Nivel básico
Delve into the security features of macOS. Learn how macOS security services Gatekeeper, Sandbox, SIP, TCC and other protects mac users from running potentially unwanted software.
Ver detalles Añadir al calendarioNivel básico
En esta charla se van a hablar de los tipos de Insiders, que caracteristicas tienen y que impacto pueden tener en una organizacion. Y que modelos de Machine Learning se utilizan para poder detectar estas amenazas.
Ver detalles Añadir al calendarioNivel intermedio
Se hablará de cómo se pueden crear herramientas propias enfocadas en la ciberseguridad, para no depender de otras publicadas que son mucho más detectables por los antivirus. Por otro lado, se hablará y se realizará una demostración de cómo se pueden modificar herramientas publicadas y hacerlas indetectables por los antivirus.
Ver detalles Añadir al calendarioNivel avanzado
Durante un ejercicio de Red Team, es fundamental contar con malware que sea capaz de evadir los sistemas de seguridad instalados en los dispositivos. Ciertas actividades ejecutadas por el malware pueden desencadenar el escaneo de la memoria de un proceso por parte de los EDR. Para evitar esta detección, en esta charla profundizamos en el uso de Return Oriented Programming (ROP) como medida de evasión ante estos escaneos de memoria.
Ver detalles Añadir al calendarioNivel básico
La era de la computación cuántica está a la vuelta de la esquina, trayendo consigo desafíos significativos para la criptografía convencional. En esta charla, exploraremos cómo la computación cuántica pone en riesgo los algoritmos criptográficos actuales, poniendo en jaque toda la criptografía asimétrica actual y discutiremos la necesidad urgente de transitar hacia sistemas criptográficos post-cuánticos
Ver detalles Añadir al calendarioNivel avanzado
In recent years, there has been a significant increase in the occurrence of technically sophisticated Advanced Persistent Threats (APTs). These threats have notably impacted various sectors, including industry, governance, and democracy. Security researchers are overwhelmed by the volume and complexity of this diverse threat landscape...
Ver detalles Añadir al calendarioNivel intermedio
El grupo Lazarus (también conocido como HIDDEN COBRA) es un infame actor de amenazas alineado con Corea del Norte que ha estado activo al menos desde 2009. Es responsable de incidentes de gran repercusión como el hackeo de Sony Pictures Entertainment, los ataques a entidades bancarias en 2016 que lograron robar decenas de millones de dólares, el incidente protagonizado por WannaCry en 2017, y un largo historial de ataques contra las infraestructuras públicas y críticas de Corea del Sur desde, al menos, 2011. La diversidad, el número y las peculiaridades en la implementación de las campañas de Lazarus definen a este grupo, así como apoyarse en los tres pilares de las actividades ciberdelictivas: ciberespionaje, cibersabotaje y búsqueda de beneficios económicos.
En esta ponencia, se tratarán varias de las campañas protagonizadas por este grupo en 2022 y 2023, incluyendo un ataque contra una empresa aeroespacial española, donde se describirá y proporcionará un análisis técnico de las herramientas empleadas por los atacantes, con especial énfasis en los payload finales desplegados por los atacantes.
Durante la presentación, se guiará a la audiencia a través de toda la cadena de infección de estas operaciones, operaciones que se hacen valer, por ejemplo, de conversaciones con un falso reclutador a través de LinkedIN, archivos de configuración y otros que contienen las claves necesarias para descifrar los payloads y también de algunas secuencias de comandos del lado de los servidores comprometidos y utilizados como parte de la infraestructura de estos ataques. Así mismo, también se explicarán los casos de éxito (y fracaso) a la hora de acercamos a los profesionales de seguridad de las empresas afectadas y a los administradores web de los servidores comprometidos.
Nivel intermedio
Expondremos como a través de un correo de fraude o scam podemos llegar a saber quién está detrás, sus técnicas y tácticas e incluso, sus herramientas. Enseñaremos a protegerse de este tipo de estafas y los riesgos que suponen para las personas y organizaciones.
Ver detalles Añadir al calendarioNivel intermedio
Presentación de servicios de MDR y de Threat Hunting, así como sus sinergias, enfocándonos en las diferencia entre las búsquedas proactivas vs preventivas/reactivas. Junto con una demostración con una herramienta puntera en materia de Endpoint Detect and Response (EDR).
Ver detalles Añadir al calendario