Sobre RootedCON

Congreso
Congreso

La conferencia de seguridad informática Rooted CON nació con el propósito de promover el intercambio de conocimientos entre los miembros de la comunidad de seguridad.

RootedLabs
RootedLabs

Conjunto de actividades formativas de un día de duración que se realizan durante los tres días previos a RootedCON.

Bootcamps
Bootcamps

Cursos avanzados de más de un día de duración con especialidad concreta en una temática.

2500+
asistentes

de todo el mundo

80+
horas

de puro contenido sobre seguridad

40+
ponentes

desde todas las partes del mundo

3
tracks en paralelo

incluyendo zona de stands y otras actividades

Patrocinadores

Patrocinador PLATINO
Patrocinador ORO
Patrocinador PLATA+
Patrocinador PLATA
Patrocinador FORMACIONES

Colaboradores RootedCON 2020

Colaboradores
Bing Map of Kinepolis Ciudad de la Imágen, Madrid

Localización

Sala

Kinepolis Madrid Ciudad de la Imagen

Pantallas de cine y butacas confortable

Sistema de sonido Doulby Digital Surround EX

Genial localización con multitud de servicios alrededor

Localización Formaciones


Hotel Eurostars I-Hotel
  • Virgilio 4
  • Ciudad de la Imagen 28224
  • Pozuelo de Alarcón, Madrid, Spain

[R20BC1] Practical Wireless & Radio Hacking (PWRH)

Raúl Siles

1999€ es + Info

El curso Practical Wireless & Radio Hacking (PWRH) se impartirá por quinto año consecutivo en RootedCON 2020, actualizado, como resultado de la experiencia profesional, en investigación y en formación adquirida durante años sobre la seguridad de tecnologías inalámbricas más tradicionales como Wi-Fi y Bluetooth, ampliada a nuevas tecnologías, como Bluetooth Low Energy (BLE), y comunicaciones de radio en frecuencias inferiores a 1 GHz (433MHz, 868 MHz, etc.) y otras frecuencias, tanto estándar como propietarias.


[R20BC2] Técnicas para el desarrollo de ejercicios Red Team

Eduardo Arriols & Roberto Lopez

1300€ es + Info

El objetivo del Bootcamp es profundizar en el desarrollo de simulaciones reales de ataques dirigidos o ejercicios Red Team, mostrando las diferentes fases, acciones, herramientas y principales pautas a tener en cuenta para la realización de escenarios reales a través de los cuales desarrollar una intrusión en una organización.


[R20BC3] Exploit Development for Pentesters

Pablo San Emeterio

1200€ es + Info

El Bootcamp Exploit Development for Pentesters, esta orientado a que los asistentes se introduzcan y amplíen sus conocimientos en el desarrollo efectivo de exploits, de forma que puedan utilizar estos conocimientos en sus actividades diarias. Durante el Bootcamp los asistentes trabajarán de manera teórica y práctica las distintas técnicas utilizadas en la explotación de vulnerabilidades de aplicaciones. Durante la mayor parte del tiempo, los asistentes al Bootcamp estarán trabajando de forma eminentemente práctica, explotando vulnerabilidades sobre aplicaciones reales y afrontando los retos que supone lograr la ejecución de código arbitraria sobre las mismas.


[R20BC4] Web Hacking 101 & Bug Bounty Hunting

Prash Somaiya

1250€ en + Info

We will spend three days learning to hack together, in a collaborative environment with a small group of students. There will be a mix of lecturing, practical labs, and real-world activities.

In addition to the technical side of web hacking, you will gain soft-skills, learning how to communicate effectively the impacts of vulnerabilities, assessing severity through the CVSS framework, and writing concise vulnerability reports. We will also look at how to find the right bug bounty programs for you.


[R20BC5] Sysmon Threat Hunting

Roberto Amado

1200€ es + Info

Este Bootcamp pretende enseñar a los asistentes como 'cazar' tanto malware genérico, como especímenes pertenecientes a grupos APT mediante una correcta instrumentación de la herramienta Sysmon y la generación de una serie de 'Hunts' capaces de identificar los más sofisticados ataques. La orientación totalmente práctica permitirá aprender no solo técnicas de intrusión sino los 'Hunts' que permiten identificarlas. Estos se agruparán según la matriz de Mitre ATT&CK™ en : movimiento lateral, reconocimiento, persistencia , explotación, entre otros.


[R20BC6] Respuesta a incidentes de seguridad, análisis de malware y reversing con herramientas Open Source

Abraham Pasamar

1100€ es + Info

El Botcamp Respuesta a incidentes de seguridad, análisis de malware y reversing con herramientas Open Source está formado por tres partes individuales que, en su conjunto, aportan al alumno una visión profunda de los escenarios de respuesta a incidentes de seguridad, partiendo de la gestión y obtención de evidencias, pasando por el análisis de malware implicado en el incidente y finalizando con una introducción alreversing de malware (desde cero).


[R20RL1] Docker & SecDevOps

Elias Grande

200€ es + Info

Durante este taller profundizaremos en la tecnología docker que es la más extendida a día de hoy en el sector de IT, abordando, entre otros temas, tanto buenas prácticas a la hora de construir dichas imágenes docker así como buenas prácticas de seguridad a aplicar a nivel del host, del demonio de docker y del resto de componentes que toman parte en la ejecución de dichos contenedores.


[R20RL2] Offensive Powershell

Pablo González

200€ es + Info

En este training, orientado a la práctica del hacking utilizando powershell, podrás introducirte y sentar bases en el uso de Powershell como herramientas de pentesting.

Este novedoso taller presenta el poder que Powershell ofrece al pentester en entornos como Windows (7/8/8.1/10). El taller ofrece diferentes entornos en los que iremos viendo cómo funciona Powershell, por qué es tan importante en el pentesting de hoy en día y cómo poder crear algunas funciones que necesitemos en nuestro día a día. El taller se divide en 4 partes.


[R20RL3] Ethical Hacking & Pentesting 

Pablo González

200€ es + Info

En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma de trabajo, en cómo llevar a cabo auditorías y como se debe presentar los resultados de éstas. Además, se introducirá y mostrarán ejemplos de Red Team y las diferencias de éste respecto al Hacking Ético y al Pentesting.

El alumno obtendrá una visión global del hacking ético, profundizando en ciertas partes prácticas de pentesting.



5 Marzo

Day 1
RootedCON Staff Keynote
Live coding: herramienta para desarrollar la creatividad
ES
  • Jesús Jara López

¿Ciber o Cerveza? ..."CiberBeers"
ES
  • Gonzalo Asensio

  • Pablo Vera

Break
The enemy of my enemy is not my friend... A tale of APT’s thievery
ES
  • Stefano Maccaglia

Virtual Pwned Network
ES
  • Manel Molina de la Iglesia

Emotet is dead, long live Emotet
ES
  • Victor Acin

La metacharla de CiberSeguridad
ES
  • Francisco Hernández Cuchí

SealFS: logs resistentes a la manipulación
ES
  • Enrique Soriano

  • Gorka Guardiola Múzquiz

Si la empresa ha ocultado el ciberataque, ¿cómo se ha enterado el regulador?
ES
  • Francisco Pérez Bes

Lunch Break
El club de los poetas muertos
ES
  • Chema Alonso

RootedPanel - Fundación GoodJob
ES
  • Luis Fernández

  • César López

  • Román Ramírez

  • Yolanda Hernández

  • Susana Azores

  • Enrique Sánchez

  • Miguel Ángel Cañada

Break
Run a DFIR investigation the easy way: Revealer Toolkit
ES
  • Juan Vera del Campo

  • Abraham Pasamar

(Ctrl+c) + (Ctrl+v) = Car Hacking
ES
  • Yago Jesus

  • José Antonio Esteban

BugBounty Workshop: The SpInquisitors Way
ES
  • Antonio Fernandes

  • José Domingo Carrillo Lencina

  • Roberto Fernández Vázquez

The joy of Bugging Smart Meters
ES
  • Gonzalo José Carracedo Carballal

Legalidad de la prueba tecnológica indiciaria cuando tu papi es un hacker!!!!
ES
  • Amador Aparicio de la Fuente

  • Juan Carlos Fernández

BugBounty Workshop: The SpInquisitors Way
ES
  • Antonio Fernandes

  • José Domingo Carrillo Lencina

  • Roberto Fernández Vázquez

6 Marzo

Day 2
Rootkit Necurs: No es un bug, es una feature!
ES
  • Roberto Santos

  • Javier Rascón Mesa

Fortificando contenedores en Kubernetes "like a boss"
ES
  • Francisco José Ramírez Vicente

  • Rafael Troncoso Pérez

Sandbox fingerprinting - Evadiendo entornos de análisis
ES
  • Roberto Amado Gimenez

  • Víctor Calvo Vilaplana

Stego attacks by design. A deep dive about stegomalware & polyglots
ES
  • Alfonso Muñoz Muñoz

Internautas on the top
ES
  • Ofelia Tejerina

Password Cracking in the Modern Age
ES
  • Jaime Sanchez

  • Pablo Caro Martin

Break
A Clockwork Pentester
ES
  • José Carlos Moral Cuevas

  • Álvaro Villaverde Prado

WinTriage: La herramienta del DFIRer en Windows
ES
  • Lorenzo Martínez Rodríguez

Securizando Containers, Kubernetes e implementando DevSecOps en el mundo real
ES
  • Tomas Carbonell

WordPress, another terror story
ES
  • Manuel Garcia Cardenas

  • Jacinto Sergio Castillo Solana

Offensive DevOops - Automatizando bounties usando "la nube"... pero sólo for fun
ES
  • Borja Berastegui

Taller de reversing de binarios escritos en Golang
ES
  • Mariano Palomo Villafranca

  • Óscar Luis García Sierra

Lunch Break
AFDX Twin - Manipulando redes de aviónica
ES
  • Mario Pérez de la Blanca

AD is dead, long live AAD. Moving laterally in the age of the cloud
ES
  • Fernando Rubio Román

Hunting Malware using process behaviour
ES
  • Roberto Amado Gimenez

Retos de seguridad en la virtualización OT
ES
  • Jose Manuel Sacristan

  • Angel Fernandez Jimenez

  • Maximo Somolinos

Van a mear sangre: cómo hacer que los malos lo paguen muy caro
ES
  • Antonio Sanz Alcober

Atacando la debilidad humana
ES
  • RUTH SALA ORDÓÑEZ

  • CARMEN TORRANO GIMENEZ

Break
RootedPanel - A ver cómo nos lo montamos: a vueltas con las DAOs
ES
  • Javier Maestre Rodríguez

  • Cristina Carrascosa Cobos

  • Félix Moreno

  • Pablo Fernández Burgueño

Premios Antonio Ropero

7 Marzo

Day 3
El Camino de Hacktiago: tras los pasos de 14 increíbles cibersantuarios
ES
  • José Manuel Vera Ortiz

  • David Marugán

Demystifying VoLTE
ES
  • Arán Lora Alcázar

  • Victor Portal Gonzalez

Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE)
ES
  • Pablo González Pérez

  • Álvaro Núñez - Romero Casado

Atacando comunicaciones de voz cifradas
ES
  • Jose Luis Verdeguer

Current Issues and Challenges in Malware Detection in Memory Forensics
ES
  • Ricardo J. Rodríguez

Encontrando 0days en 2020
ES
  • Antonio Morales Maldonado

Break
Roapt evil mass storage & Tu-ya aqui?
ES
  • David Reguera Garcia

  • abel valero lozano

Del cielo a infierno pasando por el entornos C.I. (Continuous Integration) / C.D.(Continuous Deployment)
ES
  • Dani (cr0hn) Garcia

  • César Gallego Rodriguez

Evading Deep Learning Malware Detectors
ES
  • Javier Yuste

Roapt evil mass storage & Tu-ya aqui?
ES
  • David Reguera Garcia

  • abel valero lozano

Compliance as Code (Auditoría de infraestructura, rápida y eficiente)
ES
  • Guillermo Obispo

  • José María Pérez Alba

Presentación de Resistencia Digital: Manual de seguridad operacional e instrumental para Smartphones
ES
  • Carlos Fernández

Lunch Break
Protocolos industriales, carreteras comarcales
ES
  • David Meléndez Cano

The '80s never died: automata theory for reversing modern CPUs
ES
  • Pepe Vila

Todo a SIEM
ES
  • Marta López Pardal

Hackeando los sistemas de movilidad urbana compartidos.
ES
  • Ernesto Sanchez Pano

DevSecOps: into the unknown
ES
  • Jesús Alcalde Alcázar

  • Daniel González

The day I ruled the world: Deceiving software developers through open source software dependencies
ES
  • Javier Junquera Sánchez

  • Carlos Cilleruelo Rodríguez

Premios Hacker Night 2020 + Yogosha