SecAdmin - CONFERENCIA DE CIBERSEGURIDAD

Evento de ciberseguridad

¿Por qué debes asistir al evento?

Si eres un apasionado del mundo del hacking y la ciberseguridad este es tu sitio ideal. Nuestro objetivo es compartir y difundir las últimas tendencias y técnicas de investigadores y expertos en ciberseguridad y hacking.

SecAdmin está especialmente dirigido a:

  • Profesionales del sector TIC,  tanto administradores de sistemas como responsables de mantenimiento de redes.
  • Directivos y responsables de empresas del mundo TIC.
  • Fuerzas y Cuerpos de Seguridad  del Estado que quieran tomar la temperatura de lo que está pasando en el ámbito de la seguridad.
  • Estudiantes de módulos profesionales, universitarios o autodidactas que estén investigando o especializándose en Seguridad Informática y administración de sistemas.
  • Apasionados de la ciberseguridad y el hacking.

Grandes ponentes

La séptima edición de SecAdmin contará con la presencia de destacados expertos de ciberseguridad, hacking y ponentes de relevancia internacional.

Charlas y talleres

Asiste a charlas y talleres en los que se expondrán las últimas tendencias en cuanto a ciberseguridad y técnicas de hacking.

CTF

Contamos con un CTF Capture The Flag, una competición con retos en los que se deberán aplicar técnicas y conocimientos para hacerse con nuestra katana.

+
Charlas
Talleres
Ediciones
Aforo máximo

Agenda

8:00 - 9:00
Registro y apertura

Registro y apertura

Registro

9:00 - 9:15
Apertura

Apertura

Apertura

09:15-10:00
Charla: Exploiting Windows kernel vía vulnerable drivers

Charla: Exploiting Windows kernel vía vulnerable drivers

Javier Guerrero Díaz

Cualquier software tiene defectos, esto es un hecho. Y en ocasiones, un defecto en el diseño o en la implementación puede ser usado para atacar el sistema. Pero cuando el software defectuoso funciona a nivel del kernel del sistema operativo, los resultados pueden ser catastróficos.

En esta charla se mostrará cómo usar un driver, legítimo pero vulnerable, para alterar estructuras del sistema y realizar ataques contra EDRs y otras herramientas de seguridad y monitorización.

10:00-10:45
Charla: Auditoría de sistemas VoIP

Charla: Auditoría de sistemas VoIP

José Luis Verdeguer (Pepelux)

Repaso de los diferentes métodos que podemos usar para auditar un sistema telefónico que use tecnología VoIP, concretamente con el protocolo SIP. Se mostrará cómo realizar las diferentes fases de pentesting sobre una red local, con la finalidad de enumerar y atacar los diferentes dispositivos y servidores de telefonía que se puedan encontrar.

10:00-13:00
Taller: Post-exploitation: Escalada de privilegios en Pentesting

Taller: Post-exploitation: Escalada de privilegios en Pentesting

Pablo González

En este taller se van a explicar diferentes técnicas (manuales y automatizadas) para la detección de vulnerabilidades / debilidades que provoquen escalada de privilegio en un pentesting. Se verán escaladas en entornos Windows como técnicas para entornos Linux. Partimos de que el pentester ya tiene control de la máquina y comienza la fase de post-explotación.
Requerimientos para este taller:
- PC (recomendado mínimo 8 GB RAM) / MAC.
- Máquina virtual con Windows 7 / 10 (uno de los dos)
- Máquina virtual con Kali Linux
- Opcionalmente, Docker instalado (Opcional)

10:45-11:00
Desayuno

Desayuno

Desayuno

11:00-11:45
Entrevista: Ciberguerra y Tercera Guerra Mundial

Entrevista: Ciberguerra y Tercera Guerra Mundial

Cristina Martín Jiménez

Cristina abordará los siguientes temas y daremos participación a las preguntas del público:

Desde cuándo podemos decir que estamos en esta tercera Guerra Mundial que es más digital que física, los países que están protagonizando esta ciberguerra, las víctimas reales de este conflicto, cómo se ven expuestos los datos de los ciudadanos, entre otras cuestiones.

Entrada libre

 

11:45-12:30
Charla: Mitigación de malware bancario

Charla: Mitigación de malware bancario

Jordi Murgó

Como se intenta mitigar (aunque sea imposible extinguir) el malware bancario mediante el uso de sistemas biométricos, análisis de comportamiento, integridad de dispositivos, MFA y TEE.

12:30-13:00
Charla: Dependency Confusion

Charla: Dependency Confusion

Andrei Badea

Cuando dependencias de terceros se combinan con dependencias desarrolladas internamente se establece un escenario “potencialmente confuso” para los sistemas en cuanto a qué dependencia usar. Si un software no puede validar el origen de los paquetes que utiliza, puede ser fácilmente víctima de un ataque de confusión de dependencias, donde se puede engañar a las aplicaciones para que ejecuten dependencias externas malintencionadas en lugar de las internas que desea.

13:00-13:45
Charla: Una historia de WIFIs

Charla: Una historia de WIFIs

Simón Roses Femerling

La seguridad WIFI está en constante evolución ya sea en métodos de ataques (Red) o defensa (Blue). Esta charla mostrará las últimas tendencias en ataques/defensa WIFI y publicaremos una nueva herramienta de análisis WIFI con características muy interesantes, como se compara con otras herramientas y diferentes casos de usos (Red o Blue), además se incluirán demos.

13:45-15:15
Break

Break

Break

15:15-16:00
Asaltando el Castillo

Asaltando el Castillo

Javier Ferrero (Gibdeon)

Se explicarán los pasos a seguir para el inicio y ejecución de un ejercicio de equipo rojo con ejemplos de ejercicios reales, se abarcará brevemente el reconocimiento y pasos iniciales, la búsqueda y explotación de vulnerabilidades en el ASN de la organización.

El grueso de la charla consistirá en un ejercicio de phishing donde se descarga un archivo iso que ejecuta un ejecutable de Ondrive firmado por Microsoft implantando un shellcode a través de técnicas de DLL Side Loading para obtener control con un sistema C2, posteriormente se realizará una persistencia sobre OneDrive con otra firma evitando el compromiso de los IOC del primer ataque por parte del equipo azul.

16:00-16:45
Charla: Listening USB from noob to login

Charla: Listening USB from noob to login

Rober y Jejo

A lo largo de esta charla enseñaremos conceptos sobre BadUSB. A tal fin se aportará la teoría mínima indispensable para diseñar y construir proyectos similares, que incluirá electrónica, programación de microcontroladores y los conceptos más relevantes del protocolo USB.

El objetivo será entender USB y construir un dispositivo badUSB con capacidad de sniffing.

16:45-17:00
Break

Break

Break

17:00-17:45
Charla: Wild Wild Web. Easy criticals at big corps

Charla: Wild Wild Web. Easy criticals at big corps

David Martínez Poyatos

En esta charla se mostrará como el pensamiento lateral es fundamental también para el hacking web. Los fallos de seguridad criticos encontrados en software web muchas veces no requieren de unos grandes conocimientos técnicos, solo hay que fijarse bien y saber dónde buscar. Estos fallos que muy a menudo permiten una intrusion completa en una empresa desde el perímetro en Internet, sin gasto y desde la silla de tu casa. Se mostrarán ejemplos de unserializes y lfi con rce en varios productos web, sin dar pistas de quienes fueron las corporaciones afectadas, claro.

17:45-18:30
Charla: Amplificando la detección a través de la kill chain

Charla: Amplificando la detección a través de la kill chain

Luis Suárez

En esta charla haremos un recorrido a través de la killchain de un ataque, simulando algunas de las técnicas que utilizan los cibercriminales. También cubriremos el mismo viaje desde la perspectiva de un equipo de defensa y qué estrategias puedes adoptar para elevar la postura de seguridad e intentar estar un paso por delante de tus atacantes.

18:30-19:00
Charla: SIEM-PRE Alerta

Charla: SIEM-PRE Alerta

Rafael Rivera

El objetivo de esta charla es dar a conocer las ventajas de implementar un SIEM en tu organización.

19:00-19:45
Charla: Memorias de un perito informático forense VOl. IX

Charla: Memorias de un perito informático forense VOl. IX

Lorenzo Martínez Rodríguez

En esta charla se mostrarán casos de DFIR y/o peritaje informático forense. Lorenzo mostrará dos casos a los que se ha enfrentado profesionalmente llevando a cabo su trabajo como perito informático forense e Incident Responser

9:00-11:00
Taller: Dopando BadUSB

Taller: Dopando BadUSB

Rober y Jejo

A lo largo de este taller explicaremos y construiremos un dispositivo bad usb con capacidad de sniffing basado en un microcontrolador de bajo coste.

-Se enseñarán conceptos cómo el uso de un analizador lógico.

-Breve introducción a la arquitectura de los microcontroladores.

-Teoría sobre el Plug&Play.
-Breves conceptos sobre electrónica básica.

9:00-11:00
Taller: Hacking Web

Taller: Hacking Web

Víctor García

El objetivo de este taller es enseñar a identificar y explotar una amplia variedad de vulnerabilidades web.

También se abordarán otros temas de interés como: evadir filtros creando payloads personalizados, ejecutar ataques encadenados explotando varias vulnerabilidades, desarrollar scripts de prueba de concepto, entre otros.

Los requisitos son ganas de aprender y conocimientos básicos de web. Además, se debe contar con una máquina Linux con Burp Suite y Docker instalado para realizar las prácticas.

Guía de instalación y despliegue del laboratorio

9:00-11:00
Taller: Windows exploiting

Taller: Windows exploiting

Pablo San Emeterio

En este taller se busca introducir a los asistentes en la explotación de vulnerabilidades en Windows. Los asistentes al taller desarrollarán con éxito varios exploits que se trabajarán de forma práctica a lo largo del taller.
Durante el taller se proveerá de máquinas virtuales con el material necesario para realizar una serie de ejercicios prácticos que permitan aprender las de la ejecución arbitraria de código en sistemas Windows.
Enlace con la VM Ware
Enlace con laVM en Vbox

11:00-11:45
Break

Break

Break

11:45-13:45
Taller: Hay vida más allá del osint: Atacando las APIS

Taller: Hay vida más allá del osint: Atacando las APIS

Javi Espejo

En el taller nos centraremos en atacar entornos vulnerables hechos para la ocasión y analizaremos ejemplos reales del día a día. Se verán como atacar a los tokens de sesión y autorización, se verá cómo analizar la lógica de negocio de los clientes y como desemboca en ataques más provechosos y se analizará el OWASP top 10 centrado en esta pieza de desarrollo. Será necesario llevar Burp o Zap, y Postman.

11:45-13:45
Taller: Wifi destruction

Taller: Wifi destruction

Óscar Alfonso Díaz

Charla/Taller sobre hacking wifi basado en la herramienta airgeddon donde su creador explicará multitud de ataques sobre diferentes tipos de redes inalámbricas incluyendo WPA3.
Requisitos: es posible asistir al taller sin material para solo escuchar y ver las demos en directo. No obstante, opcionalmente se puede asistir con un portátil con tarjeta wifi para participar en algunas de las demos y pruebas de concepto. Recomendado una tarjeta con chipset de la siguiente lista Cards and chipsets

11:45-13:45
Taller: sqlmap for the masses

Taller: sqlmap for the masses

Miroslav Stampar

At this hands-on-workshop, users will have the possibility to work on 40 test cases simulating different SQLi scenarios. They will be able to test and learn a wide spectrum of sqlmap capabilities, while the author will cover the majority of cases in a live demo presentation. Unrestricted access to online labs will be provided during the duration of the whole event.

13:45-15:15
Break

Break

Break

15:15-16:00
Charla: Defensas clásicas para ataques modernos y viceversa

Charla: Defensas clásicas para ataques modernos y viceversa

Kino Makino

Se mostrará como la mayoría de ataques que se producen contra redes Microsoft se basan en una mala praxis por parte del defensor. Durante la charla se mostrarán ataques actuales, de distinta complejidad, y mostrando al asistente el demérito del defensor frente a la facilidad para el atacante.

16:00-16:45
Charla: All you need is eyes

Charla: All you need is eyes

Pablo San Emeterio

El objetivo de esta charla es exponer a los asistentes la importancia de poder ver que es lo que está ocurriendo en su infraestructura de TI. Cada vez es más común que existan herramientas de monitorización, correlación e inteligencia que ayudan a detectar y combatir los incidentes de seguridad. Pero ¿realmente estamos viendo todo lo que sucede?

16:45-17:00
Break

Break

Break

17:00-17:45
Charla: Fake BTS Low Cost

Charla: Fake BTS Low Cost

Telmo Xavier

El objetivo de la charla es enseñar a montar de una forma rápida y barata un (Fake)Bts para fun and NO profit

17:45-18:30
Charla: Hackers Windozers

Charla: Hackers Windozers

Óscar Alfonso y Luis Vacas

Charla que recopila un variado popurrí de técnicas, herramientas, y otros menesteres relacionados siempre con el hacking y Windows. Se incluirá evasión de AMSI, mostraremos herramientas como Evil-WinRM de la que los ponentes son autores y se verá alguna técnica de hacking de Active Directory.

18:30-19:15
Charla: ¿Por qué debería interesarme el DevSecOps?

Charla: ¿Por qué debería interesarme el DevSecOps?

Daniel Echeverri (Adastra)

Charla orientada a enseñar los fundamentos del DevOps y cómo irrumpe la seguridad en esta cultura. Se busca que los asistentes entiendan por qué es importante la seguridad en el SDLC de las aplicaciones, los beneficios y riesgos que existen en los procesos de CI/CD. En la parte práctica de la charla los asistentes podrán ver cómo integrar herramientas del tipo SAST y DAST en soluciones de CI/CD ampliamente utilizadas en empresas de todo el mundo.

19:15-19:45
Charla: Siguiendo las operaciones de Lockbit ransomware

Charla: Siguiendo las operaciones de Lockbit ransomware

Marc Rivero López

Esta charla es el resultado de la investigación de múltiples incidentes de operaciones realizadas por los otros grupos RaaS y las conclusiones sobre cómo se realizan estas operaciones y en qué TTPs debe enfocarse la industria para rastrearlas o defender a las distintas organizaciones.
El estudio utilizó nuestras estadísticas para seleccionar los grupos más populares, analizó los ataques que perpetraron en detalle y utilizó técnicas y tácticas descritas en MITRE ATT&CK para identificar muchos TTP compartidos.

19:45-20:30
Charla: UFO´s: Unidentified Flying Objects

Charla: UFO´s: Unidentified Flying Objects

Pedro Candel (S4ur0n)

En esta exposición se va a hablar sobre las comunicaciones críticas en aeronáutica, pasando desde el ATIS, DATIS, ACARS, Radares, TACANS (Tactical air navigation system) y el EVA (Escuadrón de Vigilancia Aérea), NDB (Non-Directional Beacons), ADSB (transponders), VOR (Very High Frequency Omnidirectional Range), DME (Distance Measuring Equipment), GNSS, ILS (Instrument Landing System), TCAS (Traffic and Collision Avoidance System) que ya con este, se pondrán a volar aeronaves que van a colisionar con un avión y se ven tanto en la parte del radar de los ATC (controladores) como en los sistemas de navegación, pero luego "no se ven porque no existen", de ahí que se llamen UFO's (OVNIs)

20:30
Entrega de Katana

Entrega de Katana

Entrega de Katana

Evento de ciberseguridad

CTF

Participa en nuestro particular CTF y enfréntate al reto para hacerte con nuestra katana.

Nos ayudan a realizarlo Patrocinadores

Patrocinador Gold

Patrocinador Silver

Colaboradores

Apoyo institucional

Organiza

Ubicación Sevilla

Teléfono: 900 52 52 45