Ponencias I 

22/02/2024 DE 9:00 a 14:30

Aula Logo Redeia

Aula Magna (003) – Aulario II

Logo HackOn 2024 pequeño

Apertura de la jornada

Comité organizador
9:00 - 9:30
Foto de Carlos Polop pequeña
World Flag

Intro to macOS Security

Carlos Polop
09:30 - 10:30
Nivel básico

Delve into the security features of macOS. Learn how macOS security services Gatekeeper, Sandbox, SIP, TCC and other protects mac users from running potentially unwanted software.

Ver detalles Añadir al calendario
Foto de Alberto Gonzalez
Spanish Flag

Insider Threat: ¡Como entenderlos y cazarlos!

Alberto González Morales
10:30 - 11:30
Nivel básico

En esta charla se van a hablar de los tipos de Insiders, que caracteristicas tienen y que impacto pueden tener en una organizacion. Y que modelos de Machine Learning se utilizan para poder detectar estas amenazas.

Ver detalles Añadir al calendario
Foto Enrique Fernández
Spanish Flag

Creación de herramientas propias de hacking y modificación de herramientas públicas para hacerlas indetectables

Enrique Fernández Lorenzo
12:00 - 13:00
Nivel intermedio

Se hablará de cómo se pueden crear herramientas propias enfocadas en la ciberseguridad, para no depender de otras publicadas que son mucho más detectables por los antivirus. Por otro lado, se hablará y se realizará una demostración de cómo se pueden modificar herramientas publicadas y hacerlas indetectables por los antivirus.

Ver detalles Añadir al calendario
Foto de Kurosh Dabbagh pequeña
Foto de Inés Martín pequeña
Spanish Flag

ROP-Assisted Malware

Kurosh Dabbagh e Inés Martín
13:00 - 14:00
Nivel avanzado

Durante un ejercicio de Red Team, es fundamental contar con malware que sea capaz de evadir los sistemas de seguridad instalados en los dispositivos. Ciertas actividades ejecutadas por el malware pueden desencadenar el escaneo de la memoria de un proceso por parte de los EDR. Para evitar esta detección, en esta charla profundizamos en el uso de Return Oriented Programming (ROP) como medida de evasión ante estos escaneos de memoria.

Ver detalles Añadir al calendario
Logo HackOn 2024 pequeño

Entrega de premios

Comité organizador
14:00 - 14:30

¡ATENCIÓN! Cambio de aula

Ponencias II 

22/02/2024 DE 15:30 a 19:45

Aula Logo ETSII

Aula 002 – Aulario II


Foto de Jordi Prieto pequeña
Spanish Flag

La Amenaza Cuántica a la Ciberseguridad: Desafíos y Soluciones.

Jordi Prieto
15:30 - 16:30
Nivel básico

La era de la computación cuántica está a la vuelta de la esquina, trayendo consigo desafíos significativos para la criptografía convencional. En esta charla, exploraremos cómo la computación cuántica pone en riesgo los algoritmos criptográficos actuales, poniendo en jaque toda la criptografía asimétrica actual y discutiremos la necesidad urgente de transitar hacia sistemas criptográficos post-cuánticos

Ver detalles Añadir al calendario
Foto de Jorge Blasco pequeña
Spanish Flag

ADAPT It: Una aproximación automática a la atribución de APTs en el mundo real

Jorge Blasco
16:30 - 17:30
Nivel avanzado

In recent years, there has been a significant increase in the occurrence of technically sophisticated Advanced Persistent Threats (APTs). These threats have notably impacted various sectors, including industry, governance, and democracy. Security researchers are overwhelmed by the volume and complexity of this diverse threat landscape...

Ver detalles Añadir al calendario
Foto de Josep Albors pequeña
Spanish Flag

Siguiendo el rastro al Grupo APT Lazarus y sus actividades recientes alrededor del mundo

Josep Albors
17:30 - 18:00
Nivel intermedio

El grupo Lazarus (también conocido como HIDDEN COBRA) es un infame actor de amenazas alineado con Corea del Norte que ha estado activo al menos desde 2009. Es responsable de incidentes de gran repercusión como el hackeo de Sony Pictures Entertainment, los ataques a entidades bancarias en 2016 que lograron robar decenas de millones de dólares, el incidente protagonizado por WannaCry en 2017, y un largo historial de ataques contra las infraestructuras públicas y críticas de Corea del Sur desde, al menos, 2011. La diversidad, el número y las peculiaridades en la implementación de las campañas de Lazarus definen a este grupo, así como apoyarse en los tres pilares de las actividades ciberdelictivas: ciberespionaje, cibersabotaje y búsqueda de beneficios económicos.
En esta ponencia, se tratarán varias de las campañas protagonizadas por este grupo en 2022 y 2023, incluyendo un ataque contra una empresa aeroespacial española, donde se describirá y proporcionará un análisis técnico de las herramientas empleadas por los atacantes, con especial énfasis en los payload finales desplegados por los atacantes.
Durante la presentación, se guiará a la audiencia a través de toda la cadena de infección de estas operaciones, operaciones que se hacen valer, por ejemplo, de conversaciones con un falso reclutador a través de LinkedIN, archivos de configuración y otros que contienen las claves necesarias para descifrar los payloads y también de algunas secuencias de comandos del lado de los servidores comprometidos y utilizados como parte de la infraestructura de estos ataques. Así mismo, también se explicarán los casos de éxito (y fracaso) a la hora de acercamos a los profesionales de seguridad de las empresas afectadas y a los administradores web de los servidores comprometidos.

Ver detalles Añadir al calendario
Foto de Aitor Herrero pequeña
Foto de Rafael López pequeña
Spanish Flag

Cazadores de Scams. El cazador cazado.

Aitor Herrero y Rafael López
18:00 - 19:00
Nivel intermedio

Expondremos como a través de un correo de fraude o scam podemos llegar a saber quién está detrás, sus técnicas y tácticas e incluso, sus herramientas. Enseñaremos a protegerse de este tipo de estafas y los riesgos que suponen para las personas y organizaciones.

Ver detalles Añadir al calendario
Foto de Sergio Rubia pequeña
Foto de Gonzalo Frontela pequeña
Spanish Flag

De la Proactividad a la Prevención: Explorando Threat Hunting y MDR

Sergio Rubia y Gonzalo Frontela
19:00 - 19:45
Nivel intermedio

Presentación de servicios de MDR y de Threat Hunting, así como sus sinergias, enfocándonos en las diferencia entre las búsquedas proactivas vs preventivas/reactivas. Junto con una demostración con una herramienta puntera en materia de Endpoint Detect and Response (EDR).

Ver detalles Añadir al calendario