AVISO: Las localidades no son numeradas, se permitirá el acceso a las salas hasta completar aforo.

hora Taller / Charla
09:00
-
10:00
Registro y Acreditaciones
10:00
-
10:25
KEYNOTE
Antonio Ramos
10:30
-
10:55
PLATINUM SPONSOR
11:00
-
11:25
PLATINUM SPONSOR
11:25
-
12:00
COFFEE
AUDITORIO SALA 1
Aforo: 100 pers.
SALA 2
Aforo: 100 pers.
SALA 3
Aforo: 40 pers.
12:00
-
12:55
GOLD SPONSOR GOLD SPONSOR GOLD SPONSOR
13:00
-
14:55
3x V3rb1s D14b0l1
Carlos Loureiro

Descripción: Se presentará cómo construir un programa que nos permita extraer Topic Words en textos e incorporarlas a crawlers de recopilación de información en fuentes abiertas. Para ello, se hace uso de técnicas de machine learning basadas en LDA que de manera guiada los asistentes podrán poner en práctica.

!Recuerda traer tu portátil y tener instalados python y la librería NLTK!

Introducción a la ingeniería inversa de Android Apps
Simón Roses

Descripción: Android se ha convertido en el sistema operativo más utilizado del planeta y dispone de millones de aplicaciones. Este taller es una introducción a la ingeniería inversa de Android Apps utilizando aplicaciones vulnerables reales y muestras de malware.

!Recuerda traer tu portátil!

DFIR en Windows: ¿Qué me llevo?
Lorenzo Martínez

Descripción: Una de las fases más importantes en la respuesta ante un incidente es la de adquisición de evidencias. Dependiendo de cada caso, lo que nos pueda hacer falta a posteriori son artefactos forenses distintos. Sin embargo, hay varios de ellos, en un sistema operativo Windows, que serán comunes, y nos permitirán hacer un triage lo más acertado posible. En el taller intentaremos ver qué nos tenemos que llevar sí o sí de forma común y qué artefactos nos serán de utilidad teniendo en cuenta dos casuísticas: compromiso del sistema y fuga de información

!Recuerda traer tu portátil!

Taller de radioescucha y SDR
David Marugán

Descripción: En este taller se aprenderá a realizar la configuración básica de un SDR y usar el mismo para realizar escucha y decodificación de señales. También se enseñarán los conocimientos técnicos básicos sobre radioescucha y conocimiento del espectro radioeléctrico, así como sus principales implicaciones en relación a la seguridad de las comunicaciones.

!Recuerda traer tu portátil! - Se proporcionará un SDR para poder seguir el taller.

14:55
-
16:00
BREAK
16:00
-
16:55
GOLD SPONSOR GOLD SPONSOR GOLD SPONSOR
17:00
-
18:55
Desarrollo de una herramienta para interceptación de tráfico y explotación de leaks de WhatsApp Web
Deepak Daswani

Descripción: Durante este taller se analizan las últimas vulnerabilidades que se han publicado para el popular sistema de mensajería WhatsApp Web y se proponen nuevos escenarios alternativos para explotar algunas vulnerabilidades que afectan a la privacidad de los usuarios cuando utilizan WhatsApp Web.
Se explicará en detalle las vulnerabilidades reportadas por unos investigadores de CheckPoint a finales de 2018 que publicaron una extensión para el conocido proxy Burp que permitía descifrar y cifrar el tráfico de WhatsApp Web.
Se explicará técnicamente cómo es posible realizar este proceso, en qué consistían dichas vulnerabilidades y se replicará el proceso para que los asistentes puedan aprender a interceptar el tráfico de Whatsapp Web , descifrarlo y replicar las vulnerabilidades para distribuir Fake News en caso de que sea posible (se depende de que desde WhatsApp no se modifique la arquitectura ).
Se propondrán nuevos ataques que permiten obtener información de las conversaciones y actividad de un usuario a partir de su sesión de WhatsApp Web en redes de área local como redes wifi, corporativas o domésticas. Ataques que permitirían acceder a la información de los contactos con los que interactúa un usuario, los miembros de los grupos a los que pertenece, y en algunos casos dependiendo de las circunstancias y el entorno, también al contenido de las conversaciones.
Se mostrará paso a paso el proceso de desarrollo de una herramienta para poder replicar los ataques.

!Recuerda traer tu portátil!

Taller Taller Desarrolla tu propio dispositivo BadUSB con WiFi y almacenamiento
Joel Serna & Ernesto Sánchez

Descripción: En este taller los asistentes podrán desarrollar y programar un dispositivo BadUSB basado en arduino que permite conexión remota a través de tecnologías inalámbricas (WiFi). El usuario tendrá la capacidad de controlar el dispositivo a tráves de un punto de acceso WiFi donde, desde un panel web podrá ejecutar una gran cantidad de payloads que estarán almacenados en la microSD del dispositivo, ejecutar comandos desde una textarea y utilizar un teclado virtual. También, el dispositivo tendrá montado un servidor FTP con el cual podremos almacenar payloads y otros tipos de archivos. Los asistentes tendrán que traer al taller un ordenador y una tarjeta microSD para poder trabajar.

!Recuerda traer tu portátil y una tarjeta microSD! - Se proporcionará el resto del material necesario para poder seguir el taller.

19:00
-
19:55
SILVER SPONSOR SILVER SPONSOR SILVER SPONSOR
20:00
-
21:30