Ponencias 

28/02/2025 DE 9:00 a 19:35

Aula Magna (003) – Aulario I

Logo HackOn 2025 pequeño

Apertura de la jornada

Comité organizador
9:00 - 9:30
Foto de Marc Reyes Congost pequeña
Spanish Flag

FROM BROWSER TO BREACH

Marc Reyes Congost
9:30 - 10:00
Nivel intermedio

We’ll explore the growing threat of infostealer malware and how it impacts organizations across the globe. We’ll also discuss practical strategies for defending.

Ver detalles Añadir al calendario
Foto de Jaime Polop pequeña
Spanish Flag

Seguridad en AWS: Metodología Black Box

Jaime Polop
10:00 - 11:00
Nivel intermedio

En esta presentación sobre la Metodología Black Box en AWS, veremos cada etapa del Cyber Kill Chain aplicado a cloud, en concreto AWS. Abordaremos técnicas avanzadas de enumeración y explotación en AWS. Mediante demostraciones prácticas, exploraremos cómo llevar a cabo la enumeración interna y las técnicas de escalada de privilegios en el servicio IAM. Además, analizaremos las acciones clave a realizar en la etapa de post-explotación, y como mantener la persistencia dentro de una organización. Por último, que acciones podría realizar un atacante que haya conseguido acceso al entorno, de las cuales podrían sacar algún tipo de beneficio.

Ver detalles Añadir al calendario
Foto de Alberto González Morales pequeña
Spanish Flag

Insiders Everywhere! Que hemos aprendido este año sobre ellos

Alberto Gonzalez Morales
11:00 - 11:30
Nivel básico

Vamos a ver los ultimos casos de este año de Insiders, como se relaciona con el contexto geopolitico actual. Tambien como detectamos en Airbus Insiders, como realizamos inteligencia sobre casos externos de Insiders, cual es nuestro punto de vista en motivacion y tipos.

Ver detalles Añadir al calendario
Logo HackOn 2025 pequeño

Descanso

11:30 - 11:50
Foto de Axel Losantos Lizaso pequeña
Foto de Justo Martín Collado pequeña
Spanish Flag

Stop Copy&Paste, understanding AMSI Bypasses

Axel Losantos Lizaso y Justo Martín Collado
11:50 - 12:50
Nivel intermedio

En el día a día de un auditor, suele ser necesario realizar evasiones en las medidas de seguridad. Una de las mas conocidas es la evasión de AMSI. Estamos acostumbrados lanzar comandos que internamente hagan "magia" pero no entendemos que esta pasando por detrás. En esta charla hablaremos sobre AMSI y desvelaremos el truco que hay detrás.

Ver detalles Añadir al calendario
Foto de Rafa López pequeña
Foto de Aitor Herrero pequeña
World Flag

Offensive Killchain 2024

Rafa López y Aitor Herrero
12:50 - 13:50
Nivel intermedio

Vamos a explicar un KillChain basado en un lnk malicioso con evasion de la macro por parte de microsoft command and control persistencia. Además, enseñaremos la utilidad de simular el killchain de actores de amenazas para detectar posibles intrusiones y así, estar preparados ante ataques reales. El threat hunting está evolucionando y con ello el equipo de Purple Team, se explicará el por qué se hacen estos ejercicios y se hará una demostración.

Ver detalles Añadir al calendario
Foto de Josep Albors pequeña
Spanish Flag

¿Ha revolucionado realmente la IA el panorama del phishing y las estafas en España?

Josep Albors
13:50 - 14:20
Nivel básico

Hace dos años, cuando el gran público descubrió las capacidades de los grandes modelos lingüísticos (LLM) basados en inteligencia artificial, algunas voces advirtieron de las consecuencias que esto tendría para las campañas de phishing. Esta preocupación se basaba en ver las posibilidades que se abrían a los delincuentes con herramientas fáciles de usar y que permitían preparar campañas de phishing mucho más sofisticadas y convincentes. Ahora que ha pasado suficiente tiempo es el momento de echar la vista atrás y analizar si realmente los delincuentes han aprovechado todas las posibilidades que ofrecían esas LLM basadas en IA para sus fines delictivos o si, por el contrario, se han mantenido fieles a las tácticas, técnicas y procedimientos que tan bien les han funcionado durante años. En esta presentación analizaremos numerosas campañas de phishing llevadas a cabo a través de diferentes vectores de ataque como correos electrónicos maliciosos o publicaciones en redes sociales, centrándonos principalmente en aquellas dirigidas a usuarios y empresas españolas. Revisaremos qué cambios han adoptado los delincuentes, qué estrategias les están dando mejores resultados, las técnicas que consideramos más efectivas y cuáles tienen más probabilidades de incrementar su uso en un futuro próximo. También repasaremos qué herramientas o servicios soportados por IA utilizan actualmente los ciberdelincuentes, dando las claves a tener en cuenta para detectar estas campañas o, al menos, mitigar su impacto. Por último, pero no menos importante, presentaremos algunos posibles escenarios a los que podríamos enfrentarnos en el futuro con campañas de phishing que aprovechen al máximo las posibilidades que ofrece la IA, y cómo entrenar a nuestros usuarios y a nuestras soluciones de seguridad para reconocerlas.

Ver detalles Añadir al calendario
Logo HackOn 2025 pequeño

Comida

14:20 - 15:20
Foto de Daniel Monzón pequeña
Spanish Flag

Electron-legacy: revisando la seguridad de tus apps de escritorio

Daniel Monzón
15:20 - 16:20
Nivel básico

En esta charla veremos cómo funcionan las aplicaciones de escritorio basadas en Electron, cuáles son sus superficies de ataque y cómo analizarlas de cara a una auditoría

Ver detalles Añadir al calendario
Foto de Danisa Jokanovich pequeña
Spanish Flag

Physical Supply-Chain Attacks: Analyzing Hezbollah’s Explosive Pagers Case from a Cybersecurity Perspective

Danisa Jokanovich
16:20 - 16:50
Nivel básico

The paper analyzes the September 17, 2024, attack on Hezbollah involving the detonation of modified pagers, marking a milestone in using compromised technology for covert operations. These devices, manufactured under the Gold Apollo brand, were altered during assembly to include explosives, allegedly by Mossad. Remote activation via text messages targeted multiple locations in Lebanon and Syria, causing substantial physical and psychological damage. This case underscores supply chain vulnerabilities and the convergence of physical and cyber threats in modern conflicts, serving as a critical example of the integration of cyberattacks into contemporary military strategies.

Ver detalles Añadir al calendario
Logo HackOn 2025 pequeño

Descanso

16:50 - 17:05
Foto de Inés Cardiel Otero pequeña
Foto de Jesús Ramírez Gálvez pequeña
World Flag

Más allá del DRM: Desafíos y estrategias contra la piratería audiovisual

Inés Cardiel Otero y Jesús Ramírez Gálvez
17:05 - 18:05
Nivel intermedio

El consumo de contenido pirata ha pasado a convertirse en una práctica común para muchas personas a raíz de las circunstancias actuales del ecosistema digital. Tanto es así, que cada vez más son las noticias y medios que se hacen eco de esta problemática, sobre todo en el mundo audiovisual. Si bien se están adoptando diferentes medidas desde múltiples ámbitos, como es el legal, se quiere destacar la relevancia de no dejar de lado la implementación de mejoras técnicas en la prevención del fraude.

Ver detalles Añadir al calendario
Foto de Mario Castro pequeña
Foto de Marta Cárdenes pequeña
Spanish Flag

Dinosaurios y ciberseguridad, ¿Podrían encajar?

Mario Castro y Marta Cárdenes
18:05 - 18:35
Nivel básico

Charla para acercar a los asistentes a dos mundos divergentes (paleontología y ciberseguridad), un sector industrial con largos tiempos de retorno y un sector digital con tiempos de retorno muy cortos.

Ver detalles Añadir al calendario
Foto de Daniel Alcaraz pequeña
Spanish Flag

Cibervigilancia de ciberamenazas en redes sociales y/o mensajería instantánea

Daniel Alcaraz
18:35 - 19:35
Nivel intermedio

El Cibercrimen se mueve rápido por la red. Una de las vías más utilizadas son las redes sociales y las plataformas de mensajería instantánea donde tras la cortina de la privacidad y el anonimato, los criminales operan con relativa tranquilidad. En esta ponencia, veremos técnicas y herramientas que podemos utilizar para vigilar y monitorizar estos foros para detectar posibles actividades delictivas.

Ver detalles Añadir al calendario