Si eres un apasionado del mundo del hacking y la ciberseguridad este es tu sitio ideal. Nuestro objetivo es compartir y difundir las últimas tendencias y técnicas de investigadores y expertos en ciberseguridad y hacking.
SecAdmin está especialmente dirigido a:
La séptima edición de SecAdmin contará con la presencia de destacados expertos de ciberseguridad, hacking y ponentes de relevancia internacional.
Asiste a charlas y talleres en los que se expondrán las últimas tendencias en cuanto a ciberseguridad y técnicas de hacking.
Contamos con un CTF Capture The Flag, una competición con retos en los que se deberán aplicar técnicas y conocimientos para hacerse con nuestra katana.
Javier Guerrero Díaz
Cualquier software tiene defectos, esto es un hecho. Y en ocasiones, un defecto en el diseño o en la implementación puede ser usado para atacar el sistema. Pero cuando el software defectuoso funciona a nivel del kernel del sistema operativo, los resultados pueden ser catastróficos.
En esta charla se mostrará cómo usar un driver, legítimo pero vulnerable, para alterar estructuras del sistema y realizar ataques contra EDRs y otras herramientas de seguridad y monitorización.
José Luis Verdeguer (Pepelux)
Repaso de los diferentes métodos que podemos usar para auditar un sistema telefónico que use tecnología VoIP, concretamente con el protocolo SIP. Se mostrará cómo realizar las diferentes fases de pentesting sobre una red local, con la finalidad de enumerar y atacar los diferentes dispositivos y servidores de telefonía que se puedan encontrar.
Pablo González
En este taller se van a explicar diferentes técnicas (manuales y automatizadas) para la detección de vulnerabilidades / debilidades que provoquen escalada de privilegio en un pentesting. Se verán escaladas en entornos Windows como técnicas para entornos Linux. Partimos de que el pentester ya tiene control de la máquina y comienza la fase de post-explotación.
Requerimientos para este taller:
- PC (recomendado mínimo 8 GB RAM) / MAC.
- Máquina virtual con Windows 7 / 10 (uno de los dos)
- Máquina virtual con Kali Linux
- Opcionalmente, Docker instalado (Opcional)
Cristina Martín Jiménez
Cristina abordará los siguientes temas y daremos participación a las preguntas del público:
Desde cuándo podemos decir que estamos en esta tercera Guerra Mundial que es más digital que física, los países que están protagonizando esta ciberguerra, las víctimas reales de este conflicto, cómo se ven expuestos los datos de los ciudadanos, entre otras cuestiones.
Entrada libre
Andrei Badea
Cuando dependencias de terceros se combinan con dependencias desarrolladas internamente se establece un escenario “potencialmente confuso” para los sistemas en cuanto a qué dependencia usar. Si un software no puede validar el origen de los paquetes que utiliza, puede ser fácilmente víctima de un ataque de confusión de dependencias, donde se puede engañar a las aplicaciones para que ejecuten dependencias externas malintencionadas en lugar de las internas que desea.
Simón Roses Femerling
La seguridad WIFI está en constante evolución ya sea en métodos de ataques (Red) o defensa (Blue). Esta charla mostrará las últimas tendencias en ataques/defensa WIFI y publicaremos una nueva herramienta de análisis WIFI con características muy interesantes, como se compara con otras herramientas y diferentes casos de usos (Red o Blue), además se incluirán demos.
Javier Ferrero (Gibdeon)
Se explicarán los pasos a seguir para el inicio y ejecución de un ejercicio de equipo rojo con ejemplos de ejercicios reales, se abarcará brevemente el reconocimiento y pasos iniciales, la búsqueda y explotación de vulnerabilidades en el ASN de la organización.
El grueso de la charla consistirá en un ejercicio de phishing donde se descarga un archivo iso que ejecuta un ejecutable de Ondrive firmado por Microsoft implantando un shellcode a través de técnicas de DLL Side Loading para obtener control con un sistema C2, posteriormente se realizará una persistencia sobre OneDrive con otra firma evitando el compromiso de los IOC del primer ataque por parte del equipo azul.
Rober y Jejo
A lo largo de esta charla enseñaremos conceptos sobre BadUSB. A tal fin se aportará la teoría mínima indispensable para diseñar y construir proyectos similares, que incluirá electrónica, programación de microcontroladores y los conceptos más relevantes del protocolo USB.
El objetivo será entender USB y construir un dispositivo badUSB con capacidad de sniffing.
David Martínez Poyatos
En esta charla se mostrará como el pensamiento lateral es fundamental también para el hacking web. Los fallos de seguridad criticos encontrados en software web muchas veces no requieren de unos grandes conocimientos técnicos, solo hay que fijarse bien y saber dónde buscar. Estos fallos que muy a menudo permiten una intrusion completa en una empresa desde el perímetro en Internet, sin gasto y desde la silla de tu casa. Se mostrarán ejemplos de unserializes y lfi con rce en varios productos web, sin dar pistas de quienes fueron las corporaciones afectadas, claro.
Luis Suárez
En esta charla haremos un recorrido a través de la killchain de un ataque, simulando algunas de las técnicas que utilizan los cibercriminales. También cubriremos el mismo viaje desde la perspectiva de un equipo de defensa y qué estrategias puedes adoptar para elevar la postura de seguridad e intentar estar un paso por delante de tus atacantes.
Lorenzo Martínez Rodríguez
En esta charla se mostrarán casos de DFIR y/o peritaje informático forense. Lorenzo mostrará dos casos a los que se ha enfrentado profesionalmente llevando a cabo su trabajo como perito informático forense e Incident Responser
Rober y Jejo
A lo largo de este taller explicaremos y construiremos un dispositivo bad usb con capacidad de sniffing basado en un microcontrolador de bajo coste.
-Se enseñarán conceptos cómo el uso de un analizador lógico.
-Breve introducción a la arquitectura de los microcontroladores.
-Teoría sobre el Plug&Play.
-Breves conceptos sobre electrónica básica.
Víctor García
El objetivo de este taller es enseñar a identificar y explotar una amplia variedad de vulnerabilidades web.
También se abordarán otros temas de interés como: evadir filtros creando payloads personalizados, ejecutar ataques encadenados explotando varias vulnerabilidades, desarrollar scripts de prueba de concepto, entre otros.
Los requisitos son ganas de aprender y conocimientos básicos de web. Además, se debe contar con una máquina Linux con Burp Suite y Docker instalado para realizar las prácticas.
Pablo San Emeterio
En este taller se busca introducir a los asistentes en la explotación de vulnerabilidades en Windows. Los asistentes al taller desarrollarán con éxito varios exploits que se trabajarán de forma práctica a lo largo del taller.
Durante el taller se proveerá de máquinas virtuales con el material necesario para realizar una serie de ejercicios prácticos que permitan aprender las de la ejecución arbitraria de código en sistemas Windows.
Enlace con la VM Ware
Enlace con laVM en Vbox
Javi Espejo
En el taller nos centraremos en atacar entornos vulnerables hechos para la ocasión y analizaremos ejemplos reales del día a día. Se verán como atacar a los tokens de sesión y autorización, se verá cómo analizar la lógica de negocio de los clientes y como desemboca en ataques más provechosos y se analizará el OWASP top 10 centrado en esta pieza de desarrollo. Será necesario llevar Burp o Zap, y Postman.
Óscar Alfonso Díaz
Charla/Taller sobre hacking wifi basado en la herramienta airgeddon donde su creador explicará multitud de ataques sobre diferentes tipos de redes inalámbricas incluyendo WPA3.
Requisitos: es posible asistir al taller sin material para solo escuchar y ver las demos en directo. No obstante, opcionalmente se puede asistir con un portátil con tarjeta wifi para participar en algunas de las demos y pruebas de concepto. Recomendado una tarjeta con chipset de la siguiente lista Cards and chipsets
Miroslav Stampar
At this hands-on-workshop, users will have the possibility to work on 40 test cases simulating different SQLi scenarios. They will be able to test and learn a wide spectrum of sqlmap capabilities, while the author will cover the majority of cases in a live demo presentation. Unrestricted access to online labs will be provided during the duration of the whole event.
Kino Makino
Se mostrará como la mayoría de ataques que se producen contra redes Microsoft se basan en una mala praxis por parte del defensor. Durante la charla se mostrarán ataques actuales, de distinta complejidad, y mostrando al asistente el demérito del defensor frente a la facilidad para el atacante.
Pablo San Emeterio
El objetivo de esta charla es exponer a los asistentes la importancia de poder ver que es lo que está ocurriendo en su infraestructura de TI. Cada vez es más común que existan herramientas de monitorización, correlación e inteligencia que ayudan a detectar y combatir los incidentes de seguridad. Pero ¿realmente estamos viendo todo lo que sucede?
Óscar Alfonso y Luis Vacas
Charla que recopila un variado popurrí de técnicas, herramientas, y otros menesteres relacionados siempre con el hacking y Windows. Se incluirá evasión de AMSI, mostraremos herramientas como Evil-WinRM de la que los ponentes son autores y se verá alguna técnica de hacking de Active Directory.
Daniel Echeverri (Adastra)
Charla orientada a enseñar los fundamentos del DevOps y cómo irrumpe la seguridad en esta cultura. Se busca que los asistentes entiendan por qué es importante la seguridad en el SDLC de las aplicaciones, los beneficios y riesgos que existen en los procesos de CI/CD. En la parte práctica de la charla los asistentes podrán ver cómo integrar herramientas del tipo SAST y DAST en soluciones de CI/CD ampliamente utilizadas en empresas de todo el mundo.
Marc Rivero López
Esta charla es el resultado de la investigación de múltiples incidentes de operaciones realizadas por los otros grupos RaaS y las conclusiones sobre cómo se realizan estas operaciones y en qué TTPs debe enfocarse la industria para rastrearlas o defender a las distintas organizaciones.
El estudio utilizó nuestras estadísticas para seleccionar los grupos más populares, analizó los ataques que perpetraron en detalle y utilizó técnicas y tácticas descritas en MITRE ATT&CK para identificar muchos TTP compartidos.
Pedro Candel (S4ur0n)
En esta exposición se va a hablar sobre las comunicaciones críticas en aeronáutica, pasando desde el ATIS, DATIS, ACARS, Radares, TACANS (Tactical air navigation system) y el EVA (Escuadrón de Vigilancia Aérea), NDB (Non-Directional Beacons), ADSB (transponders), VOR (Very High Frequency Omnidirectional Range), DME (Distance Measuring Equipment), GNSS, ILS (Instrument Landing System), TCAS (Traffic and Collision Avoidance System) que ya con este, se pondrán a volar aeronaves que van a colisionar con un avión y se ven tanto en la parte del radar de los ATC (controladores) como en los sistemas de navegación, pero luego "no se ven porque no existen", de ahí que se llamen UFO's (OVNIs)
Participa en nuestro particular CTF y enfréntate al reto para hacerte con nuestra katana.