28 OCTUBRE - 2022

LA NAVE MADRID - C/Cifuentes 5

APRENDE CON LOS MEJORES EXPERTOS EN CIBERSEGURIDAD

Talleres y master classes con los mejores expertos del sector
para que amplíes tus conocimientos en hacking ético y ciberseguridad

learn

Aprende

Los talleres cubren un gran abanico de especialidades.

expert

«Meet the hackers»

Conoce y haz tus preguntas a los expertos.

community

Comunidad Hacker

Comparte un día con gente de la comunidad hacker de toda España

EarthIcon

¡Desde cualquier parte del mundo!

El evento es emitido también en streaming por si no puedes asistir presencialmente

Mundo Hacker Academy: expertos formadores y ponentes

Nacho Garcia Egea

Nacho Garcia Egea

CTO España - Director técnico en A3Sec

Antonio Ramos

Antonio Ramos

Experto en Seguridad Informática StackOverflow

Lorenzo Martínez

Lorenzo Martínez

CTO de Securízame

Jose Luis Verdeguer

Jose Luis Verdeguer

VoIP Systems Engineer & Security Expert

David Marugán

David Marugán

Consultor de Seguridad

Ricardo Narvaja

Ricardo Narvaja

Exploit Writer Principal

Carlos Loureiro Montero

Carlos Loureiro Montero

Hacker y Criminólogo

Esperanza Rodríguez-Correa

Esperanza Rodríguez-Correa

Cyber Security Data Analyst at Airbus

Rodrigo Marcos García

Rodrigo Marcos García

Data Scientist en Airbus

Alberto Gonzalez Morales

Alberto Gonzalez Morales

Cyber Insider Threat Analyst at Airbus

Carlos Gómez Pintado

Carlos Gómez Pintado

Red Team Leader de Grupo Oesía

Simón Roses Femerling

Simón Roses Femerling

Fundador y CEO de VULNEX

Pedro Candel aka s4ur0n

Pedro Candel aka s4ur0n

CEO en CS3 Group Security Services

Julian David Delgado Piraquive

Julian David Delgado Piraquive

Head of Offensive Security en Factum

Andrés Montoro Montarroso

Andrés Montoro Montarroso

Investigador en Inteligencia Artificial

Diego Alvarez Peinado

Diego Alvarez Peinado

DFIR Specialist en S21Sec

Maria Ordiales Fernández

Maria Ordiales Fernández

Ingeniero de Procesos DFIR en S21Sec

Enrique Serrano

Enrique Serrano

Founder & CEO hackrocks

Ángel Ochoa

Ángel Ochoa

Mundo Hacker Team

Oscar Vizuete

Oscar Vizuete

Cybersecurity Manager - "Risk Advisory Cyber" en Deloitte

Manuel Carpio

Manuel Carpio

Tutor de la Escuela de Ciberseguridad IMF x Deloitte

Gonzalo Álvarez Marañón

Gonzalo Álvarez Marañón

Director del Máster en Ciberseguridad Online en IMMUNE

Jacinto Grijalba

Jacinto Grijalba

Mundo Hacker Team

Dimitri

Dimitri

Mundo Hacker Team

Marcos Carrera

Marcos Carrera

Advisor del area de digital assets de Cisoverso, Director del blockchain & critplab de GrantThornton

Angel Niño

Angel Niño

Concejal de Innovación y Emprendimiento del Ayuntamiento de Madrid

Jorge Coronado

Jorge Coronado

Director de Ciberinteligencia en Lazarus

AGENDA

Pulsa encima de una sesión para más información

AVISO: Las localidades no son numeradas, se permitirá el acceso a las salas hasta completar aforo.

hora Taller / Charla
AUDITORIO
09:00 - 10:30 Taller Introductorio de Explotación y Reversing de bugs de Corrupción de Memoria
Ricardo Jorge Narvaja, Exploit Writer Principal
10:30 - 10:40 Apertura Institucional
Angel Niño, Concejal de Innovación y Emprendimiento del Ayuntamiento de Madrid
AUDITORIO
Aforo: 600 pers.
SALA 1
Aforo: 120 pers.
SALA 2
Aforo: 120 pers.
10:40 - 11:10 ¿Cómo trabajar en Ciberseguridad? Guía para desarrollar una carrera profesional exitosa
Gonzalo Álvarez, Director del Máster en Ciberseguridad Online en IMMUNE
Las profundidades de DDexec
Yago Gutiérrez López, Programador
Aplicación práctica de las matemáticas para la ofuscación de código y evasión de AV’s/EDR's
PEDRO C. aka s4ur0n, CEO en CS3 Group Security Services
11:10 - 11:40 La importancia de la formación para los profesionales de ciberseguridad
Oscar Vizuete, Cybersecurity Manager - "Risk Advisory Cyber" en Deloitte
Manuel Carpio, Tutor de la Escuela de Ciberseguridad IMF x Deloitte
11:40 - 12:10 Red Team - Acceso Inicial y técnicas de evasión en 2022
Julian David Delgado Piraquive, Head of Offensive Security en Factum
12:10 - 13:00 BREAK
13:00 - 13:30 Time2Coffee Tool: Automatizando Ataques en Active Directory
Carlos Gómez Pintado, Hacking Lider en Grupo Oesía
Entendiendo una $MFT para un incidente de seguridad
Lorenzo Martínez Rodríguez, CTO de Securízame
Radioescucha en Onda Corta para principiantes
David Marugán, Consultor de Seguridad
13:30 - 14:00 Inteligencia Artificial VS Ofuscación en PowerShell
Esperanza Rodríguez-Correa, Cyber Security Data Analyst at Airbus
Rodrigo Marcos García, Data Scientist en Airbus
Alberto Gonzalez Morales, Cyber Insider Threat Analyst at Airbus
14:00 - 14:30 La casa del Dragón
Diego Alvarez Peinado, DFIR Specialist en S21Sec

Maria Ordiales Fernández, Ingeniero de Procesos DFIR en S21Sec
14:30 - 15:30 LUNCH
15:30 - 16:00

QR/KK Codes: insecure model *living with the enemy
Nacho García Egea, CTO España - Director técnico en A3Sec

Conti leaks, experimentando con grafos y datalakes con cortex
Carlos Loureiro, Hacker y Criminólogo
Auditando sistemas de VoIP
Jose Luis Verdeguer, VoIP Systems Engineer & Security Expert
16:00 - 16:30 Lanzando tu primer exploit
Enrique Serrano, Founder & CEO hackrocks
16:30 - 17:00 Talento cripto.. ¿fichar o formar?
Marcos Carrera, Advisor del area de digital assets de CisoVerso, Director del blockchain & critplab de GrantThornton
17:00 - 17:30 BREAK
17:30 - 18:00 Para hacer bien el amor con un ransomware hay que venir al su
Jorge Coronado, Director de Ciberinteligencia en Lazarus
Red y Blue en un mundo Wireless
Simon Roses Femerling, CEO & Founder VULNEX
Análisis inteligente de datos guiado por ingeniería del conocimiento, un caso práctico: radicalización y odio en redes sociales
Andrés Montoro Montarroso, Investigador en Inteligencia Artificial
18:00 - 18:30
18:30 - 19:00
19:00 - 20:00 GRABACIÓN MUNDO HACKER WEB
The boys are back in town (no confundir con la serie The boys)

AUDITORIO

AFORO: 650 PERS.

Taller Introductorio de Explotación y Reversing de bugs de Corrupción de Memoria

Ricardo Jorge Narvaja, Exploit Writer Principal

Con los años la explotación de vulnerabilidades de corrupción de memoria se ha complejizado dadas las mitigaciones que se han ido añadiendo a los sistemas, ello ha traído como consecuencia que hoy día el descubrimiento de vulnerabilidades y los exploits funcionales sean más cotizados, valiendo a veces pequeñas fortunas.

Lo mejor para el que quiere comenzar en el tema es empezar por lo básico, no se puede saltear el conocimiento inicial y en este taller mostraremos las bases del mismo, el cual dejará a los asistentes con la posibilidad de profundizar en el tema y poder llegar con la práctica hasta los niveles de los exploits actuales.

MATERIAL PARA SEGUIR EL TALLER

1) IDA FREE es gratuito(Si alguien tiene la versión paga IDA PRO por supuesto también servirá.) Link descarga
2) x64DBG tambien gratuito Link descarga
3) Algún editor hexadecimal por ejemplo el HxD es gratuito Link descarga

Sala: AUDITORIO | Hora: 09:00 - 10:30

Apertura Institucional

Angel Niño, Concejal de Innovación y Emprendimiento del Ayuntamiento de Madrid

Sala: AUDITORIO | Hora: 10:30 - 10:40

¿Cómo trabajar en Ciberseguridad? Guía para desarrollar una carrera profesional exitosa

Gonzalo Álvarez, Director del Máster en Ciberseguridad Online en IMMUNE

Sala: AUDITORIO | Hora: 10:40 - 11:10

La importancia de la formación para los profesionales de ciberseguridad

Oscar Vizuete, Cybersecurity Manager - "Risk Advisory Cyber" en Deloitte

Manuel Carpio, Tutor de la Escuela de Ciberseguridad IMF x Deloitte

Sala: AUDITORIO | Hora: 11:10 - 11:40

Red Team - Acceso Inicial y técnicas de evasión en 2022

Julian David Delgado Piraquive, Head of Offensive Security en Factum

Sala: AUDITORIO | Hora: 11:40 - 12:10

BREAK

Time2Coffee Tool: Automatizando Ataques en Active Directory

Carlos Gómez Pintado, Red Team Leader de Grupo Oesía

Sala: AUDITORIO | Hora: 13:00 - 13:30

Inteligencia Artificial VS Ofuscación en PowerShell

Esperanza. Rodríguez-Correa, Cyber Security Data Analyst at Airbus

Rodrigo Marcos García, Data Scientist en Airbus

Alberto Gonzalez Morales, Cyber Insider Threat Analyst at Airbus

Sala: AUDITORIO | Hora: 13:30 - 14:00

La casa del Dragón

Diego Alvarez Peinado, DFIR Specialist en S21Sec

Maria Ordiales Fernández, Ingeniero de Procesos DFIR en S21Sec

En esta sesión podremos entender cómo funciona el DFIR - Digital Forense & Incident Response, en español Análisis Forense Digital y Respuesta ante Incidentes. El DFIR consiste en el análisis forense digital de un sistema o equipo informático con el objetivo de detectar fallos de seguridad que de forma proactiva nos permitirá prevenir posibles ataques informáticos.

Sala: AUDITORIO | Hora: 14:00 - 14:30

LUNCH

QR/KK Codes: insecure model *living with the enemy

Nacho García Egea, CTO España - Director técnico en A3Sec

Sala: AUDITORIO | Hora: 15:30 - 16:00

Lanzando tu primer exploit

Enrique Serrano, Founder & CEO hackrocks

Si te estás iniciando en el mundo del hacking, trae tu portátil y aprende a preparar un vector de ataque, escanear servidores, lanzar exploits y mucho más. Experimentarás el hacking en primera persona.

Sala: AUDITORIO | Hora: 16:00 - 16:30

Talento cripto.. ¿fichar o formar?

Marcos Carrera, Advisor del area de digital assets de CisoVerso, Director del blockchain & critplab de GrantThornton

Desde el año 2017, la inversión en proyectos y empresas cripto se ha multiplicado x100. Sin embargo no existen capacidades ni talento disponibles en el mercado laboral para cubrir las necesidades actuales de las empresas. En la ponencia se analizarán tips de ayuda para seducir perfiles específicos y los planes de acción en materia de talento.

Sala: AUDITORIO | Hora: 16:30 - 17:00

BREAK

Para hacer bien el amor con un ransomware hay que venir al su

Jorge Coronado, Director de Ciberinteligencia en Lazarus

Sala: AUDITORIO | Hora: 17:30 - 18:00

GRABACIÓN MUNDO HACKER WEB
The boys are back in town (no confundir con la serie The boys)

Mundo Hacker Team

De vuelta tras más de 10 años, los compañeros de mundo hacker se reúnen de nuevo para grabar su último programa en Internet.

Se grabara en directo esta edición Premium con el público asistente a Mundo Hacker Academy. Participarán conocidos de siempre como: Antonio Ramos, "El gran Dimitri", Angel Ochoa o Jacinto el niño prodigio entre otros.

Y aprovechando la asistencia de los profesores de los talleres contaremos con algunos de ellos para hablar de temas de: reversing, bypass de av, señales de radio o como hacerse millonario en internet sin tener que trabajar.

Sala: AUDITORIO | Hora: 19:00 - 20:00

SALA 1

AFORO: 120 PERS.

Las profundidades de DDexec

Yago Gutiérrez López, Programador

En este taller se buscará explicar y demostrar el funcionamiento de la técnica DDexec a bajo nivel. Será especialmente esclarecedor para gente introduciéndose al exploiting y a Linux internals.

Se verá paso a paso el proceso seguido, desde la obtención y procesamiento de la información necesaria para la explotación, hasta la explotación en sí, culminando en la inyección de un shellcode generado automáticamente para la situación específica.

Se explicarán las distintas variaciones de la técnica, desde la más primitiva a la más sofisticada ya que DDexec ha sufrido diversas modificaciones y mejoras.

MATERIAL PARA SEGUIR EL TALLER

Linux, con gdb, readelf y objdump instalados.

Sala: SALA 1 | Hora: 10:40 - 12:10

BREAK

Entendiendo una $MFT para un incidente de seguridad

Lorenzo Martínez Rodríguez, CTO de Securízame

El taller consistirá en intepretar el contenido de la Master File Table de un sistema de ficheros NTFS, así como de su LogFile y Journal, para su aplicación a incidentes de seguridad que afecten a sistemas Windows.

MATERIAL PARA SEGUIR EL TALLER

  • Máquina física o virtual con sistema operativo Windows
  • Software de hoja de cálculo: Microsoft Excel (recomendado) o LibreCalc.
  • Sala: SALA 1 | Hora: 13:00 - 14:30

    LUNCH

    Conti leaks, experimentando con grafos y datalakes con cortex

    Carlos Loureiro, Hacker y Criminólogo

    Analizaremos los leaks de conti haciendo analíticas mediante el uso de grafos y construiremos un plugin en cortex para consultar diferentes repositorios de información sobre indicadores de compromiso establecidos en la investigación

    MATERIAL PARA SEGUIR EL TALLER

    Máquina Ubuntu y Python

    Sala: SALA 1 | Hora: 15:30 - 17:00

    BREAK

    Red y Blue en un mundo Wireless

    Simon Roses Femerling, CEO & Founder VULNEX

    Este taller practico es un vistazo a las ultimas tendencias en seguridad WIFI tanto ofensivas (Red) como defensivas (Blue).

    En el apartado Red analizaremos las ultimas tendencias en ataques WIFI, herramientas automatizadas disponibles y dispositivos portátiles ofensivos como son Hack5 WIFI Pineapple, Pwnagotchi entre otros.

    Para el apartado Blue veremos como detectar diferentes ataques WIFI y puntos de acceso maliciosos. Desplegaremos diversas soluciones open source que nos permitirán monitorizar la seguridad del espacio WIFI en nuestra organización.

    Si te quieres poner al día en seguridad WIFI este es tu taller.

    MATERIAL PARA SEGUIR EL TALLER

    1. Distribución Linux como Kali, Parrot o Wifislax. (Se recomienda que este virtualizado en vmware)

    2. Instalar Docker en la distro Linux utilizada

    3. Tarjeta inalámbrica (WIFI) que permita monitorizar e inyectar paquetes. Recomendado una tarjeta Alfa AWUS036NHA, TP-Link TL-WN722N v1 o similar.

    Sala: SALA 1 | Hora: 17:30 - 19:00

    SALA 2

    AFORO: 120 PERS.

    Aplicación práctica de las matemáticas para la ofuscación de código y evasión de AV’s/EDR's

    PEDRO C. aka s4ur0n, CEO en CS3 Group Security Services

    Cualquier persona puede resolver una ecuación del tipo x+y siendo x=2 e y=3 ya que el resultado siempre es 5. En ensamblador, es inmediato ver dicha operación incluso si el compilador lo optimiza... Si fuera algo como (x⊕y) + 2*(x^y) dado que su complejidad sintáctica es diferente pero semánticamente son equivalentes... también da 5 como resultado... pero esto complica las reglas de detección...

    ¿Y si dijeramos que puede ser cambiado por 2*(~(x^y))+3*(~x&y)+3*(x&~y)-2*(~(x&y)) en código? Podéis comprobar su resultado que es siempre 5... O usad cualquier valor para x e y que os devolverá siempre x+y...

    Esto nos permitirá evadir muchas reglas cambiando simplemente algo tan simple como que el octeto de una IP sea una suma, resta, multiplicación, divisón, etc... y usaremos constantes opacas, etc... para intentar hacer un FUD de un código sencillo como abrir una shell reversa.

    MATERIAL PARA SEGUIR EL TALLER

    L@s participantes al taller, tendrán que descargar los snippets del código empleado para el mismo (en el mismo taller y son 350 MB. por WiFi) siendo todo ello compatible para Windows/GNU Linux/Otros...

    Deben tener un compilador para C/C++ y un interprete para Python 3 y la dependencia del Z3-Solver (pip3 install z3-solver)

    Sala: SALA 2 | Hora: 10:40 - 12:10

    BREAK

    Radioescucha en Onda Corta para principiantes

    David Marugán, Consultor de Seguridad

    El mundo de la radioescucha es muy amplio y en ocasiones muchos de los que se acercan por primera vez a este maravilloso mundo pueden sentirse confundidos por la cantidad de información y herramientas disponibles actualmente. ¿Por dónde empezar? El objetivo de este taller es proporcionar a los asistentes los conocimientos básicos de racioescucha en Onda Corta de forma práctica y sencilla, para poder comenzar a realizar las primeras escuchas. En esta charla-taller se verá como utilizar equípos de recepción físicos (receptores multibanda, antenas, etc) o a través de SDR (Software Defined Radio) para poder recibir emisiones de radio de todo tipo: estaciones clandestinas, emisoras de multitud de países, etc.

    MATERIAL PARA SEGUIR EL TALLER

    Es recomendable, pero no imprescindible, que el asistente pueda tener una radio de Onda Corta (SDR que cubran Onda Corta, receptor analógico, digital, etc) y una conexión a Internet (para realizar prácticas con un SDR On-line, BB.DD de emisiones y otras herramientas útiles para la radioescucha). En cualquier caso, el taller puede seguirse solo con una conexión a Internet, en caso de no contar con receptores de Onda Corta.

    Sala: SALA 2 | Hora: 13:00 - 14:30

    LUNCH

    Auditando sistemas de VoIP

    Jose Luis Verdeguer, VoIP Systems Engineer & Security Expert

    Veremos cómo realizar un test de penetración sobre un sistema de VoIP, cubriendo las fases básicas de escaneo, enumeración, cracking, búsqueda de vulnerabilidades, así como otras técnicas más avanzadas como hijacking, eavesdropping, DoS, ataques contra el media, ataques a cifrados, dispositivos, etc

    MATERIAL PARA SEGUIR EL TALLER

    Máquina virtual con Kali Linux

    Sala: SALA 2 | Hora: 15:30 - 17:00

    BREAK

    Análisis inteligente de datos guiado por ingeniería del conocimiento, un caso práctico: radicalización y odio en redes sociales

    Andrés Montoro Montarroso, Investigador en Inteligencia Artificial

    La inteligencia artificial no solo es aprendizaje automático. En el taller introduciremos otra rama de la inteligencia artificial como es la ingeniería del conocimiento reforzada con razonamiento aproximado para mejorar los procesos ciegos de clasificación básica a partir únicamente de datos estructurados esencialmente numéricos.

    Como casos de prueba emplearemos datos de redes sociales con contenido de odio o comportamientos radicales. Aprenderemos el mecanismo básico de procesamiento de lenguaje natural, emplearemos algoritmos de aprendizaje automático para generar hipótesis y aplicaremos técnicas de razonamiento aproximado como la lógica borrosa para afrontar problemas tales como errores, contradicciones o sesgos.

    MATERIAL PARA SEGUIR EL TALLER

    Entorno de programación con Python. Para seguir mejor el taller será recomendable emplear un cuaderno

    Sala: SALA 2 | Hora: 17:30 - 19:00

    CON EL APOYO INSTITUCIONAL DE

    PLATINUM

    GOLD

    COLABORA

    ORGANIZA


    ENTRADAS

    5 €
    ENTRADA GRABACIONES VOD
    • - Grabaciones de Talleres y sesiones bajo demanda.
    • - Acceso post-evento a los videos de todos los talleres y sesiones.

    • ESTA ENTRADA NO INCLUYE ACCESO PRESENCIAL AL EVENTO, COMIDA ni CAMISETA

    INFORMACIÓN

    Punto

    ¿Dónde es el evento?

    La NAVE

    Calle Cifuentes, 5 – MADRID

    28036 Madrid

    Recorrido

    Transporte público

    Metro: Línea L3 (Villaverde Bajo – Cruce)

    Cercanías: Línea C5 (Puente Alcocer)

    Autobús: Líneas 18, 22, 59, 79, 116, 130 y N13

    Tren: Renfe