TALLERES 

22/02/2024 DE 15:30 A 19:30

Hay dos franjas de talleres simultáneos. Cada persona únicamente podrá participar en un taller de cada franja.

Talleres I: 15:30 - 17:30

Practical fuzzing: crashing programs for fun and profit
Daniel Monzón y Diego Palacios
Aula Logo Airbus
Aula 102 – Aulario II
Nivel Intermedio

En este taller, se explicarán los conceptos, técnicas y herramientas necesarios para hacer procesos de fuzzing. Entre otros temas, se verán:
-Fuzzing en entornos Windows
-Fuzzing en entornos Linux
-File format fuzzing
-Network protocol fuzzing

Ver detalles Añadir al calendario
Un día en la vida de un consultor de estrategia de ciberseguridad
Daniel Madrid y Borja Palancar
Aula Logo Minsait
Aula 207 – Aulario II
Nivel intermedio

Aplicando el método del caso, Dani y Borja facilitarán a los asistentes un caso práctico en el que podrán poner en práctica sus conocimientos de ciberseguridad en un entorno real de trabajo al que se suele enfrentar un consultor estratégico de ciberseguridad.

Ver detalles Añadir al calendario
Descubre la oportunidad que ofrece el mundo de la ciberseguridad... y resuelve con nosotros una máquina aplicando técnicas de pentesting
Anton Kovalev y Arturo Eyries
Aula Logo EY
Aula 203 – Aulario II
Nivel básico

Dividiremos el taller en dos partes, la primera va dedicada a contar e indagar en las distintas oportunidades que ofrece el mundo de la ciberseguridad contándoos nuestra experiencia en este ámbito. En la segunda parte, comprometeremos una máquina en directo.

Ver detalles Añadir al calendario

Talleres II: 17:30 - 19:30

Creando tu propio rootkit usando eBPF
Ismael Gómez Esquilichi
Aula Logo Airbus
Aula 102 – Aulario II
Nivel avanzado

En esta actividad, se va a enseñar qué es la tecnología eBPF, porque es tan importante y todas las grandes compañías la usan.
Posteriormente, se va a realizar una revisión de los usos ofensivos que podría tener esta tecnología, desde filtrado de paquetes hasta un implante para un Command&Control.
Utilizando libbpf, se enseñará a los asistentes a crear un rootkit que se compone de dos partes. Una en kernel y otra en userland.
Se espera que al acabar el taller, se pueda entender que es esta tecnología, su uso para recopilar datos puros de una máquina, como número de llamadas “open()”y su análisis legítimo, como hacer un revisión de un tecnología nueva para sacar su lado malicioso y la creación de un rootkit de 0 a 100 con una tecnología nueva e interesante.

Ver detalles Añadir al calendario
Threat Hunting y el modelado de amenazas
Angel Luis Veloy
Aula Logo Minsait
Aula 207 – Aulario II
Nivel básico

Taller donde se explicará en qué consiste el Threat Hunting, cómo se realiza dentro de una organización y se particularizará en la detección y modelado de amenazas relacionadas con los actores de amenaza de tipo RaaS (Ransomware-as-a-service).

Ver detalles Añadir al calendario
WAKE UP SAMURAI - Seguridad en redes y MITM
Jomoza
Aula Logo EY
Aula 203 – Aulario II
Nivel intermedio

El taller cuenta un unas cuantas pruebas de concepto alredededor del mundo de seguridad en redes. Se tratarán varios ataques, desde algunos mas simples para ataques "domesticos" asi como los utilizados en ejercicios de hacking ético.

Ver detalles Añadir al calendario