Nivel intermedio
We’ll explore the growing threat of infostealer malware and how it impacts organizations across the globe. We’ll also discuss practical strategies for defending.
Ver detalles Añadir al calendarioNivel intermedio
En esta presentación sobre la Metodología Black Box en AWS, veremos cada etapa del Cyber Kill Chain aplicado a cloud, en concreto AWS. Abordaremos técnicas avanzadas de enumeración y explotación en AWS. Mediante demostraciones prácticas, exploraremos cómo llevar a cabo la enumeración interna y las técnicas de escalada de privilegios en el servicio IAM. Además, analizaremos las acciones clave a realizar en la etapa de post-explotación, y como mantener la persistencia dentro de una organización. Por último, que acciones podría realizar un atacante que haya conseguido acceso al entorno, de las cuales podrían sacar algún tipo de beneficio.
Ver detalles Añadir al calendarioNivel básico
Vamos a ver los ultimos casos de este año de Insiders, como se relaciona con el contexto geopolitico actual. Tambien como detectamos en Airbus Insiders, como realizamos inteligencia sobre casos externos de Insiders, cual es nuestro punto de vista en motivacion y tipos.
Ver detalles Añadir al calendarioNivel intermedio
En el día a día de un auditor, suele ser necesario realizar evasiones en las medidas de seguridad. Una de las mas conocidas es la evasión de AMSI. Estamos acostumbrados lanzar comandos que internamente hagan "magia" pero no entendemos que esta pasando por detrás. En esta charla hablaremos sobre AMSI y desvelaremos el truco que hay detrás.
Ver detalles Añadir al calendarioNivel intermedio
Vamos a explicar un KillChain basado en un lnk malicioso con evasion de la macro por parte de microsoft command and control persistencia. Además, enseñaremos la utilidad de simular el killchain de actores de amenazas para detectar posibles intrusiones y así, estar preparados ante ataques reales. El threat hunting está evolucionando y con ello el equipo de Purple Team, se explicará el por qué se hacen estos ejercicios y se hará una demostración.
Ver detalles Añadir al calendarioNivel básico
Hace dos años, cuando el gran público descubrió las capacidades de los grandes modelos lingüísticos (LLM) basados en inteligencia artificial, algunas voces advirtieron de las consecuencias que esto tendría para las campañas de phishing. Esta preocupación se basaba en ver las posibilidades que se abrían a los delincuentes con herramientas fáciles de usar y que permitían preparar campañas de phishing mucho más sofisticadas y convincentes. Ahora que ha pasado suficiente tiempo es el momento de echar la vista atrás y analizar si realmente los delincuentes han aprovechado todas las posibilidades que ofrecían esas LLM basadas en IA para sus fines delictivos o si, por el contrario, se han mantenido fieles a las tácticas, técnicas y procedimientos que tan bien les han funcionado durante años. En esta presentación analizaremos numerosas campañas de phishing llevadas a cabo a través de diferentes vectores de ataque como correos electrónicos maliciosos o publicaciones en redes sociales, centrándonos principalmente en aquellas dirigidas a usuarios y empresas españolas. Revisaremos qué cambios han adoptado los delincuentes, qué estrategias les están dando mejores resultados, las técnicas que consideramos más efectivas y cuáles tienen más probabilidades de incrementar su uso en un futuro próximo. También repasaremos qué herramientas o servicios soportados por IA utilizan actualmente los ciberdelincuentes, dando las claves a tener en cuenta para detectar estas campañas o, al menos, mitigar su impacto. Por último, pero no menos importante, presentaremos algunos posibles escenarios a los que podríamos enfrentarnos en el futuro con campañas de phishing que aprovechen al máximo las posibilidades que ofrece la IA, y cómo entrenar a nuestros usuarios y a nuestras soluciones de seguridad para reconocerlas.
Ver detalles Añadir al calendarioNivel básico
En esta charla veremos cómo funcionan las aplicaciones de escritorio basadas en Electron, cuáles son sus superficies de ataque y cómo analizarlas de cara a una auditoría
Ver detalles Añadir al calendarioNivel básico
The paper analyzes the September 17, 2024, attack on Hezbollah involving the detonation of modified pagers, marking a milestone in using compromised technology for covert operations. These devices, manufactured under the Gold Apollo brand, were altered during assembly to include explosives, allegedly by Mossad. Remote activation via text messages targeted multiple locations in Lebanon and Syria, causing substantial physical and psychological damage. This case underscores supply chain vulnerabilities and the convergence of physical and cyber threats in modern conflicts, serving as a critical example of the integration of cyberattacks into contemporary military strategies.
Ver detalles Añadir al calendarioNivel intermedio
El consumo de contenido pirata ha pasado a convertirse en una práctica común para muchas personas a raíz de las circunstancias actuales del ecosistema digital. Tanto es así, que cada vez más son las noticias y medios que se hacen eco de esta problemática, sobre todo en el mundo audiovisual. Si bien se están adoptando diferentes medidas desde múltiples ámbitos, como es el legal, se quiere destacar la relevancia de no dejar de lado la implementación de mejoras técnicas en la prevención del fraude.
Ver detalles Añadir al calendarioNivel básico
Charla para acercar a los asistentes a dos mundos divergentes (paleontología y ciberseguridad), un sector industrial con largos tiempos de retorno y un sector digital con tiempos de retorno muy cortos.
Ver detalles Añadir al calendarioNivel intermedio
El Cibercrimen se mueve rápido por la red. Una de las vías más utilizadas son las redes sociales y las plataformas de mensajería instantánea donde tras la cortina de la privacidad y el anonimato, los criminales operan con relativa tranquilidad. En esta ponencia, veremos técnicas y herramientas que podemos utilizar para vigilar y monitorizar estos foros para detectar posibles actividades delictivas.
Ver detalles Añadir al calendario