Inicio
CFP
REGISTRO
Equipo
Archivo
Registro
EN
Howto
Login
Ponentes
Lorenzo
Martínez Rodríguez
Linux DFIR: My Way!
Next
Carlos
Hernandez Gomez
Mission: Impossible - Forbidden Areas
Next
Ernesto
Sanchez Pano
Hardware Hacking y uso de la herramienta obtenida para el bien (Blue Team) y el mal (Red Team)
Next
Joel
Serna Moreno
Hardware Hacking y uso de la herramienta obtenida para el bien (Blue Team) y el mal (Red Team)
Next
Gonzalo José
Carracedo Carballal
Introducción a la ingeniería inversa de señales de radio
Next
Francisco José
Ramírez Vicente
Hackers vs Cine: La loca ciberhistoria del cine. Mitos y desventuras de la ciberseguridad en el séptimo arte
Next
José Manuel
Vera Ortiz
Hackers vs Cine: La loca ciberhistoria del cine. Mitos y desventuras de la ciberseguridad en el séptimo arte
Next
David
Reguera Garcia
Rootkit Busters ES
Next
Yago
Jesus
Rootkit Busters ES
Next
Rafa
Sánchez Gómez
IoCker - When IPv6 met malware
Next
Fran
Gomez
IoCker - When IPv6 met malware
Next
Alfonso
Muñoz Muñoz
Reviving Homograph attacks using (deep learning) steroids
Next
Omar
Benjumea Gómez
Next Station: Cybersecurity
Next
Enrique
Blanco Henríquez
Autoencoders, GANS y otros chicos del montón: La IA al servicio de la Ciberseguridad (en lo bueno y en lo malo)
Next
Pablo
González Pérez
Autoencoders, GANS y otros chicos del montón: La IA al servicio de la Ciberseguridad (en lo bueno y en lo malo)
Next
David
Pérez
Seguridad en 5G
Next
José
Picó
Seguridad en 5G
Next
Sheila Ayelen
Berta
The Art of Persistence: "Mr. Windows… I don’t wanna go :("
Next
J. Daniel
Martínez
IoP: The Internet of Planes / Hacking millionaires jet cabins
Next
Monica
Salas Blanco
Hype Potter and the Chamber of DNSSECrets
Next
Raul
Siles
Hype Potter and the Chamber of DNSSECrets
Next
David
Meléndez Cano
Qué nos pueden enseñar los acorazados sobre ciberseguridad
Next
Tamara
Álvarez Robles
Consideraciones técnicas y de protección de datos en el referéndum catalán de independencia de 2017
Next
Ricardo J.
Rodríguez
Consideraciones técnicas y de protección de datos en el referéndum catalán de independencia de 2017
Next
Laura
Garcia
Shodan API and Coding Skills
Next
Abraham
Pasamar Navarro
Purple brain, purple brain ...
Next
Carlos
Fernández Sánchez
Purple brain, purple brain ...
Next
Carlos
García García
Pentesting Active Directory Forests
Next
Vicente
Aguilera Díaz
Análisis de redes sociales (ARS) y detección de comunidades virtuales
Next
Carlos
Seisdedos Semulue
Análisis de redes sociales (ARS) y detección de comunidades virtuales
Next
Ruth
González Novillo
When anti shoulder surfing techniques meet deep learning
Next
Nerea
Sainz de la Maza Doñabeitia
When anti shoulder surfing techniques meet deep learning
Next
Miguel Ángel
de Castro Simón
Another Bad Email :-(
Next
Pablo
San Emeterio Lopez
Another Bad Email :-(
Next
Amador
Aparicio de la Fuente
Fuzzing and Reversing your Car. Are you sure?
Next
Daniel
Kachakil
Android's Download Provider: Discovering and exploiting three high-risk vulnerabilities
Next
Jose Angel
Alvarez Perez
Zarancón City: ciudad bastionada
Next
Guillermo
Obispo
Zarancón City: ciudad bastionada
Next
Miguel Ángel
Rodríguez Ramos
Zarancón City: ciudad bastionada
Next
Elías
Grande
Medusa, El nacimiento de los ICS
Next
Jorge
Nuñez
Medusa, El nacimiento de los ICS
Next
Javier
Marcos
Detección de amenazas a escala con osquery
Next
Marta
López Pardal
Vacaciones en la costa del SOC
Next
Ramon
Vicens Lillo
Seguimiento de actores cibercriminales en Dark Web y foros underground
Next
Antonio
Molina García-Retamero
Seguimiento de actores cibercriminales en Dark Web y foros underground
Next
Daniel
González Gutiérrez
DevSecOps y la caída de Babilonia: cómo olvidarse de lo básico
Next
Helena
Jalain Bravo
DevSecOps y la caída de Babilonia: cómo olvidarse de lo básico
Next
Antonio
Sanz Alcober
Impostores, Duning-Krugers, rockstars y otras strings: Qué está en tu mano para hacer mejor a la comunidad de la ciberse
Next
Arán
Lora
Análisis dinámico de aplicaciones en iOS y WatchOS sin Jailbreak
Next
Jaime
Peñalba Estébanez
Kernel exploitation. ¿El octavo arte?
Next
Ramón
Martínez Palomares
RootedPanel - Hackers Históricos
Next
Jordi
Murgó Ambou
RootedPanel - Hackers Históricos
Next
Antonio
López Muñoz
RootedPanel - Hackers Históricos
Next
Juan Manuel
Rey Portal
RootedPanel - Hackers Históricos
Next
Borja
Adsuara Varela
¿Por qué los que escriben códigos informáticos no entienden cómo se escriben los códigos jurídicos?
Next
Pepe
Vila
Cache and Syphilis
Next
Mario
Guerra Soto
Buceando en Windows 10. Extrayendo artefactos forenses de las profundidades del sistema.
Next
Francisco Javier
Sucunza Berasain
N4J, Horizonte de sucesos.
Next
Xavier
Alvarez Delgado
Integrating Security in Dev Pipeline with Dockers & Bots
Next
Cristian
Barrientos Beltrán
Integrating Security in Dev Pipeline with Dockers & Bots
Next
Chema
Alonso
A hacker's gotta do what a daddy's gotta do
Next
Manuel
Garcia Cardenas
Beam me up, Scotty!
Next
Álvaro
Villaverde Prado
Beam me up, Scotty!
Next
Paco
Ramirez
M.E.A.T. - Make Enviroment Android Tools
Next
Jose Miguel
Holguin Aparicio
Taller de análisis de memoria RAM en sistemas Windows
Next
Marc
Salinas Fernandez
Taller de análisis de memoria RAM en sistemas Windows
Next
Mariano
Palomo Villafranca
Taller de reversing en sistemas Windows aplicado a CTFs
Next
Gianluca
D'Antonio
Working in Cybersecurity: truth & lies behind the trincee
Next
Pablo
Estevan Fernández
Decodificando QW7DoWxpc2lzI... (Análisis de amenazas con herramientas de visibilidad avanzadas)
Next
Pablo
Caro Martín
I know your P4$$w0rd (and if I don’t, I will guess it)
Next
Jaime
Sánchez
I know your P4$$w0rd (and if I don’t, I will guess it)
Next
Raul
Riesco Granadino
Aproximación algorítmica al talento en ciberseguridad
Next
Cesar
Tascon Alvarez
Incident Response: Story Telling de un evento de alto impacto
Next
Juan Carlos
Díaz García
Incident Response: Story Telling de un evento de alto impacto
Next
Javier
Urtiaga
Incident Response: Story Telling de un evento de alto impacto
Next
Andrés
Ruiz
Descifrando la Seguridad Nacional
Next
Mar
López
Descifrando la Seguridad Nacional
Next