

Descripción: Una de las fases más importantes en la respuesta ante un incidente es la de adquisición de evidencias. Dependiendo de cada caso, lo que nos pueda hacer falta a posteriori son artefactos forenses distintos. Sin embargo, hay varios de ellos, en un sistema operativo Windows, que serán comunes, y nos permitirán hacer un triage lo más acertado posible. En el taller intentaremos ver qué nos tenemos que llevar sí o sí de forma común y qué artefactos nos serán de utilidad teniendo en cuenta dos casuísticas: compromiso del sistema y fuga de información

¡Recuerda traer tu portátil!

14:55
-
16:00
BREAK
16:00
-
16:55
Desarrollo de una herramienta para interceptación de tráfico y explotación de leaks de WhatsApp Web
Deepak Daswani

Descripción: Durante este taller se analizan las últimas vulnerabilidades que se han publicado para el popular sistema de mensajería WhatsApp Web y se proponen nuevos escenarios alternativos para explotar algunas vulnerabilidades que afectan a la privacidad de los usuarios cuando utilizan WhatsApp Web.

Se explicará en detalle las vulnerabilidades reportadas por unos investigadores de CheckPoint a finales de 2018 que publicaron una extensión para el conocido proxy Burp que permitía descifrar y cifrar el tráfico de WhatsApp Web.

Se explicará técnicamente cómo es posible realizar este proceso, en qué consistían dichas vulnerabilidades y se replicará el proceso para que los asistentes puedan aprender a interceptar el tráfico de Whatsapp Web , descifrarlo y replicar las vulnerabilidades para distribuir Fake News en caso de que sea posible (se depende de que desde WhatsApp no se modifique la arquitectura ).

Se propondrán nuevos ataques que permiten obtener información de las conversaciones y actividad de un usuario a partir de su sesión de WhatsApp Web en redes de área local como redes wifi, corporativas o domésticas. Ataques que permitirían acceder a la información de los contactos con los que interactúa un usuario, los miembros de los grupos a los que pertenece, y en algunos casos dependiendo de las circunstancias y el entorno, también al contenido de las conversaciones.

Se mostrará paso a paso el proceso de desarrollo de una herramienta para poder replicar los ataques.

¡Recuerda traer tu portátil!

Packet Wars: Journey to Scapy
Álvaro Alonso, Pentester en Entelgy Innotec Security

Descripción: El taller trata sobre como crear y manipular paquetes de red para la generación de ataques básicos utilizando la herramienta Scapy. Se explicará paso a paso y se practicará diferentes ataques de red, así como un método para exfiltrar información de redes corporativas.

Caso Quebec DFIR (Digital Forensics and Incident Response)
Samuel Salcedo (SOC Analyst S21sec) e Iñaki Paracuellos (Manager SOC Spain S21sec)

-

17:00
-
17:55
Desarrollo de una herramienta para interceptación de tráfico y explotación de leaks de WhatsApp Web (Continuación)
Deepak Daswani

Descripción: Durante este taller se analizan las últimas vulnerabilidades que se han publicado para el popular sistema de mensajería WhatsApp Web y se proponen nuevos escenarios alternativos para explotar algunas vulnerabilidades que afectan a la privacidad de los usuarios cuando utilizan WhatsApp Web.

Se explicará en detalle las vulnerabilidades reportadas por unos investigadores de CheckPoint a finales de 2018 que publicaron una extensión para el conocido proxy Burp que permitía descifrar y cifrar el tráfico de WhatsApp Web.

Se explicará técnicamente cómo es posible realizar este proceso, en qué consistían dichas vulnerabilidades y se replicará el proceso para que los asistentes puedan aprender a interceptar el tráfico de Whatsapp Web , descifrarlo y replicar las vulnerabilidades para distribuir Fake News en caso de que sea posible (se depende de que desde WhatsApp no se modifique la arquitectura ).

Se propondrán nuevos ataques que permiten obtener información de las conversaciones y actividad de un usuario a partir de su sesión de WhatsApp Web en redes de área local como redes wifi, corporativas o domésticas. Ataques que permitirían acceder a la información de los contactos con los que interactúa un usuario, los miembros de los grupos a los que pertenece, y en algunos casos dependiendo de las circunstancias y el entorno, también al contenido de las conversaciones.

Se mostrará paso a paso el proceso de desarrollo de una herramienta para poder replicar los ataques.

¡Recuerda traer tu portátil!

Análisis de intrusiones
José Luis Sánchez Martínez, Responsable técnico de Cyber Threat Intelligence en Mnemo

Simulando ciberataques en directo con Cymulate
Enrique Serrano, Security Engineer en Cymulate

Descripción:¿Tus herramientas de seguridad realmente bloquean ciberataques? Ya no es cuestión de confianza, ponlas a prueba con Cymulate.

18:00
-
19:55
Taller de radioescucha y SDR
David Marugán

Descripción: En este taller se aprenderá a realizar la configuración básica de un SDR y usar el mismo para realizar escucha y decodificación de señales. También se enseñarán los conocimientos técnicos básicos sobre radioescucha y conocimiento del espectro radioeléctrico, así como sus principales implicaciones en relación a la seguridad de las comunicaciones.

¡Recuerda traer tu portátil! - Se proporcionará un SDR para poder seguir el taller. (*Hasta finalizar existencias.)

Jugando a los CTFs: trucos y herramientas
Eduardo Sánchez, Rafael Sojo y Rafael López

Descripción: En este taller se verán algunos trucos y herramientas que se suelen utilizar en los muchos CTFs que podemos encontrar. La dinámica del taller es eminentemente práctica, donde se utilizará una plataforma para que los participantes puedan hacer algunos retos a medida que se vayan explicando diferentes técnicas en el taller.

Es necesario traer portátil con alguna distribución con Kali Linux, BackBox o Parrot.

Desarrolla tu propio dispositivo BadUSB con WiFi y almacenamiento
Joel Serna & Ernesto Sánchez

Descripción: En este taller los asistentes podrán desarrollar y programar un dispositivo BadUSB basado en arduino que permite conexión remota a través de tecnologías inalámbricas (WiFi). El usuario tendrá la capacidad de controlar el dispositivo a tráves de un punto de acceso WiFi donde, desde un panel web podrá ejecutar una gran cantidad de payloads que estarán almacenados en la microSD del dispositivo, ejecutar comandos desde una textarea y utilizar un teclado virtual. También, el dispositivo tendrá montado un servidor FTP con el cual podremos almacenar payloads y otros tipos de archivos. Los asistentes tendrán que traer al taller un ordenador y una tarjeta microSD para poder trabajar.

¡Recuerda traer tu portátil y una tarjeta microSD! - Se proporcionará el resto del material necesario para poder seguir el taller. (*Hasta finalizar existencias.)



¡ATENCIÓN! Es necesario apuntarse en el Hack&Beers, pulsa aquí para inscribirte

20:00
-
20:30
La importancia de los Captcha
Rafael Sojo

Descripción: En la actualidad se hace casi obligatorio que los formularios estén protegidos mediante algún tipo de Captcha para evitar que se puedan automatizar los envíos. En esta charla veremos diferentes tipos de captchas, vulnerabilidades y un ejemplo real de lo que puede ocurrir si no está implementado.

20:30
-
21:00
Sonríe! Estás siendo trackeado y perfilado 😀
Miriam García

Descripción: Todos hemos escuchado algunos de los escándalos que, durante los últimos años, se han sucedido en las Redes Sociales en materia de privacidad y protección de datos, como el caso de Cambridge Analytica o las prácticas abusivas de rastreo de cookies.

En esta charla abordaremos el tema del perfilado que nos hacen las Redes Sociales -práctica permitida por las leyes y los usuarios- con ejemplos reales, y explicaremos el impacto que esta práctica -que puede parecer inocente- puede tener para nuestras libertades. Además, veremos cómo todos nosotros, seamos o no usuarios de estas plataformas (ya sea Facebook, Linkedin, Twitter, Instagram, Whatsapp, etc.), todos somos objeto de estas prácticas. Quién tiene tanta información, tiene un gran poder: ¡Sonríe! Estás siendo perfilado.

21:00
-
21:30
Un HACK *****GL
Leonardo Nve

Descripción: A veces un ejercicio de Red Teaming es muy sacrificado, Un HACK *****GL cuenta la historia de un Red Team donde se permitió hacer lo que se quisiera al equipo auditor en "condiciones difíciles".

PATROCINADORES

CON EL APOYO INSTITUCIONAL DE

CNI CERT

PATROCINADORES GOLD

Entelgy-Innotec-Security
s21

PATROCINADORES SILVER

mnemo
WorkingHackers

PATROCINADORES BRONZE

gmv
Innova
lazarus

COLABORA

LG
Ayuntamiento de Madrid
Voz-com
emblema ESP-MCCD
Etica Hacker
Palo Alto Networks
Cymulate
Immune Technoloy Institue
SonicWall

ORGANIZA

Logo GlobbTV
Logo StackOverflow

ENTRADAS

10 €
ENTRADA GRABACIONES ``A LA CARTA``
  • - Acceso post-evento a los videos de todos los talleres y sesiones.

INSCRIPCIÓN EN HACK&BEERS

INFORMACIÓN

Punto

¿Dónde es el evento?

La NAVE

Calle Cifuentes, 5 – MADRID

28036 Madrid

Recorrido

Transporte público

Metro: Línea L3 (Villaverde Bajo – Cruce)

Cercanías: Línea C5 (Puente Alcocer)

Autobús: Líneas 18, 22, 59, 79, 116, 130 y N13

Tren: Renfe