Ponencias 

27/02/2026 DE 8:50 a 19:35

Aula Magna (003) – Aulario II

Logo Hackon 2026

Apertura de la jornada

Cómite organizador
8:50 - 9:20
Foto de Iván Cabrera
Spanish Flag

Investigando un EDR

Iván Cabrera
9:20 - 10:20
Nivel intermedio

Durante la sesión, se explicará como funciona a medio/bajo nivel un EDR, desglosando sus componentes, sus fuentes de telemetría y por supuesto como evadirla ( AMSI, ETW, Kernel Callbacks, Scanner, Cloud etc ). Por otro lado, se hará un repaso de las mejores técnicas para eliminar por completo un agente de un EDR y como establecer un implante de una forma sigilosa. Por úlitmo, se hablará de reglas de detección y de como pueden evadirse muchas de ellas. El objetivo de la ponencia es que los asistentes comprendan algo tan importante como la tecnología detrás de un EDR ya que en sus futuros proyectos van a enfrentarse a dichos productos.

Ver detalles Añadir al calendario
Foto de Carlos Polop Martin pequeña
Foto de Jaime Polop pequeña
Spanish Flag

​​Google Cloud Platform presents: Vulnerability or Feature?!

Carlos Polop Martin y Jaime Polop
10:20 - 11:20
Nivel intermedio

En esta ponencia se explorarán los aspectos más controvertidos de las políticas de seguridad en Google Cloud Platform (GCP) y Google Workspace, analizando casos reales donde la línea entre vulnerabilidad y decisión de diseño resulta difusa. Además, se mostrará cómo pivotar desde entornos tradicionales como Windows, Active Directory y Entra ID hacia GCP y Google Workspace, exponiendo vectores de ataque que conectan infraestructuras on-premise con la nube y estrategias para mitigarlos.

Ver detalles Añadir al calendario
Logo HackOn 2026 pequeño

Coffee Break

11:20 - 11:50
Foto de Ismael y Pablo
Spanish Flag

macOS XPC Exploiting n-days for !(😄 && 💸)

Ismael Gómez Esquilichi y Pablo Redondo Castro
11:50 - 12:50
Nivel intermedio

En esta charla Pablo e Ismael abordarán la explotación practica en directo de varias vulnerabilidades recientes que han sido encontradas en el sistema operativo macOS. Principalmente, mostrarán como funciona el protocolo XPC, uno de los más importantes en el ecosistema y del cual dependen (casi) todas las funcionalidades nativas y de terceros. Además se explicarán distintos trucos que uno puede emplear a la hora de explotar vulnerabilidades que recaen en el sistema de ficheros propietario de macOS para conseguir explotar lo que parece in-explotable a primera instancia.

Ver detalles Añadir al calendario
Foto de Ismael y Pablo
Spanish Flag

HACKING CRANES MAMA!

Pedro Candel aka 's4ur0n'
12:50 - 13:50
Nivel intermedio

Esta charla "retro", a modo de "juego" con la radiofrecuencia y tras haber pasado anteriormente por otros niveles previos como los juguetes sexuales, vehículos, embarcaciones y aeronaves, expone ahora las amenazas y vulnerabilidades que presentan los sistemas inalámbricos de control de máquinaria industrial, en concreto para las grúas, montacargas, elevadores, etc. donde finaliza demostrando ataques reales a ellas. Por ejemplo, el transporte portuario siempre ha sido una parte importante del comercio global, en el que las grúas juegan un papel vital. En el sector de la construcción, las grúas son la columna vertebral para construir desde las estructuras de pequeña escala hasta los edificios más grandiosos... Si estos ataques se llevasen a cabo... ¿Podrían paralizarse actividades imprescindibles con altas consecuencias económicas?

Ver detalles Añadir al calendario
Logo HackOn 2026 pequeño

Comida

14:20 - 15:20
Foto de Angel del Castillo González pequeña
Foto de Renan Farias Rocha pequeña
Spanish Flag

Security testing: desde el chip hasta el switch

Renan Farias Rocha y Ángel del Castillo González
15:20 - 16:20
Nivel intermedio

El sector de la certificación de productos de ciberseguridad, con esquemas como Common Criteria (CC), ayuda a los fabricantes y desarrolladores a demostrar la robustez y ciberresiliencia de sus productos (TOE) mediante sellos internacionalmente reconocidos que demuestran que han pasado una evaluación independiente y les permiten, en muchos casos, acceder a nuevos mercados o posicionar su producto en AAPP y organismos internacionales. Para el laboratorio evaluador, esto implica evaluar la seguridad de los dispositivos de manera rigurosa, incluyendo análisis documental, revisión de diseño, y testing funcional, análisis de vulnerabilidades y pentesting. Dado este contexto, esta charla propone un recorrido por técnicas de evaluación que abarcan desde el nivel físico del hardware hasta la capa de red. La primera parte se centra en un caso práctico de ataque físico, ilustrando cómo se utiliza la técnica de análisis de trazas SPA y dando una breve introducción de cómo se puede utilizar para iniciar un ataque de Fault Injection. La segunda parte de la charla se centra en el ámbito de las comunicaciones, explorando el crafteo y fuzzing de paquetes de red como herramienta de testing que puede revelar comportamientos no esperados del TOE ante paquetes malformados, o incluso fallos de seguridad cuanto todos los campos no se validan correctamente. El enfoque general es mostrar cómo el testing en un contexto de evaluación de seguridad requiere una visión transversal y, al mismo tiempo, introducir a los asistentes en la dinámica de trabajo propia de este sector.

Ver detalles Añadir al calendario
Foto de Iván Cabrera
Spanish Flag

Proxificando Smart Cards en Windows

Marc Barrantes
16:20 - 17:20
Nivel avanzado

En esta ponencia se explorará el funcionamiento de las Smart Cards, además de algunos de los métodos de autenticación de las YubiKeys. En base a su funcionamiento, se explicará como se ha diseñado un malware capaz de aprovechar la conexión de la Smart Card o YubiKey en un equipo infectado para hacer un "smart card proxy", permitiendo así al atacante suplantar la identidad del usuario infectado.

Ver detalles Añadir al calendario
Logo HackOn 2026 pequeño

Descanso

17:20 - 17:35
Foto de Iñaki Tornos
Spanish Flag

Feeding C2 with Beacon Object Files

Iñaki Tornos Portugal
17:35 - 18:35
Nivel intermedio

Beacon Object Files (BOFs) have revolutionized Command and Control (C2) operations by enabling in-memory code execution with minimal footprint. This article proposes a rigorous methodology for developing BOFs from scratch and their integration with Havoc C2 as a case study. Through verifiable technical demonstrations, we show how modified BOFs can evade modern detections and optimize post-exploitation operations. The article covers creating basic BOFs, modifying existing ones to meet specific needs, implementing process injection techniques, and a complete implementation of mimikatz within Havoc C2.

Ver detalles Añadir al calendario
Foto de Axel Losantos Lizaso pequeña
Foto de Justo Martín Collado pequeña
Spanish Flag

Honeypot 5G: Atrayendo amenazas en redes de nueva generación​

Iván García Lozano y Alejandro Bermejo Pérez
18:35 - 19:05
Nivel intermedio

Esta presentación tiene como propósito ofrecer una visión técnica y estratégica sobre el uso de honeypots como herramienta clave en la ciberseguridad de entornos 5G, destacando su valor para la detección proactiva de amenazas y el análisis de comportamiento malicioso. Además, se mostrará la arquitectura detallada de un honeypot implementado en redes 5G. También se abordará cómo esta tecnología puede ser utilizada para el análisis y evaluación de herramientas de seguridad específicas para 5G.

Ver detalles Añadir al calendario
Foto de Francisco Mondejar Blanco pequeña
Foto de Ignacio Hermosa López pequeña
Spanish Flag

​Metodología para investigación de vulnerabilidades en aplicaciones Android​

Francisco Mondejar Blanco e Ignacio Hermosa López
19:05 - 19:35
Nivel intermedio

Esta charla presenta una metodología práctica, sistemática y reproducible para identificar vulnerabilidades en aplicaciones Android a partir del análisis de sus APKs. A través de un enfoque combinado de reversing, análisis estático y análisis dinámico, se mostrarán las fases clave para evaluar de forma eficaz la superficie de ataque de una aplicación móvil. La metodología cubre desde los primeros pasos: revisión del AndroidManifest, análisis de componentes exportados, permisos, intents implícitos y superficies de entrada, hasta técnicas avanzadas como inspección de tráfico, hooking con Frida, manipulación de WebViews, exploración de deep links, análisis de almacenamiento interno y evaluación de mecanismos criptográficos. Se ilustrarán los vectores más comunes que permiten escalar a vulnerabilidades críticas (Intent Injection, acceso no autorizado a Activities/Services, WebView XSS, insecure data storage, lógica insegura, bypass de autenticación, abuso de proveedores de contenido, etc.), junto con ejemplos reales.

Ver detalles Añadir al calendario