
28 OCTUBRE - 2022
LA NAVE MADRID - C/Cifuentes 5
APRENDE CON LOS MEJORES EXPERTOS EN CIBERSEGURIDAD
Talleres y master classes con los mejores expertos del sector
para que amplíes tus conocimientos en hacking ético y ciberseguridad

Aprende
Los talleres cubren un gran abanico de especialidades.

«Meet the hackers»
Conoce y haz tus preguntas a los expertos.

Comunidad Hacker
Comparte un día con gente de la comunidad hacker de toda España

¡Desde cualquier parte del mundo!
El evento es emitido también en streaming por si no puedes asistir presencialmente
Mundo Hacker Academy: expertos formadores y ponentes

Marcos Carrera
Advisor del area de digital assets de Cisoverso, Director del blockchain & critplab de GrantThornton
AGENDA
Pulsa encima de una sesión para más información
AVISO: Las localidades no son numeradas, se permitirá el acceso a las salas hasta completar aforo.
hora | Taller / Charla | AUDITORIO |
|
---|---|---|---|
09:00 - 10:30 |
Taller Introductorio de Explotación y Reversing de bugs de Corrupción de Memoria Ricardo Jorge Narvaja, Exploit Writer Principal |
||
10:30 - 10:40 |
Apertura Institucional Angel Niño, Concejal de Innovación y Emprendimiento del Ayuntamiento de Madrid |
AUDITORIO Aforo: 600 pers. |
SALA 1 Aforo: 120 pers. |
SALA 2 Aforo: 120 pers. |
10:40 - 11:10 |
¿Cómo trabajar en Ciberseguridad? Guía para desarrollar una carrera profesional exitosa Gonzalo Álvarez, Director del Máster en Ciberseguridad Online en IMMUNE |
Las profundidades de DDexec Yago Gutiérrez López, Programador |
Aplicación práctica de las matemáticas para la ofuscación de código y evasión de AV’s/EDR's PEDRO C. aka s4ur0n, CEO en CS3 Group Security Services |
11:10 - 11:40 |
La importancia de la formación para los profesionales de ciberseguridad Oscar Vizuete, Cybersecurity Manager - "Risk Advisory Cyber" en Deloitte Manuel Carpio, Tutor de la Escuela de Ciberseguridad IMF x Deloitte |
||
11:40 - 12:10 | Red Team - Acceso Inicial y técnicas de evasión en 2022 Julian David Delgado Piraquive, Head of Offensive Security en Factum |
||
12:10 - 13:00 | BREAK | ||
13:00 - 13:30 |
Time2Coffee Tool: Automatizando Ataques en Active Directory Carlos Gómez Pintado, Hacking Lider en Grupo Oesía |
Entendiendo una $MFT para un incidente de seguridad Lorenzo Martínez Rodríguez, CTO de Securízame |
Radioescucha en Onda Corta para principiantes David Marugán, Consultor de Seguridad |
13:30 - 14:00 |
Inteligencia Artificial VS Ofuscación en PowerShell Esperanza Rodríguez-Correa, Cyber Security Data Analyst at Airbus Rodrigo Marcos García, Data Scientist en Airbus Alberto Gonzalez Morales, Cyber Insider Threat Analyst at Airbus |
||
14:00 - 14:30 |
La casa del Dragón Diego Alvarez Peinado, DFIR Specialist en S21Sec Maria Ordiales Fernández, Ingeniero de Procesos DFIR en S21Sec |
||
14:30 - 15:30 | LUNCH | ||
15:30 - 16:00 |
QR/KK Codes: insecure model *living with the enemy |
Conti leaks, experimentando con grafos y datalakes con cortex Carlos Loureiro, Hacker y Criminólogo |
Auditando sistemas de VoIP Jose Luis Verdeguer, VoIP Systems Engineer & Security Expert |
16:00 - 16:30 |
Lanzando tu primer exploit Enrique Serrano, Founder & CEO hackrocks |
||
16:30 - 17:00 |
Talento cripto.. ¿fichar o formar? Marcos Carrera, Advisor del area de digital assets de CisoVerso, Director del blockchain & critplab de GrantThornton |
||
17:00 - 17:30 | BREAK | ||
17:30 - 18:00 |
Para hacer bien el amor con un ransomware hay que venir al su Jorge Coronado, Director de Ciberinteligencia en Lazarus |
Red y Blue en un mundo Wireless Simon Roses Femerling, CEO & Founder VULNEX |
Análisis inteligente de datos guiado por ingeniería del conocimiento, un caso práctico: radicalización y odio en redes sociales Andrés Montoro Montarroso, Investigador en Inteligencia Artificial |
18:00 - 18:30 | |||
18:30 - 19:00 | |||
19:00 - 20:00 |
GRABACIÓN MUNDO HACKER WEB The boys are back in town (no confundir con la serie The boys) |
AUDITORIO
AFORO: 650 PERS.
![]() |
Taller Introductorio de Explotación y Reversing de bugs de Corrupción de MemoriaRicardo Jorge Narvaja, Exploit Writer PrincipalCon los años la explotación de vulnerabilidades de corrupción de memoria se ha complejizado dadas las mitigaciones que se han ido añadiendo a los sistemas, ello ha traído como consecuencia que hoy día el descubrimiento de vulnerabilidades y los exploits funcionales sean más cotizados, valiendo a veces pequeñas fortunas. Lo mejor para el que quiere comenzar en el tema es empezar por lo básico, no se puede saltear el conocimiento inicial y en este taller mostraremos las bases del mismo, el cual dejará a los asistentes con la posibilidad de profundizar en el tema y poder llegar con la práctica hasta los niveles de los exploits actuales. MATERIAL PARA SEGUIR EL TALLER 1) IDA FREE es gratuito(Si alguien tiene la versión paga IDA PRO por supuesto también servirá.) Link descarga |
Sala: AUDITORIO | Hora: 09:00 - 10:30 |
![]() |
Apertura InstitucionalAngel Niño, Concejal de Innovación y Emprendimiento del Ayuntamiento de Madrid
|
Sala: AUDITORIO | Hora: 10:30 - 10:40 |
![]() ![]() |
¿Cómo trabajar en Ciberseguridad? Guía para desarrollar una carrera profesional exitosaGonzalo Álvarez, Director del Máster en Ciberseguridad Online en IMMUNE
|
Sala: AUDITORIO | Hora: 10:40 - 11:10 |
![]() ![]() ![]() |
La importancia de la formación para los profesionales de ciberseguridadOscar Vizuete, Cybersecurity Manager - "Risk Advisory Cyber" en DeloitteManuel Carpio, Tutor de la Escuela de Ciberseguridad IMF x Deloitte
|
Sala: AUDITORIO | Hora: 11:10 - 11:40 |
![]() ![]() |
Red Team - Acceso Inicial y técnicas de evasión en 2022Julian David Delgado Piraquive, Head of Offensive Security en Factum
|
Sala: AUDITORIO | Hora: 11:40 - 12:10 |
BREAK
![]() ![]() |
Time2Coffee Tool: Automatizando Ataques en Active DirectoryCarlos Gómez Pintado, Red Team Leader de Grupo Oesía
|
Sala: AUDITORIO | Hora: 13:00 - 13:30 |
![]() ![]() ![]() ![]() |
Inteligencia Artificial VS Ofuscación en PowerShellEsperanza. Rodríguez-Correa, Cyber Security Data Analyst at AirbusRodrigo Marcos García, Data Scientist en AirbusAlberto Gonzalez Morales, Cyber Insider Threat Analyst at Airbus
|
Sala: AUDITORIO | Hora: 13:30 - 14:00 |
![]() ![]() ![]() |
La casa del DragónDiego Alvarez Peinado, DFIR Specialist en S21SecMaria Ordiales Fernández, Ingeniero de Procesos DFIR en S21SecEn esta sesión podremos entender cómo funciona el DFIR - Digital Forense & Incident Response, en español Análisis Forense Digital y Respuesta ante Incidentes. El DFIR consiste en el análisis forense digital de un sistema o equipo informático con el objetivo de detectar fallos de seguridad que de forma proactiva nos permitirá prevenir posibles ataques informáticos. |
Sala: AUDITORIO | Hora: 14:00 - 14:30 |
LUNCH
![]() ![]() |
QR/KK Codes: insecure model *living with the enemyNacho García Egea, CTO España - Director técnico en A3Sec
|
Sala: AUDITORIO | Hora: 15:30 - 16:00 |
![]() ![]() |
Lanzando tu primer exploitEnrique Serrano, Founder & CEO hackrocksSi te estás iniciando en el mundo del hacking, trae tu portátil y aprende a preparar un vector de ataque, escanear servidores, lanzar exploits y mucho más. Experimentarás el hacking en primera persona. |
Sala: AUDITORIO | Hora: 16:00 - 16:30 |
![]() ![]() |
Talento cripto.. ¿fichar o formar?Marcos Carrera, Advisor del area de digital assets de CisoVerso, Director del blockchain & critplab de GrantThorntonDesde el año 2017, la inversión en proyectos y empresas cripto se ha multiplicado x100. Sin embargo no existen capacidades ni talento disponibles en el mercado laboral para cubrir las necesidades actuales de las empresas. En la ponencia se analizarán tips de ayuda para seducir perfiles específicos y los planes de acción en materia de talento. |
Sala: AUDITORIO | Hora: 16:30 - 17:00 |
BREAK
![]() ![]() |
Para hacer bien el amor con un ransomware hay que venir al suJorge Coronado, Director de Ciberinteligencia en Lazarus |
Sala: AUDITORIO | Hora: 17:30 - 18:00 |
![]() ![]() ![]() ![]() ![]() |
GRABACIÓN MUNDO HACKER WEB
|
Sala: AUDITORIO | Hora: 19:00 - 20:00 |
SALA 1
AFORO: 120 PERS.
![]() |
Las profundidades de DDexecYago Gutiérrez López, ProgramadorEn este taller se buscará explicar y demostrar el funcionamiento de la técnica DDexec a bajo nivel. Será especialmente esclarecedor para gente introduciéndose al exploiting y a Linux internals. Se verá paso a paso el proceso seguido, desde la obtención y procesamiento de la información necesaria para la explotación, hasta la explotación en sí, culminando en la inyección de un shellcode generado automáticamente para la situación específica. Se explicarán las distintas variaciones de la técnica, desde la más primitiva a la más sofisticada ya que DDexec ha sufrido diversas modificaciones y mejoras. MATERIAL PARA SEGUIR EL TALLER Linux, con gdb, readelf y objdump instalados. |
Sala: SALA 1 | Hora: 10:40 - 12:10 |
BREAK
![]() ![]() |
Entendiendo una $MFT para un incidente de seguridadLorenzo Martínez Rodríguez, CTO de SecurízameEl taller consistirá en intepretar el contenido de la Master File Table de un sistema de ficheros NTFS, así como de su LogFile y Journal, para su aplicación a incidentes de seguridad que afecten a sistemas Windows. MATERIAL PARA SEGUIR EL TALLER |
Sala: SALA 1 | Hora: 13:00 - 14:30 |
LUNCH
![]() |
Conti leaks, experimentando con grafos y datalakes con cortexCarlos Loureiro, Hacker y CriminólogoAnalizaremos los leaks de conti haciendo analíticas mediante el uso de grafos y construiremos un plugin en cortex para consultar diferentes repositorios de información sobre indicadores de compromiso establecidos en la investigación MATERIAL PARA SEGUIR EL TALLER Máquina Ubuntu y Python |
Sala: SALA 1 | Hora: 15:30 - 17:00 |
BREAK
![]() |
Red y Blue en un mundo WirelessSimon Roses Femerling, CEO & Founder VULNEXEste taller practico es un vistazo a las ultimas tendencias en seguridad WIFI tanto ofensivas (Red) como defensivas (Blue). En el apartado Red analizaremos las ultimas tendencias en ataques WIFI, herramientas automatizadas disponibles y dispositivos portátiles ofensivos como son Hack5 WIFI Pineapple, Pwnagotchi entre otros. Para el apartado Blue veremos como detectar diferentes ataques WIFI y puntos de acceso maliciosos. Desplegaremos diversas soluciones open source que nos permitirán monitorizar la seguridad del espacio WIFI en nuestra organización. Si te quieres poner al día en seguridad WIFI este es tu taller. MATERIAL PARA SEGUIR EL TALLER 1. Distribución Linux como Kali, Parrot o Wifislax. (Se recomienda que este virtualizado en vmware) 2. Instalar Docker en la distro Linux utilizada 3. Tarjeta inalámbrica (WIFI) que permita monitorizar e inyectar paquetes. Recomendado una tarjeta Alfa AWUS036NHA, TP-Link TL-WN722N v1 o similar. |
Sala: SALA 1 | Hora: 17:30 - 19:00 |
SALA 2
AFORO: 120 PERS.
![]() |
Aplicación práctica de las matemáticas para la ofuscación de código y evasión de AV’s/EDR'sPEDRO C. aka s4ur0n, CEO en CS3 Group Security ServicesCualquier persona puede resolver una ecuación del tipo x+y siendo x=2 e y=3 ya que el resultado siempre es 5. En ensamblador, es inmediato ver dicha operación incluso si el compilador lo optimiza... Si fuera algo como (x⊕y) + 2*(x^y) dado que su complejidad sintáctica es diferente pero semánticamente son equivalentes... también da 5 como resultado... pero esto complica las reglas de detección... ¿Y si dijeramos que puede ser cambiado por 2*(~(x^y))+3*(~x&y)+3*(x&~y)-2*(~(x&y)) en código? Podéis comprobar su resultado que es siempre 5... O usad cualquier valor para x e y que os devolverá siempre x+y... Esto nos permitirá evadir muchas reglas cambiando simplemente algo tan simple como que el octeto de una IP sea una suma, resta, multiplicación, divisón, etc... y usaremos constantes opacas, etc... para intentar hacer un FUD de un código sencillo como abrir una shell reversa. MATERIAL PARA SEGUIR EL TALLER L@s participantes al taller, tendrán que descargar los snippets del código empleado para el mismo (en el mismo taller y son 350 MB. por WiFi) siendo todo ello compatible para Windows/GNU Linux/Otros... Deben tener un compilador para C/C++ y un interprete para Python 3 y la dependencia del Z3-Solver (pip3 install z3-solver) |
Sala: SALA 2 | Hora: 10:40 - 12:10 |
BREAK
![]() |
Radioescucha en Onda Corta para principiantesDavid Marugán, Consultor de SeguridadEl mundo de la radioescucha es muy amplio y en ocasiones muchos de los que se acercan por primera vez a este maravilloso mundo pueden sentirse confundidos por la cantidad de información y herramientas disponibles actualmente. ¿Por dónde empezar? El objetivo de este taller es proporcionar a los asistentes los conocimientos básicos de racioescucha en Onda Corta de forma práctica y sencilla, para poder comenzar a realizar las primeras escuchas. En esta charla-taller se verá como utilizar equípos de recepción físicos (receptores multibanda, antenas, etc) o a través de SDR (Software Defined Radio) para poder recibir emisiones de radio de todo tipo: estaciones clandestinas, emisoras de multitud de países, etc. MATERIAL PARA SEGUIR EL TALLER Es recomendable, pero no imprescindible, que el asistente pueda tener una radio de Onda Corta (SDR que cubran Onda Corta, receptor analógico, digital, etc) y una conexión a Internet (para realizar prácticas con un SDR On-line, BB.DD de emisiones y otras herramientas útiles para la radioescucha). En cualquier caso, el taller puede seguirse solo con una conexión a Internet, en caso de no contar con receptores de Onda Corta. |
Sala: SALA 2 | Hora: 13:00 - 14:30 |
LUNCH
![]() |
Auditando sistemas de VoIPJose Luis Verdeguer, VoIP Systems Engineer & Security ExpertVeremos cómo realizar un test de penetración sobre un sistema de VoIP, cubriendo las fases básicas de escaneo, enumeración, cracking, búsqueda de vulnerabilidades, así como otras técnicas más avanzadas como hijacking, eavesdropping, DoS, ataques contra el media, ataques a cifrados, dispositivos, etc MATERIAL PARA SEGUIR EL TALLER Máquina virtual con Kali Linux |
Sala: SALA 2 | Hora: 15:30 - 17:00 |
BREAK
![]() |
Análisis inteligente de datos guiado por ingeniería del conocimiento, un caso práctico: radicalización y odio en redes socialesAndrés Montoro Montarroso, Investigador en Inteligencia ArtificialLa inteligencia artificial no solo es aprendizaje automático. En el taller introduciremos otra rama de la inteligencia artificial como es la ingeniería del conocimiento reforzada con razonamiento aproximado para mejorar los procesos ciegos de clasificación básica a partir únicamente de datos estructurados esencialmente numéricos. Como casos de prueba emplearemos datos de redes sociales con contenido de odio o comportamientos radicales. Aprenderemos el mecanismo básico de procesamiento de lenguaje natural, emplearemos algoritmos de aprendizaje automático para generar hipótesis y aplicaremos técnicas de razonamiento aproximado como la lógica borrosa para afrontar problemas tales como errores, contradicciones o sesgos. MATERIAL PARA SEGUIR EL TALLER Entorno de programación con Python. Para seguir mejor el taller será recomendable emplear un cuaderno |
Sala: SALA 2 | Hora: 17:30 - 19:00 |
INFORMACIÓN
¿Dónde es el evento?
La NAVE
Calle Cifuentes, 5 – MADRID
28036 Madrid
Transporte público
Metro: Línea L3 (Villaverde Bajo – Cruce)
Cercanías: Línea C5 (Puente Alcocer)
Autobús: Líneas 18, 22, 59, 79, 116, 130 y N13
Tren: Renfe