TALLERES 

01/03/2025 DE 09:30 A 14:00

Hay dos franjas de talleres simultáneos. Cada persona únicamente podrá participar en un taller de cada franja.

Talleres I: 09:30 - 11:30

Taller sobre el Threat Hunting - Parte I
Ángel Luis Veloy y Pedro Rubén González
Aula Logo Extreme-Networks
Aula 005 – Aulario I
Nivel Básico

El taller constará de dos partes, divididas en aproximadamente 2 horas cada una. En la primera abordaremos desde una perspectiva más teórica en qué consiste el Thread Hunting, tratando también otros temas como pueden ser el Threat Intelligence o el Threat Detection.

Ver detalles Añadir al calendario
Break in circuits: N00B to Mayhem
Iván Martínez y Sergio Valcárcel
Aula Logo etsii
Aula 001 – Aulario I
Nivel básico

En esta actividad mostraremos el gran poder que tiene el hardware hacking en el ámbito del red teaming, daremos una base teórica sobre los distintos términos y componentes hardware empleados y mostraremos como se podría emplear un microcontrolador como un implante físico para crear un Command and Controll indetectable por el antivirus instalado en la máquina afectada.

Ver detalles Añadir al calendario
Understading how ASR rules work for improving your detection capabilities
Jorge Escabias Martinez
Aula Logo Minsait
Aula 002 – Aulario I
Nivel básico

Reducing the attack surface of your network is one of the most challenging and complex activities to be achieved. However, there are so many mechanism that can be leveraged without so much effort. One of them is enabling Attack Surface Reduction rules provided by Microsoft. The goal of these rules is easy: constrain software-based risky behaviors like, for example, blocking Adobe Reader from creating child processes. Sounds like an easy win but.. have you ever think about the internals of those rules?

Ver detalles Añadir al calendario
Offensive Client-Side thinks
Jomoza
Aula Logo Airbus
Aula 004 – Aulario I
Nivel básico

Taller nivel básico/intermedio de seguridad en navegadores web, así como desde metodologías de telemetría y OSINT aplicadas como técnicas ofensivas de client-side enfocadas a hooking de navegadores.

Ver detalles Añadir al calendario

Talleres II: 12:00 - 14:00

Taller sobre el Threat Hunting - Parte II
Ángel Luis Veloy y Pedro Rubén González
Aula Logo Extreme-Networks
Aula 005 – Aulario I
Nivel básico

En la segunda parte, se llevará a cabo un taller en el que, usando Splunk, veremos cómo podemos realizar el Hunting en una infraestructura “real” y, finalizaremos con un pequeño reto o CTF.

Ver detalles Añadir al calendario
Intrusiones físicas: Fundamentos de aperturas y lockpicking
Pablo a.k.a. Fall
Aula Logo etsii
Aula 001 – Aulario I
Nivel básico

El mundo enfrenta constantes ciberataques, pero descuidamos la seguridad física. Soy Pablo, a.k.a ƒαll, campeón de ganzuado deportivo 2024 y con 9 años de experiencia en lockpicking. Este taller para principiantes busca enseñar a abrir cerraduras y reflexionar sobre la seguridad de nuestros sistemas físicos. Habrá demostraciones en vivo, anécdotas y recomendaciones para tomar conciencia de que nuestras protecciones físicas no son tan seguras como parecen. ¡Apúntate y abre tu primera cerradura!

Ver detalles Añadir al calendario
Analizando las capacidades de protección detección y respuesta contra la amenaza número uno: Ransomware
Mario Vaz-Romero y Borja Palancar
Aula Logo Minsait
Aula 002 – Aulario I
Nivel intermedio

La ponencia ofrecerá un enfoque práctico para detectar y prevenir ransomware mediante un caso realista que simula un ataque. Se trabajará en un entorno empresarial típico, analizando eventos sospechosos y aplicando estrategias basadas en MITRE ATT&CK (T1486 y T1490). También se abordarán indicadores clave de compromiso (IOCs), como tráfico anómalo y actividad maliciosa en endpoints y servidores.

Ver detalles Añadir al calendario
Hacking Windows: Escalada de Privilegios y Evasiones de defensas
Marco Carrasco Talan
Aula Logo Airbus
Aula 004 – Aulario I
Nivel intermedio

El taller estará compuesto por una explicación teoría de cómo las vulnerabilidades en los sistemas Windows surgen, como atacarlas y su posterior remediación. También se hablará de técnicas de evasión conocidas tales como UAC bypass o DLL hijacking, se verá la manera de explotar los abusos en tokens y hashes, y búsqueda de credenciales. Este taller usará herramientas que los Sysadmin usan en su día a día, además de estar firmadas y aprobadas por Microsoft, haciendo que su uso sea pasado por alto por las medidas de seguridad modernas. Además se dará una introducción a las medidas de seguridad AMSI y Windows Defender, y se hablaran sobre contramedidas y tipos de detecciones.

Ver detalles Añadir al calendario