Nivel intermedio
En esta ponencia se presentará como el Machine Learning puede ayudar al reconocimiento temprano de distintas amenazas.
Ver detalles Añadir al calendarioNivel intermedio
Describiremos cómo realizar una investigación de seguridad a dispositivos IoT o Hardware para encontrar vulnerabilidades en ellos. Pasaremos por analizar la superficie de ataque y vulnerar aquellos aspectos más débiles que encontremos. Realizaremos una demo en directo sobre un dispositivo donde no quedará del todo bien la seguridad empleada por el mismo...
Ver detalles Añadir al calendarioNivel intermedio
La investigación en Ciberseguridad es algo fundamental para mejorar la seguridad de los sistemas y de las protecciones de hoy en día y de las que vendrán. Las amenazas evolucionan con el crecimiento de la tecnología y la investigación aporta ese "must" que debemos entender para mejorar las protecciones. Procedimientos como el hacking ético, la auditoría o el pentesting son herramientas necesarias para evaluar la seguridad de una organización. Por esta razón la creación de herramientas y la investigación en técnicas de seguridad ofensiva proporciona la posibilidad de mejorar la seguridad a nivel global. En esta charla se mostrará como el equipo de IdeasLocas ha ido construyendo algunas herramientas de seguridad a lo largo de los últimos años y el objetivo que tenían estas. Con la suerte de haber sido herramientas BlackHat (Europe and USA). Haremos un repaso de cómo nacieron estas herramientas y cómo fueron desarrolladas.
Ver detalles Añadir al calendarioNivel básico
Durante la actividad se hará un repaso de las distintas fases que atraviesa un Pentest de aplicación móvil Android, así como los checks realizados en cada una de las fases junto a herramientas que facilitan el proceso de auditoría. También se explicará brevemente las protecciones habitualmente implementadasen este tipo de activos y herramientas para evadirlas. Por último, se expondrán algunas de las vulnerabilidades comúnmente reportadas.
Ver detalles Añadir al calendarioNivel Básico
Ejercicio de identificación de la huella digital del target a partir de OSINT (fuentes abiertas) y de puntos potencialmente explotables por un ciber atacante. Es decir, realización de un Zero Knowledge assesment previo al lanzamiento de una acción ofensiva. Este ejercicio incluye identificación de puntos de exposición relacionados con información interna de la infraestructura de red, exfiltración de credenciales, metadatos, tráfico de información en dark web, otras fugas de información sensible, riesgos de phishing, tecnologías afectadas por vulnerabilidades conocidas y riesgos derivados de la exposición de terceros potencialmente explotables.
Ver detalles Añadir al calendario