FAQ Bootcamps/Labs


Where are the trainings take place?

- Unlike the RootedCON Congress, the trainings are held at the Eurostarts i-Hotel:

  • Hotel Eurostars I-Hotel
  • Virgilio 4
  • Ciudad de la Imagen 28224
  • Pozuelo de Alarcón, Madrid, Spain

What is the difference between BootCamp and RootedLab?

- We differentiate the training by hours of training. A RootedLab has 8 hours of training, while a BootCamp has about 24 hours.

How can I register?

- For registration, go directly to the RootedManager. There, once registered you can select the training and pay directly. Once the training is given, you can request the invoice by following the steps indicated.

Can I pay with bank transfer?

- Yes, from the RootedManager itself you can manage the payment by bank transfer.

Does the training include food?

- The training does not include food. But there are several options in the area, and the staff will give you more information.

[R24BCMAD01] Red Team Operations

Eduardo Arriols

1250€ es + Info REGISTER

Bootcamp hours for each day: 09:00h - 20:00h

El objetivo del Bootcamp es dotar a los asistentes de capacidades para desarrollar ejercicios de intrusión y simulaciones reales de ataque, entendiendo el proceso, fases y acciones, así como las técnicas, herramientas y pautas para tener éxito en cualquier ejercicio independientemente de la organización objetivo.

Durante el transcurso de la formación, de 3 días de duración, los alumnos trabajaran todos los aspectos de una intrusión, desde el despliegue de la infraestructura necesaria y el reconocimiento de activos hasta acciones internas como el movimiento lateral entre sistemas, compromiso de la infraestructura y el despliegue de una completa red de persistencias internas.

El bootcamp tiene un claro objetivo de mostrar de forma práctica una metodología y técnicas útiles para desarrollar ataques dirigidos, motivo por el cual no se profundizará en técnicas que se salgan de ello. Se proporcionará a los alumnos un laboratorio tanto en local como en Cloud sobre el que simular todas las técnicas aprendidas.


[R24BCMAD02] Hardware Hacking + Soldering Skills + Firmware Reversing with Ghidra + SDR Radio

David Reguera & David Melendez & Gonzalo Carracedo & Antonio Vazquez & Cristina Casas Sastre

1750€ es + Info REGISTER

Bootcamp hours for each day: 09:00h - 20:00h

Curso para gente sin conocimiento de: IOT, de/soldar, hardware hacking, radio, reversing, electrónica y matemáticas.

  • ¿Tienes un cacharro IOT y quieres intentar extraer su firmware de un chip?¿Auditar IOT?
  • ¿Quieres intentar modificar/reparar/reemplazar el chip BIOS de un portátil?
  • ¿Quieres obtener habilidades de soldar+desoldar? TE DAMOS TODAS LAS HERRAMIENTAS
  • ¿Quieres intentar hacer un MOD a tu router, consola, impresora 3D,patinete…?
  • ¿Aprender lo básico de electrónica para no prender fuego a la casa todo el rato?
  • ¿Cómo usar bus pirate v3 y otras herramientas para hardware hacking / IOT?
  • ¿Qué es JTAG, UART, I2C, SPI…? ¿I2C EEPROM vs SPI FLASH? ¿3,3v? ¿5v?
  • ¿Satélites? SDR + microondas + sondas de la NASA
  • ¿Reversing de firmware + ASM básico con GHIDRA?

[R24BCMAD03] Respuesta ante incidentes en Windows y O365

Antonio Sanz

1250€ es + Info REGISTER

Bootcamp hours for each day: 09:00h - 20:00h

Ransomware. Estafas al CEO. Robo de datos por empleados descontentos. Ciberespionaje (industrial o de otros estados nación). El mundo actual depende totalmente de la tecnología, y los cibercriminales lo saben muy bien. Ante el aumento de los incidentes, la necesidad de tener personal técnico preparado para responder de manera rápida y eficiente es cada vez más importante.

El objetivo de la formación es dotar a los asistentes de procedimientos, estrategias y herramientas para que sean capaces de responder ante un incidente de seguridad de forma solvente.

Con un carácter eminentemente práctico, se plantearán las fases de la respuesta ante incidentes, indicando en cada caso las mejores herramientas disponibles y la mejor forma de sacarles el máximo partido, así como los quick wins que permiten encontrar la actividad maliciosa lo antes posible.

El curso tendrá una componente forense fuerte, pero con la orientación propia de la respuesta ante incidentes, ofreciendo una simulación de incidente, 15 ejercicios prácticos y dos CTF (uno de Windows y otro de O365)


[R24BCMAD05] Cloud Pentesting (AWS, GCP, Azure)

Carlos Polop & Pau Borda

1250€ es + Info REGISTER

Bootcamp hours for each day: 09:00h - 20:00h

La formación dura 3 días y se dedicará cada día a cada uno de los cloud más grandes: AWS, GCP & Azure. Se partirá de cero en cada cloud, enseñando los principios básicos de cada uno.

Se enseñará cómo realizar pentest whitebox en cada cloud, desde qué permisos son necesarios, hasta qué acciones realizar para encontrar vulnerabilidades y malas configuraciones

Se enseñará también, en cada cloud, cómo realizar pentest blackbox en cada cloud: Enumeración sin autenticar, puntos de entrada, explotación…

Se afianzarán conceptos con la realización de juegos estilo CTF en los que comprometeremos entornos ficticios y escalaremos privilegios.Finalmente, se darán indicaciones a los asistentes de cómo continuar su formación después de estas jornadas.


[R24BCMAD06] Hacking Ético de Aplicaciones Móviles (Android / iOS)

Carlos Alberca & Daniel González

1250€ es + Info REGISTER

Bootcamp hours for each day: 09:00h - 20:00h

¿Quieres descubrir las técnicas más avanzadas de hacking ético que te permitirán evaluar y fortalecer la seguridad de las aplicaciones móviles Android & iOS, abriendo así nuevas oportunidades profesionales en el emocionante campo de la ciberseguridad móvil? Si has respondido 'Si quiero', te invitamos a inscribirte en este Bootcamp, donde exploraremos las complejidades y desafíos de la seguridad en aplicaciones móviles, adquiriendo habilidades técnicas para identificar vulnerabilidades, evaluar riesgos y fortalecer la seguridad en el entorno móvil. La formación está orientada a la práctica del Test de Penetración (Penetration Testing) y Hacking Ético de aplicaciones móviles, con el objetivo de conocer, afianzar y practicar las bases de las diferentes técnicas de auditoría de aplicaciones móviles que existen, tanto para Android como iOS, así como llevar a cabo estos análisis haciendo uso de la archiconocida metodología OWASP Mobile Security Testing Guide (MSTG). Además, se darán pautas de cómo presentar los resultados obtenidos en un informe, si, esa parte tan crucial en el mundo profesional. ¡Sumérgete en la práctica (Hands-on Labs) analizando aplicaciones diseñadas específicamente para Android & iOS en un emocionante entorno virtual y emulado! ¡Ah!, y para poner a prueba tus conocimientos, al final del curso, te enfrentarás a un desafiante CTF donde el ganador/a se llevará ¡un dispositivo móvil como premio!


[R24RLMAD01] Mi primera revisión de Directorio Activo desde el punto de vista ofensivo

Jorge Escabias

250€ es + Info REGISTER

RootedLab hours: 09:00h - 20:00h

En esta formación, orientada a un primer contacto sobre entornos de Directorio Activo desde una perspectiva de un atacante, los asistentes podrán conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. A lo largo del taller, los asistentes conocerán qué es y por qué elementos está formado un Directorio Activo, cómo enumerar estos entornos; conocerá las vulnerabilidades y fallos de configuración más comunes y sencillos que se pueden encontrar y entenderán los riesgos que pueden implicar en sus respectivas organizaciones. Además, dispondrán del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales.

Además, los asistentes también tendrán oportunidad de emplear herramientas legítimas ampliamente utilizadas por los auditores de seguridad para realizar reconocimiento, detectar y explotar las vulnerabilidades durante sus ejercicios de pentest.

Por último, todos los asistentes podrán poner a prueba el conocimiento adquirido en un entorno controlado mediante la realización de determinados ejercicios siguiendo la modalidad CTF, ampliamente extendida en el sector de la ciberseguridad. Este entorno es propio y se divide en dos partes: una primera parte guiada con una serie de objetivos sencillos predefinidos y una segunda parte más libre orientada a la competición entre los participantes.


[R24RLMAD02] Frida & Mobile Pentesting

Pablo San Emeterio

250€ es + Info REGISTER

RootedLab hours: 09:00h - 20:00h

El principal objetivo de este training es conocer las enormes posibilidades que ofrece Frida en el mundo de la ciberseguridad. La instrumentación dinámica de aplicaciones se utiliza tradicionalmente para analizar el rendimiento de aplicaciones o depurar programas, pero grandes aplicaciones, desde el punto de vista ofensivo como desde el punto de vista ofensivo.

Frida se puede emplear como herramienta para llevar a cabo auditorias de aplicaciones móviles, como herramienta de análisis de código o como herramienta para corregir aplicaciones de las que no disponemos de su código.


[R24RLMAD03] Introducción al Hardware Hacking e IoT

David Meléndez

300€ es + Info REGISTER

RootedLab hours: 09:00h - 20:00h

Descrubir el mundo del hardware de la mano de Linux

Conocer los fundamentos de los sistemas IoT y embebidos. Diferencias entre Raspberry Pi, Arduino, routers, etc.

Aprender a construir dispositivos con carácter ofensivo. ¿Cómo desarrollaron la WiFi Pineapple? Lo sabrás.

Aprender a soldar.

Aprender cómo funcionan termostatos, sensores, alarmas de seguridad, dispositivos médicos portátiles, pulseras de entrenamiento, etc


[R24RLMAD04] Securizando tu desarrollo y entorno de 0 a 100%

Rafael Otal & Antonio José Juanilla

250€ es + Info REGISTER

RootedLab hours: 09:00h - 20:00h

En este training, nos sumergiremos profundamente en la cultura de SecDevOps, utilizando una variedad de herramientas Open Source como pilares fundamentales. A través del innovador framework OSDO (Open SecDevOps), proporcionaremos acceso a una extensa biblioteca de documentación actualizada y recursos prácticos. Este enfoque nos permite abarcar de manera integral el ciclo de vida de la seguridad en el desarrollo de software: desde la fase de programación inicial hasta el momento crítico del despliegue. Nuestro objetivo es equipar a los participantes con las habilidades, conocimientos y herramientas necesarias para implementar prácticas de seguridad efectivas en cada etapa del desarrollo, asegurando así aplicaciones más robustas y seguras. Prepárate para transformar tu manera de trabajar en el desarrollo de software con un enfoque sólido en la seguridad, adaptado a las exigencias del mercado actual.


[R24RLMAD05] Ethical Hacking: Training Metodología y entrenamiento resolviendo máquinas

Pablo González

250€ es + Info REGISTER

RootedLab hours: 09:00h - 20:00h

Hoy en día es necesario de un entrenamiento constante de los equipos de Red Team, Hacking Ético y/o Pentesting. Este entrenamiento se lleva a cabo a través del uso de escenarios preparados que permiten al pentester reciclarse en sus conocimientos. ¿Qué son los escenarios? Son un conjunto de máquinas virtuales y contenedores que muestran casos reales a los que un pentester se enfrenta. Este lab proporciona un aprendizaje de técnicas del día a día del pentester a través del uso de diferentes escenarios reales y clasificados por las diferentes técnicas y por nivel.


Bing Map of Kinepolis Ciudad de la Imágen, Madrid

Location

Jezer Ferreira

Ramiro Pareja Veredas

Daniel García (cr0hn)

Next

Antonio Vázquez Blanco

Jesús María Gómez Moreno

Selva María Orejon Lozano

Susana Quintás Veloso

Jose Gregorio Parrado Restrepo

Pablo González

Next

JORDI MURGÓ AMBOU

Marc Rivero Lopez

Next

Miriam Feito Huertas

Juan Francisco Bolivar Hernandez

Miguel Ángel Sánchez Rodríguez

Sergio Valle Trillo

David Reguera Garcia

Ruth Sala Ordóñez

Joel Gámez Molina

Manu Fernández

Alfonso Muñoz Muñoz

Javier Domínguez Gómez

Narseo Vallina Rodriguez

Antón Ortigueira Vázquez

Marcos Díaz Castiñeiras

Ricardo Moya Garcia

Tomás Isasia Infante

Ofelia Tejerina

Pol Thill

David Cuadrado Gomez

Oscar García-Rama García

Daniel Echeverri Montoya

Marta López Pardal

RAUL RIESCO GRANADINO

Jose Luis Verdeguer Navarro

Juan M Martinez Casais

Sandra Guasch Castelló

Marc Manzano

Craig Simonson

Maria Penilla

Claudia Álvarez Aparicio

Adrián Campazas Vega

Juan Tapiador

Pablo Fernández Burgueño

César Gallego Rodríguez

Rafael Troncoso Perez

Francisco José Ramírez Vicente

Next

Carlos Polop Martin

Agustin Sanchez Bosque

Lucas Ferrero

Juan Martinez Romero

Tomas Clemente Sanchez

Pablo San Emeterio

Javier Jarauta Gastelu

Victor Fernandez Minguillon

Albert Priego Bravo

Jose Luis Prieto Priego

Camilo Andrés

Nicolás Moral de Aguilar

Yashin Mehaboobe

Daniel Largacha Lamela

Francisco Alonso Batuecas

Gabriel Gonzalez Garcia

Cristina Barbero Eugenio

Miguel Ángel Abad Gómez

Jesus Cuadrado Garcia de la Calera

Gabriela García

David Meléndez Cano

Nuria Prieto Pinedo

Manuel Guerra

Jorge Cerezo Dacosta

Carlos Rivero

Alexandro Bindreiter Perez

Bernardo Viqueira Hierro

Diego Bernal Adelantado

Angel Montes Gabaldon

David cámara

Diego Balboa Rodríguez

Eloy Rafael Sanz Tapia

Antonio Sanz

Marta Beltrán Pardo

EMILIO RICO RUIZ

Alexandre Rodriguez

ANGEL DEL PESO MARTIN

María Oliva Rubio

Eduvigis Ortiz Moronta

Ana De La Torre Lopez

David Marques Diaz

Carmen Serrano Durbá

Pablo Estevan Fernández

Ignacio Alamillo Domingo

YOLANDA CORRAL

Javier Castellanos Cañadas

Javier Corral Gil

Diego Jurado Pallares

Sandra Bardon Moral

Myriam Alcaide Menéndez

Juan Diego Torres Serrano

Irene Cotillas Torres

ANDRES SORIANO GUILLAMON

Javier Rodriguez

Alejandro Vázquez Vázquez

Borja Adsuara Varela

Fernando Rubio Román

Sara Martínez Giner

Roberto Montiel Rodríguez

Pol Marzà Fusté

Marcos González Hermida

Antonio Perez Sanchez

Daniel González

Next

Mario Guerra Soto

Juan Carlos Fernández Martínez

Antonio Ramos

MARCOS GÓMEZ HIDALGO

Marc Barrantes Capellán

Sebastien Kanj Bongard

Abraham Pasamar Navarro

Pablo Fulgencio Guillén Lorenzo

Jesus Anton

Miguel de la Cal Bravo

Félix Paniagua Mérida

Olga Mata Gómez

Javier Fernández-Sanguino

Chema Alonso

Schedule

Provisional, subject to changes


March 7 - ROOTEDCON

 
ROOTEDCON - KEYNOTE
TBD/Por anunciar
Break
TBD/Por anunciar
TBD/Por anunciar
¡Innovación Nivel Épico! Desafiando el Hype de la IA en Ciberseguridad
Sala 20 ROOTEDCON
  • Pablo Estevan Fernández

TBD/Por anunciar
Red Team en 2024: Investigación, técnicas y metodología
Sala 19 ROOTEDCON
  • Marc Barrantes Capellán

  • Jesus Anton

Look at me, I'm the EDR now
Sala 20 ROOTEDCON
  • Antón Ortigueira Vázquez

  • Marcos Díaz Castiñeiras

Hardware hacking desde 0 para mete comillas / comandos - The Buzzpirat
Sala 25 ROOTEDCON
  • David Reguera Garcia

  • Juan M Martinez Casais

Lunch Break
Ciberguerra: Ciberataques a infraestructuras críticas en el conflicto de Medio Oriente
Sala 25 ROOTEDCON
  • ANDRES SORIANO GUILLAMON

  • Javier Rodriguez

Dark territory: paralizando la red ferroviaria de un país entero
Sala 19 ROOTEDCON
  • Gabriela García

  • David Meléndez Cano

TBD/Por anunciar
The first rule of CLR is you do not simply inject the CLR
Sala 25 ROOTEDCON
  • Marcos González Hermida

  • Antonio Perez Sanchez

Cómo crear una herramienta OpenSource para analizar SmartContracts
Sala 19 ROOTEDCON
  • Pablo González

TBD/Por anunciar
Break
TBD/Por anunciar
My mobile is screwing me up!
Sala 19 ROOTEDCON
  • Ofelia Tejerina

  • Pablo Fernández Burgueño

TBD/Por anunciar
HackerOne AWC - Campeones del mundo 2023
Sala 25 ROOTEDCON
  • Jorge Cerezo Dacosta

  • Carlos Rivero

  • Alexandro Bindreiter Perez

  • Bernardo Viqueira Hierro

  • Diego Bernal Adelantado

  • Angel Montes Gabaldon

  • David cámara

  • Javier Castellanos Cañadas

  • Javier Corral Gil

  • Diego Jurado Pallares

Tu robot ha perdido una tuerca
Sala 19 ROOTEDCON
  • Claudia Álvarez Aparicio

  • Adrián Campazas Vega

March 7 - ISACA MADRID

 
ROOTEDCON - KEYNOTE
Introducción ISACA Madrid
Sala 17 ISACA MADRID
  • Daniel González

Mesa Redonda: "Ciberseguridad y board, ¿hablamos el mismo idioma?"
Sala 17 ISACA MADRID
  • Susana Quintás Veloso

  • Jose Gregorio Parrado Restrepo

  • Myriam Alcaide Menéndez

  • Juan Diego Torres Serrano

Break
Mesa Redonda: "Tipologías de los ciberincidentes vistos desde diferentes instituciones"
Sala 17 ISACA MADRID
  • Maria Penilla

  • Francisco Alonso Batuecas

  • Alexandre Rodriguez

  • Daniel González

  • MARCOS GÓMEZ HIDALGO

Economics & Cybersecurity: More important than you thought
Sala 17 ISACA MADRID
  • Antonio Ramos

Lunch Break
Mesa Redonda “La promesa y el peligro de la revolución de la IA”
Sala 17 ISACA MADRID
  • Ricardo Moya Garcia

  • Eduvigis Ortiz Moronta

  • Ana De La Torre Lopez

TBD/Por anunciar
Break
TBD/Por anunciar
El dia a dia de un CISO
Sala 17 ISACA MADRID
  • Miriam Feito Huertas

March 7 - CRIPTORED

 
ROOTEDCON - KEYNOTE
CRIPTORED - KEYNOTE
Sala 18 CRIPTORED
Robando 54 Millones de dolares. El caso Kyberswap
Sala 18 CRIPTORED
  • RAUL RIESCO GRANADINO

Break
Applying Fault Injection to the Firmware Update Process of a DJI Drone
Sala 18 CRIPTORED
  • Gabriel Gonzalez Garcia

Your Code is 0000: An Analysis of the Disposable Phone Numbers Ecosystem
Sala 18 CRIPTORED
  • Juan Tapiador

The Lord of the Keys: The Return of Post-Quantum Cryptography
Sala 18 CRIPTORED
  • Sandra Guasch Castelló

  • Marc Manzano

Log: It’s Big, It’s Heavy, It’s Filled with Personal Data! Measuring the Logging of Sensitive Information in the Android Ecosystem
Sala 18 CRIPTORED
  • Narseo Vallina Rodriguez

Lunch Break
The SOC'S Journey: From Basic Automation to Al in Cybersecurity - Understanding the Realities
Sala 18 CRIPTORED
  • Craig Simonson

  • Lucas Ferrero

Cryptofails: auditando y explotando errores de implementación
Sala 18 CRIPTORED
  • Juan Martinez Romero

Aumenta tus capacidades de ciberseguridad con servicios de AI
Sala 18 CRIPTORED
  • Tomas Clemente Sanchez

  • Jose Luis Prieto Priego

Break
El año de Linux para el escritorio! Inteligencia de amenazas para el ecosistema Linux en 2023
Sala 18 CRIPTORED
  • Marc Rivero Lopez

Cómo prevenir trolleos para LLM
Sala 18 CRIPTORED
  • JORDI MURGÓ AMBOU

Caos y orden: descubriendo fuentes de entropía
Sala 18 CRIPTORED
  • Agustin Sanchez Bosque

Guía definitiva para vencer a Batman: Atacamos la red eléctrica de Gotham
Sala 18 CRIPTORED
  • Miguel Ángel Sánchez Rodríguez

  • Sergio Valle Trillo

CRIPTORED - CLAUSURA

March 8

 
BSAM: Seguridad en Bluetooth
Sala 25 ROOTEDCON
  • Antonio Vázquez Blanco

  • Jesús María Gómez Moreno

Ataques masivos a vehiculos - Los olvidados
Sala 20 ROOTEDCON
  • Ramiro Pareja Veredas

  • Yashin Mehaboobe

ASM & IA, What’s next?
Sala 17 ROOTEDCON
  • Pablo San Emeterio

La policia hace cosas
Sala 25 ROOTEDCON
  • Manu Fernández

IA POLICIAL Y JUDICIAL: INTERESES EN CONFLICTO
Sala 20 ROOTEDCON
  • Ruth Sala Ordóñez

It's the end of the (SOC) world as we know it and I feel fine
Sala 17 ROOTEDCON
  • Mario Guerra Soto

Break
Estrategias de Ciberseguridad para Analistas de Calidad Software
Sala 25 ROOTEDCON
  • Sara Martínez Giner

HoneyTraps: Discovering macOS vulnerabilities like Winnie The Pooh
Sala 20 ROOTEDCON
  • Carlos Polop Martin

¿Quién vigila a los que nos vigilan?
Sala 17 ROOTEDCON
  • Borja Adsuara Varela

TBD/Por anunciar
Graphql for fun and bounties!
Sala 20 ROOTEDCON
  • Juan Francisco Bolivar Hernandez

La Cartera Europea de Identidad Digital: ¿garantía de la identidad o herramienta de control estatal?
Sala 17 ROOTEDCON
  • Ignacio Alamillo Domingo

METIS: La titánide (Abusando de la confianza de los documentos públicos)
Sala 25 ROOTEDCON
  • Tomás Isasia Infante

TBD/Por anunciar
Lunch Break
TBD/Por anunciar
AWS, con sus lambdas y sus cositas
Sala 20 ROOTEDCON
  • Daniel García (cr0hn)

  • César Gallego Rodríguez

TBD/Por anunciar
TBD/Por anunciar
Seguridad en sistemas de videoconferencia
Sala 20 ROOTEDCON
  • Jose Luis Verdeguer Navarro

TBD/Por anunciar
Break
TBD/Por anunciar
LLMs: La Nueva Frontera de la Inteligencia en DevSecOps
Sala 20 ROOTEDCON
  • Rafael Troncoso Perez

  • Francisco José Ramírez Vicente

Ciberasegúrame por favor!!!!!
Sala 17 ROOTEDCON
  • Daniel Largacha Lamela

MiTM en puntos de recarga de vehículos eléctricos
Sala 25 ROOTEDCON
  • Javier Jarauta Gastelu

LLM steganography. Dirty PoCs and covert-channels
Sala 20 ROOTEDCON
  • Alfonso Muñoz Muñoz

  • Javier Domínguez Gómez

Ciberataque=Sanción AEPD + Daño Inmaterial
Sala 17 ROOTEDCON
  • Irene Cotillas Torres

  • Juan Carlos Fernández Martínez

March 8 - Room 18 SECURITERS

 
Project S4UR0N: A tool to beat them all
Sala 18 SECURITERS
  • Nicolás Moral de Aguilar

  • Cristina Barbero Eugenio

aDvengers: Love and Thunder | Choque de Titanes: Equipo Rojo Vs Equipo Azul
Sala 18 SECURITERS
  • Miguel Ángel Abad Gómez

  • David Marques Diaz

Break
Ciberinteligencia y Geopolítica: Claves para la Supervivencia y Éxito de las Marcas en el Tablero Global
Sala 18 SECURITERS
  • Selva María Orejon Lozano

Kitsune: One C2 to control them all
Sala 18 SECURITERS
  • Joel Gámez Molina

Lunch Break
NightClubMare: Hackeando dispositivos de DJs
Sala 18 SECURITERS
  • David Cuadrado Gomez

7 motivos para predecir comportamientos en las redes sociales.
Sala 18 SECURITERS
  • Jezer Ferreira

Break
Respuesta ante incidentes, ayuno intermitente
Sala 18 SECURITERS
  • Marta López Pardal

The Lord Of Domains
Sala 18 SECURITERS
  • Camilo Andrés

SECURITERS - PREMIOS & SORTEOS

March 8 - Room 19 PROTAAPP

 
Piñatas, palos y joputas - Cómo investigar incidentes de ciberseguridad
Sala 19 PROTAAPP
  • Antonio Sanz

Somos los agentes de la TIA
Sala 19 PROTAAPP
  • EMILIO RICO RUIZ

Break
Mesa redonda CISO Administraciones
Sala 19 PROTAAPP
  • Eloy Rafael Sanz Tapia

  • Carmen Serrano Durbá

  • Javier Fernández-Sanguino

Por la cara: retos y oportunidades asociados al reconocimiento facial en ciberseguridad
Sala 19 PROTAAPP
  • Marta Beltrán Pardo

FlipperZero, del ataque al forense.
Sala 19 PROTAAPP
  • Manuel Guerra

Lunch Break
Garfunkel: Tu co-piloto para auditar inteligencia artificial
Sala 19 PROTAAPP
  • Pablo González

  • Francisco José Ramírez Vicente

External Attack Surface Management: DIY for free!
Sala 19 PROTAAPP
  • Miguel de la Cal Bravo

  • Félix Paniagua Mérida

HIGHWAY TO RHEL (AC/BC). Auditoría, fortificación y remediación perpetua automatizada de sistemas mediante Infrastructure as Code (IaC). Security as Code (SaC)
Sala 19 PROTAAPP
  • Diego Balboa Rodríguez

Break
Apificando, que es gerundio
Sala 19 PROTAAPP
  • Daniel García (cr0hn)

  • Jesus Cuadrado Garcia de la Calera

El secreto está en las Cookies
Sala 19 PROTAAPP
  • Nuria Prieto Pinedo

Un estreno de ciencia
Sala 19 PROTAAPP
  • ANGEL DEL PESO MARTIN

  • María Oliva Rubio

  • Olga Mata Gómez

March 9

 
Dr. Jekyll and Mr. Hyde - Las 2 caras de un incidente
Sala 25 ROOTEDCON
  • Marc Rivero Lopez

  • Sandra Bardon Moral

En las Raíces del Mal: Una Inmersión al Desarrollo de Bootkits UEFI
Sala 18 ROOTEDCON
  • Alejandro Vázquez Vázquez

From Zero to Hero - An in-depth Threat Intelligence investigation
Sala 19 ROOTEDCON
  • Albert Priego Bravo

Hardware Implant Revolution: Unveiling ISM Bands on Hardware Implants for Red Team Operations
Sala 25 ROOTEDCON
  • Victor Fernandez Minguillon

No sólo de Terraform vive el hombre
Sala 18 ROOTEDCON
  • Oscar García-Rama García

Neo_Net - The Kingpin of Spanish eCrime
Sala 19 ROOTEDCON
  • Pol Thill

Break
Por anunciar
Sala 25 ROOTEDCON
  • Chema Alonso

Arquitectura de seguridad para LLMs, lecciones desde el campo
Sala 18 ROOTEDCON
  • Fernando Rubio Román

Python en el día día de un pentester
Sala 19 ROOTEDCON
  • Daniel Echeverri Montoya

Libros y Bits: cuando la IA se convierte en tu librero personal
Sala 25 ROOTEDCON
  • Pol Marzà Fusté

  • Pablo Fulgencio Guillén Lorenzo

Ignora las instrucciones anteriores
Sala 18 ROOTEDCON
  • Roberto Montiel Rodríguez

TBD/Por anunciar
ROOTEDCON - CLAUSURA
🍺🍻RootedBeers by TARLOGIC (ESPACIO LUMIERE)

RootedBeers by TARLOGIC