Charlas & Ponentes RootedCON 2018


FIESTA: an HTTPS side-channel party

50 min  sec  2018-03-03 10:00 


En los últimos años, varios ataques que explotan problemas de side-channel en tráfico TLS han sido publicados, con el objetivo de extraer información protegida por HTTPS. CRIME, BREACH y TIME son claros ejemplos de esos ataques. Al ser conocidos, la mayoría de los sitios de internet han tomado medidas para protegerse de ellos. Desafortunadamente, el tráfico HTTPS tiene otros side-channels que podrían ser explotados de manera similar, exponiendo información privada.

En esta charla haremos un repaso a algunos de los side-channels que podemos encontrar en tráfico HTTPS, incluyendo un nuevo tipo, al que hemos llamado "behaviour side-channel", y presentaremos FIESTA, una herramienta que se puede emplear para explotar estas vulnerabilidades.


Jose Selvi


Jose Selvi es en la actualidad Principal Penetration Tester en Prosegur Ciberseguridad. Durante los últimos 13 años ha estado ofreciendo servicios de seguridad avanzada y soluciones en varias industrias, principalmente test de intrusión e investigaciones de seguridad de información en nuevas tecnologías, en España, Reino Unido y Estados Unidos. Durante años ha sido Community Instructor del SANS Institute, ponente habitual en conferencias de seguridad (RootedCon, DEFCON, Blackhat, Ekoparty, ...) y editor del blog Pentester.Es



Fooling Computer Vision

20 min  devops  2018-03-02 12:30 


Computer Vision is one of the technologies that has been growing faster in the last 3 years, and enterprises are adopting it in a very fast way. Are our companies totally safe using this new technologies or there is a way to fool them? We will see a brief introduction of how computer vision works internally, and different kind of attacts: One Pixel Attack, real life stickers, adversarial gradients and adversarial gradients in real life. Remember that the auto-driving cars is a reallity, can our cars been fooled using those attacks?


Jesús Seijas


Software Architect at AXA IT, focused on I+D+i projects, particularly chatbots, NLP and Artificial Intelligence.



¿Se puede hackear un referéndum nacional? La seguridad y el marco normativo ante un referéndum TIC.

20 min  sec  2018-03-03 12:30 


La necesidad imperiosa de trabajar desde un prisma interdisciplinario y transversal ha dado lugar a la exposición que me ocupa. Si bien es cierto que se inicia fundamentalmente desde el constitucionalismo, no es menos importante la necesidad de completar ese marco normativo refrendario nacional con el aporte de la comunidad encargada de la "ciberseguridad". Es por ello que el formato charla dará lugar a una breve exposición sobre el referéndum nacional: la posibilidad de influir en el mismo, de manera directa e indirecta, a través de las TIC's, así como un advertimiento de la dificultad normativa a la que se enfrenta un posible referéndum con utilización de máquinas electrónicas de votación, votación remota,etc.


Tamara Álvarez


Personal Docente Investigador en formación. Área de Derecho Constitucional. Universidad de León.



Retos de Seguridad en el Sector de Apuestas Deportivas Online

50 min  devops  2018-03-02 13:00 


Un vistazo a las problemáticas de Seguridad a las que se enfrenta una empresa del sector de apuestas deportivas online que además dispone de entorno presencial. Regulaciones, Ataques, Desarrollo propio y una mezcla de entornos que cada vez hace mas complicado lidiar con los ataques de hoy en día.


Eneko Astorquiza


Eneko Astorquiza desde siempre ha estado trasteando con el mundo de las tecnologías y ayudando a la comunidad del Software libre en proyectos como Linux for S/390 o Metadristros. En su vida laboral ha trabajado mas de 15 años en diferentes consultoras enfocándose en proyectos de Infraestructura y Seguridad. Finalmente ha terminado como responsable de Sistemas, Comunicaciones y Seguridad en Retabet.es, empresa de apuestas deportivas.



Lugares fantásticos y cómo encontrarlos

50 min  devops  2018-03-02 11:00 


Una charla sobre cómo llegar a lugares secretos e inacabados en videojuegos como World of Warcraft o Guild Wars 2. Repasaremos las técnicas utilizan los hackers para realizar acciones como el teletransporte o desplazamiento arbitrario en el mundo. La charla incluye distintos métodos de ingeniería inversa para alcanzar mapas no publicados y otros curiosos secretos que esconden los videojuegos.


Carlos Hernández


Me dedico a la ingeniería inversa de videojuegos en mi tiempo libre. Para poder comer soy full-stack developer allá donde me contraten.



MENSAJERÍA Y TRANSPORTE, QUIERO MI PAQUETE !!!... y el tuyo... y el tuyo...

20 min  sec  2018-03-02 12:30 


Estudios del sector de la mensajería y transporte y de los fallos de seguridad técnicos y de procesos a la hora de salvaguarda la información de seguimiento de vehículos y mercancías.


Joaquín Molina


Joaquín Molina un apasionado por la tecnología desde los comienzos de la era de Internet allá por los 90.

Formo parte del equipo de seguridad de Bee Ingenieria , contribuyendo en las áreas de Intelligence Threat, SOC, SIEM, gestión y respuesta ante incidentes y auditorías de seguridad.

Es propietario del blog INSEGUROS y poseedor de varias certificaciones de la industria como FNCSA, MCSE, VCP, CompTia Security +, CEH, ITIL, etc.
Cuenta desde hace varios años con el premio MVP (Most Value Professional ) de Microsoft.



Phreaking is alive! - Abusing GSM: Covert channels using AT commands

50 min  sec  2018-03-02 10:00 


From the '60s and '70s, the hacker community started to design tools and procedures in order to take advantage of telephone networks (such as blue boxes, phreaking, etc.). These oldschool hacking stuff is coming back with the commercialitation of cheap open hardware which establish new threats. In our talk, we are going to contextualize some phreaking practices and introduce new threats. For example, we have analysed how to modify the behaviour of GSM (Global System for Mobile communications) antennas in a mobile phone using AT commands to establish covert channels. We have proofed how it is possible establishing covert channels without a "standard GSM connection". In fact, it is possible to exchanging information without paying. Other procedures have been analysed but with the GSM connection established. In our proofs, we can establish a covert channel sending a tens of bits per minute without a "GSM standard connection" (paid). Some of ours PoC use "anonymous" SIM cards, SBCs configured to interact with each GSM antenna (900Mhz) and a chipset Simcom SIM900.


Alfonso Muñoz


Twitter: @mindcrypt
More info: http://alfonsocv.com

PhD in Telecommunications Engineering by Technical University of Madrid (UPM) and postdoc researcher in network security by Universidad Carlos III de Madrid (UC3M).

He has been a senior security researcher for more than 10 years and has published more than 60 academic publications (IEEE, ACM, JCR, hacking conferences…), books and computer security tools. He has also worked in advanced projects with European Organisms, public bodies and multinational companies (global 500). For over a decade, he has been involved in security architecture design, penetration tests, forensic analysis, mobile and wireless environments, and information security research (leading technical and scientific teams).

Alfonso frequently takes part as a speaker in hacking conferences (STIC CCN-CERT, DeepSec, HackInTheBox, Virus Bulletin, RootedCon, 8.8, No cON Name, GSICKMinds, Cybercamp, Secadmin, JNIC, Ciberseg,X1RedMasSegura, Navaja Negra...) and commercial and academic security conferences (+60 talks). He is certified by CISA (Certified Information Systems Auditor), CEHv8 (Certified Ethical Hacker), CHFIv8 (Computer Hacking Forensic Investigator) and CES (Certified Encryption Specialist). Several academic and professional awards. Professor in several Universities (master in cybersecurity).

He is co-editor of the Spanish Thematic Network of Information Security and Cryptography (CRIPTORED), where he develops and coordinates several projects about cybersecurity and advanced training, with great impact in Spain and Latam.


Jorge Cuadrado


Graduado en Ingeniería Informática por la Universidad de Valladolid (UVa) y Máster en Ciberseguridad por la Universidad Carlos III de Madrid (UC3M). Actualmente, trabaja como investigador en un laboratorio de ciberseguridad e innovación.



Biohacking: Almacenando información en el ADN de bacterias

50 min  devops  2018-03-02 10:00 


A lo largo de la ponencia, se presentará el estado del arte sobre el almacenamiento de información en el material genético, con foco principal en la posibilidad que brinda el ADN de las bacterias tras los recientes descubrimientos de técnicas como CRISPR. Asimismo se darán a conocer las ventajas y desventajas que hasta la fecha ofrece este modelo y sus posibles áreas de mejora, con especial interés en el campo de la esteganografía.


Juan Antonio Calles


Juan Antonio Calles es CEO de la compañía especializada en ciberseguridad ZeroLynx. Anteriormente ha sido responsable del Laboratorio de Ciberseguridad de KPMG España como Senior Manager, socio fundador y CEO de la compañía Zink Security, perteneciente actualmente a KPMG y responsable del Centro de Hacking de Everis. Doctor en informática. Ingeniero en Informática de Sistemas, Postgrado en Tecnologías de la Información y Sistemas Informáticos y Postgrado en Ingeniería de Sistemas de Decisión. Cuenta con varias certificaciones destacables, como Certified Hacking Forensic Investigator (CHFI) de Ec-Council y CISA de Isaca, entre otras. Es ponente habitual en diversos foros y congresos de seguridad, entre los que se encuentran RootedCon, No cON Name y QurtubaCon. Es co-organizador de las Jornadas X1RedMasSegura y co-fundador de Flu-Project.com.


Patricia Rada


Patricia Rada Llano es Doctora en Bioquímica, Biología Molecular y Biomedicina. Actualmente trabaja como Investigadora Postdoctoral en el grupo de la Dra. Ángela M. Valverde, en el Instituto de Investigaciones Biomédicas de Madrid Alberto Sols (CSIC/UAM). Además es Investigadora Adscrita al Centro de Investigación Biomédica en Red de Diabetes y Enfermedades Metabólicas Asociadas. A lo largo de su carrera investigadora, la Dra. Rada Llano ha recibido múltiples premios de relevancia nacional. Asimismo es autora de numerosas publicaciones científicas reconocidas en el ámbito internacional. Además en su tiempo libre, colabora con otros proyectos como la iniciativa X1RedMasSegura.



VM + VFS = The Wooden Horse

50 min  sec  2018-03-02 13:00 


Se mostrara como analizar malware altamente ofuscado con tecnicas avanzadas como es la implementacion de una maquina virtual para evitar mostrar el codigo real.

El objetivo es descifrar todos y cada uno de los componentes de este malware obteniendo el codigo original antes de pasar por su VM.

Para ello se ha creado distintas herramientas que facilitan esta tarea, veremos como fueron implementandose.

Por ultimo analizaremos el payload final y las tecnicas que utiliza para realizar sus implantes en distintos procesos del sistema, como es el uso de un sistema de archivos virtual (VFS), utilizado para ocultar los distintos componentes.


Abel Valero


Analista de malware en Panda Security. Jugador de CTF con el equipo Amn3s1a. Colaborador del proyecto Radare2. Mas de 20 años analizando binarios



Build Your Own Continuous Deployment Infrastructure

50 min  devops  2018-03-03 16:30 


Continuous deployment is the culmination of many basic tenets of contemporary development: agile and distributed development, automatic testing and DevOps. This practice requires a discipline like no other, and at the same time it enables unique benefits: instant hot fixes, increased stability and implication of developers in operations.

During this talk we will see how to implement a simplified but fully functional version in our organization with minimum effort. Starting from scratch we will build a distributed deployment system in the cloud, including an integration environment and automatic deployments with every push to the main repository. It will be written in Node.js using very simple code and vim.

Once we understand the principles behind it, we will be able to choose the appropriate commercial and open source tools with full knowledge of the implied trade-offs. Reject imitations! Continuous deployment is the trendiest trend among the coolest developers.


Alejandro Fernández


Alex Fernández is a developer with more than 20 years of experience in the software industry. Shameless tinkerer since forever, he likes building more than adapting and adapting more than configuring. Alex is a big fan of DevOps, and has built several continuous deployment rigs that are currently in production. Now he feels odd working without it, and he wanders the land preaching the faithless so nobody has to feel that pain ever again.



Programming and playing a MITM attack

20 min  sec  2018-03-01 11:30 


Describimos cómo mediante programación sencilla realizamos un ataque MITM (Man-in-the-middle) sobre un equipo y cómo tratamos de conseguir que pase de manera sigilosa.


Ángel Palomo


Ingeniero Informático, IT Audit Manager, con certificaciones CISA, CISSP y CIA (2009 Silver Medal Award). Apasionado de la seguridad y de la programación.



IoT: Internet of T...

50 min  sec  2018-03-03 18:00 


El dotar de capacidades avanzadas (o "inteligentes") con conectividad a Internet, y a otras redes de datos, a cualquier dispositivo cotidiano o innovador, conocido como Internet de las Cosas (IoT, Internet of Things), conlleva numerosos riesgos desde el punto de vista de seguridad, especialmente si no se toman precauciones y/o se tienen en cuenta desde la fase inicial de diseño de la solución las potenciales amenazas y las vulnerabilidades ya conocidas hoy en día.

Si se lleva a cabo un análisis de seguridad detallado (componentes hardware, acceso físico, interfaz web, apps móviles, servicios "en la nube", comunicaciones wireless/radio/inalámbricas, etc.), ¿que vulnerabilidades presentan las soluciones de IoT más complejas, integradas con apps móviles y servicios "en la nube", y compuestas por un hub o controlador central, y por múltiples dispositivos periféricos inalámbricos, por ejemplo, asociados a un entorno tecnológico de domótica en el hogar?


Raul Siles


Raúl Siles es fundador y analista de seguridad de DinoSec. Durante más de una década ha realizado servicios técnicos avanzados de seguridad e innovado soluciones ofensivas y defensivas para organizaciones internacionales de diferentes industrias. Raúl es uno de los pocos profesionales a nivel mundial que ha obtenido la certificación GIAC Security Expert (GSE). Más información en http://www.raulsiles.com (@raulsiles) y http://www.dinosec.com (@dinosec).



Crawlino: the new level of the crawling systems

50 min  devops  2018-03-03 10:00 


Se presentará un nuevo concepto de crawlers, Crawlino: Mucho más genérico, sencillo y potente. En el que éstos no son solamente simples arañas web, sino un mecanismo de rastreo y obtención información: sin importar que sea una web, telnet, SSH o Broker de mensajería.

Se explicará como Crawlino elimina impedimentos actuales: necesidad de saber programar o de conocer enrevesados frameworks.

Por último se explicará viendo lo sencillo que resulta aplicar el nuevo modelo de Crawlino para realizar tareas habituales de hacking y pentesting.


Dani (cr0hn) Garcia


I’m a security researcher, pentester, source code analyst and Python developer.

Chapter leader of OWASP Madrid. One of the creators (but retired now) of Navaja Negra conference and developer of many hacking tools.

I have bit strange profile. Between hacking and developer. I love the researching of anything and a I'm little obsessed with the idea that not everything is invented.



Fear will keep the local systems online

20 min  devops  2018-03-03 12:30 


El análisis de sentimiento es una técnica de Machine Learning muy utilizada para analizar comentarios en redes sociales, pero hay lagunas que impiden su aplicación directa en casos de uso puramente técnicos: Las máquinas escriben logs, pero no tienen "sentimientos".

Nuestra propuesta parte de la siguiente pregunta: ¿Podemos enseñar a una máquina a reconocer esa sensación de "terror" que tenemos al leer ciertas cosas en los logs?


Daniel Hernández


Tras más de diez años desarrollando proyectos sobre grandes volúmenes de datos en empresas de internet y banca, actualmente me dedico a dotar de inteligencia a las medidas de seguridad mediante técnicas de Machine Learning en BBVA Innovation Labs.


César Gallego


Desde que comencé a programar a los 13 años mi único objetivo ha sido conocer todo lo que existe sobre ordenadores; no lo he conseguido, todavía… pero me gano la vida peleándome con datos. Big Data, Streaming, Machine Learning y programación funcional son mi tarjeta de presentación.



When ROP meets Turing: Automatic Generation of ROP Chains using Turing-Complete Instruction Sets

50 min  sec  2018-03-01 15:30 


Return-Oriented Programming (ROP) attacks allow to hijack the control-flow execution of a vulnerable process using instructions already present in its memory map. Thus, the attacker concatenates sequences of instructions (named ROP gadgets) redirecting the control-flow execution to perform whatever computation he/she wants. Those instruction sequences, when executed, perform a well-defined operation, such as a XOR or an addition between two registers.

A Turing machine is an abstract concept to define a theoretical model able to solve any computational problem using a set of minimal operations. A system is said to be Turing-complete whether simulates a Turing machine, that is, if it is able to perform the same set of minimal operations. In particular, these operations are: to load a constant, to move values, to load and to store a value from/to memory, and to perform arithmetic and logic operations.

In this talk, we introduce a tool named EasyROP, which seeks the gadgets in a given binary file that are semantically equivalent to each of those operations. Hence, EasyROP helps to automate the development of ROP attacks. We analyzed the main dynamic-link libraries of most flavours of Windows OS, in 32 and 64-bit modes, to study the feasibility of an attack on these systems. We found that shell32.dll is the best candidate in 32-bit systems. In the case of 64-bit systems, none DLL allows to build a Turing machine. We also show the applicability with a real case study, showing how to build a ROP chain attack for CVE-2010-3333 in a Windows 7 32-bit system.


Ricardo J. Rodríguez


Ricardo J. Rodríguez received M.S. and Ph.D. degrees in Computer Science from the University of Zaragoza, Zaragoza, Spain, in 2010 and 2013, respectively. His Ph.D. dissertation was focused on performance analysis and resource optimization in critical systems, with special interest in Petri net modelling techniques. He is currently an Assistant Professor at Centro Universitario de la Defensa, General Military Academy, Zaragoza, Spain. His research interests include performance and dependability analysis, program binary analysis, and contactless cards security. He has participated as speaker (and trainer) in several security conferences, such as NoConName, Hack.LU, RootedCON, Hack in Paris, MalCON, or Hack in the Box Amsterdam, among others.


Daniel Uroz


Daniel Uroz es Graduado en Ingeniería Informática por la Universidad de Zaragoza y actualmente trabaja como Analista de Malware. Dentro del ámbito de la seguridad está interesado en la disección y la detección de nuevas amenazas, tanto de malware como de vulnerabilidades.



Ataques SDR a Smart TVs: URL y channel injection

50 min  devops  2018-03-03 11:00 


Es indudable que en prácticamente todas las casas hay al menos una televisión, y que las nuevas versiones están conectadas a internet; las llamamos Smart TV. En esta presentación se mostrará en detalle la plataforma HbbTV de las Smart TV, para entender y demostrar dos ataques a estas televisiones utilizando dispositivos SDR de bajo coste: secuestro de canales de televisión y secuestro del servidor HbbTV (inyección de URL). Este último ataque permitirá analizar el navegador web de las televisiones, dónde también es posible encontrar vulnerabilidades que permitan acceso remoto a las Smart TV.


Pedro Cabrera


Ingeniero Industrial y Electrónica, Pedro es un entusiasta del Software Defined Radio y los drones, que ha trabajado durante 12 años en los principales operadores de telecomunicaciones españoles, realizando auditorías de seguridad y pentesting en redes móviles y fijas.

Además de trabajar con los operadores de telecomunicaciones, Pedro lidera proyectos de código abierto como los sistemas de detección de intrusiones para redes GSM, lo que lo ha llevado a estudiar los diversos ataques de celdas falsas 2G y las soluciones existentes.

En los últimos años ha participado en eventos de seguridad en Estados Unidos (CyberSpectrum, Defcon), Asia (BlackHat) y Europa (Rootedcon, Euskalhack, AlligatorCON, etc)



BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (POSSIBLY) CHROME

50 min  sec  2018-03-03 11:00 


Throughout our research, we have discovered new attacks and new inconsistencies in the web browsers when solving issues related to HSTS and HPKP.


Sergio De Los Santos


Sergio De Los Santos is currently head of innovation and labs in Eleven Paths, responsible for researching, creating new projects, tools and prototypes. In the past (2005-2013), he was a Technical consultant in Hispasec (where VirusTotal was developed for 10 years), responsible for antifraud, vulnerabilities alert and other services mostly bank industry oriented. Sergio is responsible for the most veteran security newsletter in spanish. Since 2000 he has worked as an auditor and technical coordinator, written three technical security books and one about the history of security. He has an informatics degree, a master in software engineering and artificial intelligence and has been awarded with Microsoft MVP Consumer Security title in 2013-2017. He is a teacher and director of different courses, masters and lectures in universities and private companies.



Hacking Tokens: A Massive PoC

50 min  devops  2018-03-02 15:30 


Durante la última RootedCON, Hugo Teso en su charla titulada Sweet Tools O' Mine introdujo la idea de crear nuestras propias herramientas de Hacking, incluido el hardware. En este sentido, dos asociaciones de la Universidad de Barcelona, Hacking Lliure (de la Facultad de Matemáticas e Informática) y Fisitrónica (de la Facultad de Física) han colaborado para materializar su Hacking Token, basado en electrónica comercial y alcance de cualquiera con un buscador (y obviamente, PayPal). Se presentará así el proceso de creación de estos, desde la idea inicial, pasando por el desarrollo del hardware y el software hasta la realización de distintas pruebas de concepto.


Ismael Benito


De Nou Barris, un barrio popular de Barcelona. Soy graduado en Ingeniería Electrónica de Telecomunicaciones y graduado en Física por la Universidad de Barcelona (UB). También, tengo un Máster en Fotónica por la Universidad Politécnica de Cataluña (UPC). Miembro fundador de Físitrónica (Asociación de de Robótica y Electrónica de la Facultad de Física de la UB). Actualmente trabajo dentro de un proyecto European Reasearch Council (ERC) como investigador predoctoral en calibración real de color para cámaras RGB en el Departamento de Ingeniería Electrónica y Biomédica en la UB.


Arnau Gàmez


Natural de Benigànim, un pequeño pueblo al sur de la provincia de València. Actualmente estudiante del doble grado de Matemáticas e Ingeniería Informática en la Universidad de Barcelona (UB). Durante el curso pasado, trabajé como desarrollador de software en el Departamento de Ingeniería Electrónica de la UB en un proyecto del ERC (European Research Council). He participado en varios congresos de seguridad y desarrollo. También he sido ponente en distintas jornadas y encuentros universitarios de hacking así como he impartido charlas de divulgación en materia de seguridad en la universidad. Soy miembro fundador y actual presidente de Hacking Lliure, una asociación sin ánimo de lucro de hacking ético y seguridad informática.



Periodistas y hackers: ¿podemos ser amigos?

50 min  sec  2018-03-02 18:30 


Los periodistas llamamos hackers a, básicamente, cualquier persona que sepa escribir dos líneas de código, y eso acaba cabreando a los hackers. Sin embargo, ambas patas nos necesitamos. Los periodistas necesitan a los hackers para llevar a cabo investigaciones que necesitan de ciertas habilidades técnicas, y los hackers necesitan a los periodistas para que transmitan bien su trabajo y les quiten la imagen del tipo que hackea tu cuenta de Facebook en la oscuridad de su habitación con un pasamontañas (qué calor, ¿no?). En esta charla vamos a contar de qué forma pueden colaborar, sacar adelante investigaciones y, en definitiva, ser amigos.


Carlos Otto-Reuss


Carlos Otto es periodista y trabaja en medios como El Confidencial, Antena 3, La Vanguardia o El Mundo. También es el mayor estafador de la historia del periodismo tecnológico porque no sabe ni cuánta RAM tiene su móvil, pero bueno, ese ese otro tema. En sus años como periodista ha partido de la tecnología para hablar de asuntos que van mucho más allá: reportajes de investigación, estafas online, acoso en internet, cibercrímenes, investigaciones policiales, etc.



Hacking Cooking Mamma

20 min  devops  2018-03-01 11:30 


La idea es hacer un estudio en el que se relacione la comida con las personas que se dedican al mundo de la seguridad. Cuando una persona hace un estudio/auditoria de seguridad hay momentos en los que hay que dejar a la maquina trabajar, por lo que, en mi caso, por ejemplo, hago otro tipo de actividades, como por ejemplo cocinar o comer. Lo que se busca es ver que comida / hábitos alimenticios tienen estas personas que se dedican al mundo de la seguridad informática visto desde la perspectiva interna (gente que trabaja dentro del mundo de la seguridad). La gente “externa” a la seguridad piensa que los hábitos alimenticios son pizzas, cocacolas, hamburguesas, redbull y demás.


Tomás Isasia


Padre, emprendedor, empresario, innovador, versado en consultoría tecnológica y divulgador de seguridad IT, chef y jugador de golf ocasional. Profesional polifacético con amplia experiencia en la gestión de TIC tanto en el sector público como en el privado. He desarrollado mi experiencia profesional en grandes empresas del IBEX 35, en el SERMAS y diferentes Startups. Titulado en Ingeniería Técnica Informática por ICAI y UPM, especializado en Gestión de Sistemas Informáticos en instituciones sanitarias por la UEM y Ciberseguridad. Actualmente ocupo varios cargos directivos en diferentes empresas TiiZss, Dictamed I and I, CasasEnOrden y colaboro con Thiber, CS3 Security Services, Red de Conocimiento Computerworld-IDG. Formador en TiiZss, CWU, UDIMA, School of Digital Technologies, IT Formación, Desfufor.


Miguel Martín


44 años. apasionado de la Investigación Social y de Mercados a la que llevo dedicados 22 años en el ámbito profesional y otros 20 como profesor en diversas universidades.



IoT Masterchef: Cocinando un dron para hacking

50 min  devops  2018-03-02 16:30 


Tras la proliferación de los drones y las tecnologías para interceptarlos y secuestrarlos, IoT Masterchef propone un recorrido tanto por los entresijos del desarrollo de hardware IoT, como el qué nos pueden ofrecer los drones como plataforma de hacking, y cómo defenderse del mismo.


David Meléndez


David Meléndez es graduado en informática por la Universidad de Gales. Actualmente es ingeniero I+D en software de sistemas embebidos en Albalá Ingenieros, S.A. Es autor del libro "Hacking con Drones", y de varios robots, dándole la oportunidad de ser ponente reincidente tanto en congresos nacionales como RootedCON, NavajaNegra, Sh3llCon, NcN, etc como internacionales, en Codemotion Roma, 8.8 Chile, NuitDuHack, HKOSCON HongKong, Malasia, etc.



WILD WILD WIFI: DANCING WITH WOLVES

50 min  sec+devops  2018-03-03 13:00 


Conectarse a una red WiFi, incluso si es la tuya, te hacer siempre sentir como un colono llegando al Wild Wild West. Pertrechas de alimento, defensas y valor a tus compañeros y los mandas en caravana por las inhóspitas tierras de la baja California. Habrá "American Natives", "Cuatreros", "Traficantes de armas y alcohol", "Billy el niño" y algún bandido más. Allí, solo estás tú, como un autentico Wyatt Earp, para controlar todo lo que pasa. Haz trampas al poker, nómbrate Sheriff y sé tu propia ley en tu WiFi. Ánimo, hay bailar con los lobos y defender Springfield."


Chema Alonso


Chema Alonso es actualmente CDO de Telefónica. Previamente fue el fundador y CEO de Eleven Paths empresa filial de Telefónica Digital centrada en la innovación en productos de seguridad y el Director General de Global Security Business en la unidad B2B de Telefónica Business Solutions. Anteriormente trabajó y dirigió Informática 64 durante 14 años, empresa centrada en Seguridad Informática y formación. Es Dr. en Seguridad Informática por la Universidad Rey Juan Carlos de Madrid, Ingeniero Informático por la URJC e Ingeniero Informático de Sistemas por la Universidad Politécnica de Madrid, que además le nombró Embajador Honorífico de la Escuela Universitaria de Informática en el año 2012”



Decompiler internals: Microcode

50 min  sec+devops  2018-03-01 10:30 


This talk will shed some light into the intermediate language that is used inside the Hex-Rays Decompiler. The microcode is simple yet powerful to represent real world programs. We publish it and give programmatic access to it from C++.


Ilfak Guilfanov


Ilfak Guilfanov is the author of IDA Pro and Hex-Rays Decompiler tools. Despite lack of time he continues to participate in software development, to keep in touch with the reality.



¿Otra vez tu, Tovarich?

50 min  sec  2018-03-02 15:30 


En la actualidad existen cada vez más noticias sobre supuestos ciberataques desde Rusia y otros actores hacia intereses tanto públicos como privados de países de nuestro entorno. Estos ciberataques parece que han servido para sustraer información estratégica y competitiva que ha sido utilizada para posteriores acciones como manipulación del mercado o afectación a la continuidad del negocio de compañías estratégicas. Sin embargo, la atribución de estos ataques sigue siendo un tanto difusa y se basa sobre todo en el análisis técnico de las herramientas usadas por los atacantes como exploits, malware, infraestructura de red, etc, y en la información obtenida a través de una incipiente disciplina llamada "ciberinteligencia", que parece que está llamada a ser uno de los grandes pilares de la ciberseguridad en las organizaciones tanto públicas como privadas en los próximos años.
En esta charla se quiere mostrar como los actores del tipo estado diseñan y ejecutan operaciones de obtención de información mediante el uso de Internet para mostrar lo que los ponentes consideran errores en la atribución acerca del origen de los ciberataques que se realizan actualmente. Además, se mostrará como la ciberinteligencia tal como es planteada actualmente, es incapaz de precedir este tipo de acciones, siendo algo más reactivo que predictivo.


Javier Rodríguez


Javier Rodríguez es, desde el año 2017, responsable del Departamento de Inteligencia de Tarlogic Security. Procede del ámbito de la seguridad pública, habiendo estado destinado en el Grupo de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil. Es miembro activo de las fundaciones Strategic and Competitive Intelligence Professionals (SCIP) y de la Comunidad de Inteligencia y Seguridad Global (CISEG). Ha participado en charlas y ponencias en diversos congresos de seguridad informática, acumulando una experiencia de 12 años en el sector de la seguridad informática e inteligencia.


David Sánchez


David Sánchez , Ingeniero en informática por la Universidade de A Coruña y por la Universidade de Santiago de Compostela, es miembro de los departamentos de ciberseguridad e inteligencia de Tarlogic Security. Proviene del mundo de la seguridad informática haciendo realizado proyectos para el sector bancario, energético y telecomunicaciones.



Security at the speed of DevOps

50 min  devops  2018-03-01 15:30 


New architectures and procedures to make security software development more secure at Check Point


Javier Hijas


Javier Hijas leads the Team of Cloud Security experts in Europe at Check Point Software Technologies. The team is in charge of providing assistance to European customers migrating and implementing data centers based on private and public cloud platforms in a secure way. Javier also acts as an evangelist in a number of cloud forums and events. He joined Check Point in 2007 as a Security Engineer in Spain, a few years later he became a European Engineer assisting on different start-ups inside Check Point Europe. Javier holds a BSc in Computer Science and a BSc in Economics.


Ori Kuyumgiski


Ori Kuyumgiski is currently working as DevOps Team Leader. Ori brings more than 25 years working experience on Unix/Linux large systems and vast Network security and Web security hands on experience.



Beware of the Bashware: A new method for any malware to bypass security solutions

50 min  sec  2018-03-02 11:00 


Up to these days, running Linux on Windows sounded like a bad joke or some fairytale story...
Well not anymore! Since Windows 10 Anniversary update, Linux subsystem was added to Windows.

Windows Subsystem for Linux (WSL) is the name of Microsoft’s feature, WSL goal is making the popular Linux “Bash” terminal available for Windows OS users, but this feature goes far beyond having the familiar Linux “Bash” it is a complete compatibility layer for running an environment that looks and behaves just like Linux.

In addition to the new technologies that came with this new feature, a series of new and unknown security issues have also been added to the world of Windows operating system, such issues that presents a new challenge to many security vendors who have not yet adjusted their products to deal with this new environment.

In this talk we will present “Bashware”, a cross platform technique that leverages the underlying mechanism of the WSL feature in order to run invisibly malicious code that bypasses the current security solutions out there.
Will talk about the limitations and challenges of our research, the design and vulnerabilities of WSL and also demonstrate a live POC of “Bashware” technique on a random leading vendor in the antivirus space.


Gal Elbaz


Gal Elbaz is a Security Expert, part of Reseach Team at Check Point Security Technologies, with vast experience in both PC and mobile fields. Specializes in vulnerability assessment & exploit development.


Eran Vaknin


Eran Vaknin is an Israeli Security Expert, part of Research Team at Check Point Security Technologies. Has over 6 years of experience in cybersecurity research. His recent researchers has revealed vulnerabilities within popular services (ApkTool, Android Studio, LinkedIn, WhatsApp). Owner of "Vproxy" mobile security tool.



IoT: Battle of Bots

20 min  sec  2018-03-01 12:30 


In late 2016 an anonymous user posted on an hacking forum the source code of an IoT based botnet, named Mirai.
A year and a half later, the released code has been adapted and modified by multiple authors, creating a myriad of copycats and generating some of the biggest botnet attacks in history.

The talk will be focused on why and how this was possible, starting with an overview of the initial attacks, continuing on with the evolution of Mirai-based IoT botnets compared to the original released source code. Finally, the presention will end with an overview of the present situation of these botnets based on the data we collected.


Dario Durando


I was born in Padova, Italy, I work as a malware analyst at FortiGuard Labs, Singapore. I worked in Australia and Singapore, and I specialize in Reverse Engineering of IoT and Android malware.



¿Seguro que son seguras? Reflexiones tras analizar + de 10MM de aplicaciones

50 min  sec  2018-03-03 15:30 


Con más de dos mil millones de teléfonos móviles en el mercado y una proyección que posiciona el comercio móvil en más del 50 % de todos los negocios minoristas en 2020, no es de extrañar que los ciberdelincuentes estén centrando una gran parte de sus esfuerzos en las aplicaciones móviles.

En ElevenPaths, la Unidad de Ciberseguridad de Telefónica, hemos investigado el estado de las amenazas móviles actuales y el nivel de preparación de las aplicaciones, con algunos hallazgos preocupantes. En esta presentación proporcionaremos estadísticas y perspectivas sobre la madurez de la seguridad de las aplicaciones móviles, sus desarrolladores y sus usuarios, y, además, brindaremos recomendaciones y mejores prácticas para el desarrollo de aplicaciones móviles.


Víctor Manuel Mundilla


Víctor es un entusiasta de la tecnología, con experiencia en seguridad de la información. Con más de 17 años de experiencia en diferentes puestos relacionados con servicios de seguridad: Consultor técnico de monitorización de seguridad, responsable de Operaciones de Servicio de Antifraude, vulnerabilidades y en los últimos años trabaja en ElevenPaths en áreas de negocio como soporte de preventa y jefe de producto de Servicios de Seguridad.


José Torres


José (@jose7orres) es Ingeniero de software por la Universidad de Málaga, donde cursó máster en Ingeniería del Software e Inteligencia Artificial y trabajó como investigador. Actualmente, es analista de seguridad en el Área de Innovación y Laboratorio en ElevenPaths, la unidad de ciberseguridad de Telefónica, coordinando proyectos relacionados con la ciberseguridad y machine learning aplicado. Además, es autor de artículos de investigación presentados en conferencias y congresos de ciberseguridad, tanto nacionales como internacionales (RootedCON, JNIC, ICISSP, …)



Crypto Goofs

50 min  sec  2018-03-01 18:30 



Gerardo García Peña




ROOTEDPANEL - Ciberseguridad: ¿límites a la libertad de prensa?

90 min  sec  2018-03-02 16:30 


Debate sobre los límites y la libertad de prensa sobre artículos relacionados con la ciberseguridad

Participantes en el panel:

  • Moderador: Roman Ramirez / RootedCON
  • Carlos Otto / El Confidencial
  • Jorge Louzao "Soy del Bierzo" / Pionero en edición digital de medios
  • José de la Peña / Revista SIC
  • Luis Fernández / Revista SIC
  • Monica Valle / Bit Life Media
  • Luis Nuñez / El Mundo
  • Yolanda Quintana / Plataforma en Defensa de Libertad de Información



ROOTEDPANEL - Reservistas contra ciberataques: ¿colaboración patriótica para ahorrar costes?

90 min  sec  2018-03-01 16:30 


Debate sobre el concepto de reservistas contra ciberataques

Participantes en el panel:

  • Moderadores: José de la Peña y Luis Fernández / Revista SIC
  • Adolfo Hernández / THIBER
  • Carlos Gómez López de Medina / General Comandante Jefe del Mando Conjunto de Ciberdefensa
  • Enrique Ávila / Guardia Civil/CNEC
  • Jorge Dávila / UPM
  • Javier Candau / CCN-CERT
  • Román Ramírez / RootedCON



Deception y cómo proteger el dato mediante tecnologías Data Discovery

60 min  sec  2018-03-01 16:30 


Como localizar y proteger adecuadamente los datos dentro de la empresa: Aplicación y casos de uso. Descubrimiento de información sensible, y protección de la información, mediante tecnologías de protección de alto nivel de especialización.

Participantes en el panel:

  • Moderador: Juan Santesmases / General Manager GTI Software & Networking S.A.


Juan Santesmases




All our MACs belong to everyone

60 min  sec  2018-03-03 16:30 



Juan Carlos Díaz



Jorge Rodríguez




¿Otro parche más? No, por favor.

20 min  devops  2018-03-01 12:30 


Sigue siendo una tendencia mayoritaria en el ámbito del desarrollo de software que el analizar la seguridad del producto se postergue a las últimas etapas del proceso. Uno de los motivos suele ser el impacto económico de contar con un ciclo seguro de desarrollo, pesa demasiado al inicio del proyecto y por tanto se descarta tener una metodología integrada durante todo el proceso.

Este planteamiento se está volviendo cada vez más en contra de los desarrolladores y demás actores implicados. Una vez lanzado el producto al mercado, acaban teniendo que invertir recursos inesperados por culpa de problemas de seguridad. Parches, hotfixes, actualizaciones… se convierten en la solución monótona que, lo que consigue es acabar dificultando la usabilidad del producto. Seguro que a todos se nos vienen nombres a la cabeza.

El propósito de esta presentación es el exponer la necesidad de integrar metodologías de seguridad desde las etapas más tempranas del ciclo de vida de sus productos, los beneficios de tener presente el desarrollo seguro de productos y mostrar buenas practicas que favorecen a la mejora de la seguridad de los productos, generando software de mayor calidad.

Y si esto ya te lo han contado en otra CON… ¿por qué no lo estás poniendo en práctica?


José Vila


Evaluador de seguridad en Applus+. Ingeniero superior informático y amante de la seguridad informática. Certificación en CEH, programador en Python y tecnologías web con gran devoción a la enseñanza y la formación.



Ofreciendo seguridad de auto-consumo a los desarrolladores para escalar a una cultura DevSecOps

50 min  devops  2018-03-01 13:00 


¿Cómo logras que un grupo de desarrolladores trabajando con tecnologías modernas y filosofía DevOps permitan incluir la seguridad en su día a día sin sentirse “interrumpidos” o frenados y adopten una cultura de “DevSecOps”? ¿Cómo se logra escalar la seguridad en un modelo DevOps sin multiplicar por 100 tu equipo de seguridad? ¿Cómo hacerlo de forma transparente y “auto-mágica” para los desarrolladores, y aprovechando las soluciones existentes tanto Open como comerciales?

En i4s (Grupo BBVA) estamos construyendo Chimera para cubrir estos retos tan ambiciosos, entregando una serie de servicios de auto-consumo que los desarrolladores incluyen en sus pipelines al mismo tiempo que las áreas de seguridad usan esa información para gobernar la seguridad de los desarrollos. Todo esto abstrayendo soluciones especializadas que podemos intercambiar, complementar o combinar para ofrecer los mejores resultados. Chimera está desarrollado haciendo uso de las mismas tecnologías y arquitecturas punteras que usan los desarrolladores a los que tratamos de proteger, garantizando que pueda escalar al mismo ritmo que el crecimiento de la nueva plataforma Ether que estamos construyendo junto con BBVA.


Ernesto Bethencourt


Ernesto es Product Owner de Chimera, un producto de i4s (Grupo BBVA) orientado a ofrecer servicios de seguridad en el Ciclo de Desarrollo de Software y especialmente para DevOps. Previo a esto ha trabajado en diferentes roles del mundo de la seguridad (pentesting, monitoreo, arquitectura, consultoría, preventa, etc) donde ha podido aprender y apoyar a los diferentes clientes y áreas de tecnología y negocio con los que ha trabajado, siempre tratando de tener un visión pragmática y moderna de este interesante mundo.


Javier Sanz


Javier lidera el área de Enterprise Security en BBVA, cuya responsabilidad es el diseño y despliegue de arquitecturas de seguridad para la protección extremo a extremo de la plataforma bancaria (Infrastructure public & Private cloud, Networking, Data, PaaS, CI/CD and Workplace) así como la contrucción de SECaaS (Security Platform as a Service). En etapas anteriores en BBVA ha estado involucrado en la verificación de tecnologías de seguridad, sobre plataformas de Big Data utilizando algoritmos de Machine learning, y en la coordinación global de la administración de seguridad. Previamente estuvo en Ernst&Young durante cuatro años participando principalmente en proyectos de consultoría estratégica de seguridad.



OSINT: La verdad está ahí fuera

90 min  fwhibbit  2018-03-01 12:30 



Jesús Alcalde



Daniel Gonzalez




Sobreviviendo al exterior con tu IPS

40 min  fwhibbit  2018-03-02 15:30 


¿Qué hacer cuando se publica una nueva vulnerabilidad en un servicio que utilizamos? Veremos una vulnerabilidad reciente, analizaremos el método de explotación y aprenderemos a proteger nuestro servidor vulnerable.


Carlos Brendel


Carlos , 24 años, es Ingeniero de Telecomunicaciones por la Universidad Politécnica de Valencia(UPV). Actualmente se encuentra estudiando el Máster de Ciberseguridad en la universidad Oberta de Cataluña. Trabaja como técnico analista en el SOC de Telefónica.
A Carlos le apasiona el mundo de los CTF's en los que participa habitualmente en su tiempo libre.



Análisis de capturas de tráfico de red

40 min  fwhibbit  2018-03-02 10:00 


¿Te has preguntado alguna vez cómo de fácil es extraer información de tu tráfico de red? Existen tanto herramientas comerciales y gratuitas como métodos de scripting que permiten realizar un análisis de una captura de tráfico y extraer una gran cantidad de información.
Cabe preguntarse de qué manera cifran las aplicaciones mis datos, si cifran todos mis datos, y si los datos no cifrados son fácilmente recuperables. E incluso si todo está cifrado, ¿se puede aun así inferir información?
Tras este taller, el alumno será capaz de realizar un análisis manual de una captura de tráfico y elaborar herramientas básicas de análisis mediante scripts de Python para agilizar el proceso de análisis.


Guillermo Román


Guillermo es Ingeniero informático por la universida de Valladoliz(UVa) y realizó un máster en ciberseguridad en la Universidad Europea de Madrid, trabaja actualmente como analista de seguridad y protocolos de red desde Madrid. Colaborador del blog Follow the White Rabbit desde sus inicios, siendo uno de los fundadores. Entusiasta de la seguridad de la información y las comunicaciones en sus ramas más técnicas, que disfruta investigando y compartiendo el conocimiento a través de la plataforma.



Iniciación al análisis de malware

60 min  fwhibbit  2018-03-01 18:00 


Se trata de un taller para adquirir los conocimientos básicos y así poder analizar malware tanto en Windows como en Android. Se explicarán conceptos básicos y una metodología a seguir para poder llevar a cabo un análisis con éxito e identificar las acciones que realiza el malware sobre la máquina infectada. No es necesario ningún conocimiento sobre Windows ni Android. Se trata de un nivel de iniciación donde podremos comprobar que con el uso de algunas herramientas de carácter público se pueden obtener grandes resultados.


Oscar Juarez


Empecé en el mundo de la seguridad como analista de Threat Intel donde mi principal tarea era la recopilación de datos substraídos por botnets. Un año y medio después pasé a ser analista de malware, donde estudio el funcionamiento y afectación de malware principalmente de tipo bancario, combinandolo con tareas de hacking ético. Me gusta cacharrear con todo lo que encuentro y cuando puedo juego CTF's.



Jugando a lo Super Mario entre túneles y máquinas

40 min  fwhibbit  2018-03-03 10:00 


En esta ponencia se explicarán de forma técnica y práctica el cómo realizar saltos entre máquinas con técnicas como la tunelización SSH, Port-Forwarding, Pivoting o PortProxy. En la ponencia se explicarán las diferentes técnicas y se detallará ejemplo de cada caso y uso en escenarios reales de pentesting. Se utilizarán ejemplos manuales y después uso de herramientas, intentando focalizar en ejemplos que sean sencillos de asimilar por los asistentes. Acabaremos montando un entorno similar a un escenario real y veremos como podemos llegar a diferentes máquinas con estas diferentes técnicas dentro de la fase de post-explotación. Jugaremos como Super Mario entre tuberías y llegaremos a rincones inexplorados desde nuestro punto de inicio.


Pablo González


Ingeniero Informático por la URJC. Máster en Seguridad Informática por la UNIR. Trabaja en Telefónica Digital España (Área CDO) llevando el equipo de ideas locas en CDO dónde realizan investigaciones, innovación, pruebas de concepto y participación directa en nuevas funcionalidades de productos. 5 años en Telefónica. Trabajó en Informática 64 durante 4 años. Es Security MVP de Microsoft 2017-2018. Autor de diversos libros como Metasploit para Pentesters, Ethical Hacking, Pentesting con Kali de 0xWord. Co-Fundandor de Flu Project y Fundador de hackersClub. Docente en diversos Másteres de Seguridad de la Información. Es ponente habitual en congresos nacionales como internacionales.



Auditando aplicaciones iOS

80 min  fwhibbit  2018-03-03 10:40 


El objetivo del taller es realizar una revisión de la seguridad de una aplicación iOS; tanto para la empresa que la ofrece como para los usuarios que la consumen.
En el taller veremos las vulnerabilidades más comunes a nivel teórico, se explicarán los métodos para la obtención y reversing de binarios (con varias herramientas) y luego realizaremos una práctica al final para ver lo explicado en apps reales.


Marc Fernandez Antolin


Soy Marc Fernandez, Graduado en Ingeniería Informática por la UPC; a principios de la carrera decidí que me quería dedicar a la ciberseguridad y empecé a trabajar en Wise Security, donde sigo trabajando y, sobretodo, aprendiendo cada día. Al acabar el grado hice el Máster en Cybersecurity Management de la UPC School. Actualmente ocupo el cargo de responsable técnico del el equipo de revisión de aplicaciones en Wise Security.



Black drone, white drone,grey times

80 min  fwhibbit  2018-03-02 16:10 


Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.


Sergiu Mesesan


Como Responsable de Seguridad en Open Data Security, Sergiu Mesesan evalúa los riesgos que comprometen la seguridad de los servidores, las redes o el software. Con seis años de experiencia como administrador de sistemas y analista de seguridad, Sergiu tiene competencias en seguridad de la información, pentestings y audits de seguridad en varios campos como seguridad de redes y servidores, redes inalámbricas y formación de especialidad siendo también uno de los 3 fundadores del grupo OWASP en las Islas Canarias


Gonzalo García


Gonzalo, comenzó como profesional en la seguridad informática a principios de 2017, desde entonces ha dedicado su tiempo a especializarse en seguridad ofensiva. Gonzalo participa activamente en la comunidad, anteriormente ha dado ponencias sobre seguridad ofensiva en Hackron (Tenerife) y Locard (Turquía), el año pasado se clasificó con el tercer puesto en CyberCamp CTF 2017.



Técnicas de evasión y anti-análisis

60 min  fwhibbit  2018-03-02 18:00 


Introducción a las técnicas de evasión que implementan las muestras de malware para evitar ser analizadas en entornos virtuales o bajo debuggers.


Jorge Rodríguez


Jorge estudió Ingeniería de telecomunicaciones en la Universidad Rey Juan Carlos de Madrid y posteriormente un Máster en Seguridad Informática y de Sistemas por la Universidad Internacional de la Rioja. Actualmente se encuentra trabajando como Analista de malware en el CyberSOC de Deloitte. En su tiempo libre participa en varios CTF's.



Auditando Aplicaciones Android

80 min  fwhibbit  2018-03-02 10:40 


El objetivo de la ponencia es extraer todos los datos relativos a la aplicación Android, tanto a nivel de código como de archivos generados durante el análisis dinámico de la misma.

Una vez obtenidos todos los archivos empezaríamos con un análisis de código en busca de fugas de información relativa a entornos de preproducción, conexiones a servidor, credenciales...

Por otro lado, analizaremos los archivos creados por la aplicación y los datos almacenados en estos, como pueden ser bases de datos, archivos de log, caché, archivos xml como el sharedpreferences...

Una vez se han analizado los archivos creados por la aplicación pasaríamos a un análisis de las comunicaciones entre la aplicación y el servidor, datos que se envían, cómo se envían, archivos enviados, datos recibidos, etc.

Enfocado a un nivel medio y si da tiempo, veremos también en que consistiría la evasión de controles proporcionados por la aplicación, como pueden ser controles de root, controles de integridad, certificate pinning, etc. Esto se llevaría a cabo mediante Xposed Framework.

Adicionalmente, en este nivel medio hablaríamos del análisis estático del código en smali en lugar del código java obtenido, donde además de poder obtener más detalle del comportamiento de la aplicación nos permitiría modificar dicha aplicación y recompilarla para que ejecute el código que nosotros hayamos modificado.


Cristian Barrientos


Soy Cristian Barrientos, nacido en Gavá pero viviendo actualmente en La Llagosta y nacido el 14/01/1993.

Empecé el mundo de la informática un poco tarde, de cara al bachillerato aunque ya se me daban bien los ordenadores desde antes, pero no fue hasta entonces que decidí enfocar mi carrera profesional hacia la informática. Fue ya en la universidad donde decidí que dentro de lo que es la informática me iba a dedicar a la "ciberseguridad" que es en el ámbito en el cual trabajo actualmente, concretamente en la empresa Wise Security. Estando ya graduado y trabajando en este tema decidí ampliar mis conocimiento realizando un Master en Ciberseguridad en la UPC School.

Mi puesto de trabajo es analista/auditor de seguridad, me dedico principalmente a realizar auditorías de aplicaciones, tanto iOS como Android, auditorías web, wifi, VoIP y lo que sea necesario por tal de progresar y ampliar todo un abanico de posibilidades. A día de hoy también estoy metido en el mundillo de las criptomonedas, que me parece muy interesante e incluso divertido.



De cero a DFIR

80 min  fwhibbit  2018-03-01 10:40 


El Jefe de una empresa se ausenta de su despacho durante 'unos minutos' para almorzar.
Cuando regresa a su oficina se encuentra con su estación de trabajo encendida, con otro fondo de pantalla distinto al que él tenía.
Se percata de que ha sido eliminado un archivo de vital importancia para la empresa: Un fichero de imagen consistente en su nueva imagen corporativa.
Jura y perjura que apagó el ordenador antes de salir.
Se da la circunstancia de que hace algunos días entregó una carta de despido a algunos técnicos que allí trabajan, siendo hoy su último día de labor, por lo que sospecha de alguno de ellos.
Los hechos ocurrieron en la mañana del día 26 de enero de este año 2018. Nos pide que averigüemos quién ha sido el responsable de esta aberración.
¿Seremos capaces de ver qué ha pasado?


Marcos Fuentes


Marcos está especializado en Tecnologías de la Información y Comunicaciones.
Realizó el curso universitario de Experto Profesional en Derecho Tecnológico e Informática Forense, por la Unex, amén de otros cursos, no oficiales, sobre Informática Forense.
Entusiasta Forense y colaborador en el Blog de Seguridad Informática 'Follow the White Rabbit'.



Exploiting 1 y 2

170 min  fwhibbit  2018-03-02 12:30 


Taller introductorio a la explotación de software GNU/Linux. Se explicarán diversos tipos de vulnerabilidades (corrupciones de memoria, fugas de información, condiciones de carrera, etc...) siguiendo metodologías actuales del desarrollo de exploits donde se sortearán las protecciones del sistema operativo.


Manuel Blanco


Estudiante de Ingeniería Informática, autodidacta y jugador habitual de competiciones CTF.



El arte de la indeteccion

40 min  fwhibbit  2018-03-03 15:30 


Durante la ponencia se expondrán de forma practica los mecanismos que usan las soluciones anti-malware y las metodologías que pueden usar los atacantes para evadir estas protecciones.


David Castro


Estudiante de grado superior interesado en ingeniería inversa, malware y hacking de aplicaciones web.



Pentesting Active Directory

90 min  fwhibbit  2018-03-03 12:30 


Introducción a las pruebas de intrusión en entornos Microsoft Active Directory en forma de ponencia práctica para auditores o personas interesadas en el pentesting en entornos corporativos. Se dará una breve introducción al servicio de directorio Active Directory y sus componentes más críticos desde el punto de vista de la seguridad.

Posteriormente, se explicarán las principales diferencias con respecto a un pentesting clásico de infraestructura, así como las técnicas y ataques más comunes para llevar a cabo el ejercicio y comprometer completamente el dominio corporativo.

Requisitos: Se recomienda que los asistentes tengan conocimientos básicos de Active Directory y básicos/medios de pentesting o hacking ético, preferiblemente en infraestructuras y/o Sistemas Operativos.


Carlos García


Carlos García García (@ciyinet) es ingeniero en informática y certificado OSCP especializado en seguridad ofensiva con gran experiencia en pruebas de intrusión y ejercicios de Red Team para algunas de las empresas internacionales más importantes. Además, su especialización en las simulaciones de intrusión pasa por diversos campos y tecnologías y, en especial, equipos Microsoft Windows y entornos Active Directory.

Carlos es coautor del libro “Hacking Windows: Ataques a sistemas y redes Microsoft”, ha publicado diferentes artículos científicos en congresos internacionales y ha dado diversas ponencias y talleres técnicos en congresos, universidades, hacklabs, etc.



Preparación para un Equipo de CTF

60 min  fwhibbit  2018-03-03 18:00 


La preparación de un equipo de CTF requiere de multitud de skills debido a las diferentes disciplinas que hay en el mundo del hacking. Los participantes se enfrentan a diferentes retos asignándole unas puntuaciones. En esta charla/taller se explicará desde nivel básico hasta un nivel medio diferentes técnicas de hacking utilizadas en varias áreas con el objetivo de que el asistente aprenda diferentes técnicas de resolución de retos hacking.

Veremos diferentes algoritmos de cifrado utilizados en retos de Crypto, aprenderemos a identificar la información que hay oculta en imágenes, vídeos, sonidos y otros tipos de ficheros; usaremos conceptos de forense para obtener información útil de una imagen de disco duro, móvil o captura de paquetes de una red. Aprenderemos a manejar un proxy inverso para filtrar el tráfico de una Web o comprobar diferentes vulnerabilidades, obtener el código de una aplicación de un ejecutable o inspeccionar paquetes de una captura de tráfico de red. 90 minutos donde aprenderemos a utilizar diferentes herramientas y scripts muy útiles, así como servicios Web que nos facilitan mucho el trabajo en diferentes operaciones. Todo con el objetivo de prepararte para jugar en los diferentes CTFs que tenemos en las CONs españolas u otras que podemos participar por Internet.


Rafael Ángel Sojo


Técnico en Sistemas Microinformáticos y Redes
Prácticas de Técnico de Ciberseguridad en INCIBE
Colaborador en AllPentesting y onBRANDING
Staff Qurtuba y Security High School
Capitán Equipo Subcampeón de CyberOlympics 2016
Miembro Selección Española campeona en el European Cyber Security Challenge 2017
Ponente en Hack&Beers
Actualmente estudiante del Ciclo Superior de Desarrollo de Aplicaciones Web


Eduardo Sánchez


Ingeniero Informático. Profesor de Formación Profesional. CSO en onBRANDING. Profesor de la UCLM y de la UNEX en máster y postgrado de Ciberseguridad. Profesor de Postgrado de Ciberseguridad en Inesdi. Perito judicial especialista en análisis forense de dispositivos móviles. Máster en Seguridad de las TICs de “Redes y Sistemas” y “Servicios y Aplicaciones”. Responsable de la comunidad Hack&Beers, del congreso de Seguridad Qurtuba Security Congress y del congreso Security High School. Vicepresidente de la Asociación Nacional de Profesionales del Hacking Ético. Colaborador del blog de Hacking Ético.



Reversing, técnicas de ingeniería inversa

120 min  fwhibbit  2018-03-01 15:30 


Esta charla tratará de enseñar todos los conocimientos básicos para poder llevar a cabo el análisis de un programa dentro de un debugger. Para esto, se enseñará la arquitectura y el lenguaje ensamblador usados en el intel x86 de 32 bits, para después realizar un reversing de un binario para la resolución de un crackme. La teoría, así como las técnicas mostradas en esta charla, servirán a todos los oyentes como bases necesarias en el mundo del análisis de malware, así como en el mundo del exploiting. Es por tanto recomendable a todos los oyentes que quieran seguir el ejemplo que se verá, traer un ordenador portatil con windows (puede usarse una máquina virtual) ya sea de 64 o 32 bits, con el debugger OllyDBG o el debugger x64debugger instalados.


Eduardo Blázquez


Graduado en Ingeniería de Computadores por la Universidad de Alcalá, apasionado de la seguridad informática, especialmente en los campos de ""reversing"", ""malware analysis & research (Virus, Ransomware, Rootkits...)"" y ""exploiting"". Actualmente se dedica al análisis de Malware en Panda Security junto con grandes expertos en este área.

Desde hace un año realiza ponencias en cons como Sec/Admin, CiberSeg y Sh3llcon. En Twitter le podréis encontrar como (@Farenain) o en su web personal (https://f9.29wspy.ru). También suele estar presente en el grupo de CrackSLatinoS dedicados al área de reversing.