KUROSH DABBAGH ESCALANTE
JOSE TORRES VELASCO
DAVID GARCIA NUÑEZ
Santiago Anaya Godoy
Pepe Llopis Polvoreda
Sergio de los Santos
Sergio Varela
Claudia Álvarez Aparicio
Tomás Isasia
Daniel Monzón
En esta charla contaré la historia de la relación de Linux y Microsoft, desde el odio al amor actual, culminado en su máxima expresión: WSL, Windows Subsystem for Linux 2. Hablaré de las funcionalidades más interesantes del WSL actual, su arquitectura, potencial y limitaciones, tocando algunas curiosidades sobre su seguridad. Esto puede ir del amor al odio (por parte del usuario). Una primera parte será sobre la historia, de cómo hemos llegado hasta aquí desde los 90. Otra será más práctica: cómo funcionaba WSL1 (en menor medida), WSL2, cómo se configura y qué podemos esperar de esta herramienta. No será un taller sino una recopilación de datos interesantes/anécdotas/información relevante más allá de lo fundamental. Por ejemplo, cómo funciona la red, la interoperabilidad, el entorno gráfico, la gestión de virtual, hacks que han tenido que hacer para que funcione... etc. También unos consejos sobre cómo hacer WSL más segura.
Sergio de los Santos
Responsable del área de innovación y laboratorio de Telefónica Tech. De 2005 a 2013 ha sido consultor técnico en Hispasec, responsable de los servicios de antifraude, vulnerabilidades y de la publicación sobre seguridad más veterana en español. Desde 2000 ha trabajado como auditor y coordinador técnico, escrito un libro sobre la historia de la seguridad y cuatro más técnicos sobre hacking, malware y seguridad Windows. Es informático de sistemas por la Universidad de Málaga donde también ha cursado un máster en ingeniería del software e inteligencia artificial en 2015. Ha sido galardonado de 2013 a 2018 con el premio Microsoft MVP Consumer Security e imparte clases del máster de seguridad TIC en la Universidad de Sevilla. Dirige el máster de ciberseguridad y el de revsersing de malware en la UCAM. Ha participado en conferencias internacionales como DEFCON’26 en las Vegas y Black Hat en Londres con investigaciones propias.
Los entornos industriales integran cada vez más robots colaborativos para optimizar la producción y mejorar la eficiencia de los trabajadores. Esta tendencia, sin embargo, conlleva un riesgo latente, la vulnerabilidad ante ciberataques. Si bien los ataques informáticos son una preocupación constante en el ámbito del IT, su impacto en la industria se magnifica debido a las posibles consecuencias económicas, materiales y personales. Los sistemas industriales, pueden ser blanco de ataques que podrían no sólo interrumpir la producción, sino también dañar físicamente la infraestructura o, peor aún, poner en peligro la seguridad de quienes trabajan en ese entorno. Si los estudios de Larry Layne (NIOSH) de 1992 a 2017 del Censo de Lesiones Fatales en el Trabajo en Estados Unidos identificó 41 muertes relacionadas con robots siendo el 78% de los casos involucraron a un robot golpeando a un trabajador y con una representación de robots estacionarios del 83% de los incidentes,¿que sucederá con el crecimiento que estamos viviendo en los últimos años y la introducción de plataformas colaborativas? El proyecto SEGRES (SEGuridad y RESiliencia) busca innovar en ciberseguridad industrial, desarrollando tecnologías disruptivas inspiradas en el Sistema Inmunitario Humano. Su meta es proteger a las industrias de ciberataques complejos, mejorando la resiliencia empresarial, sostenibilidad y eficiencia. Como resultado de este trabajo, divulgaremos parte de nuestra experiencia. En la presentación se hará un breve repaso de las amenazas más extendidas en entornos industriales y se realizará un ataque man-in-the-middle "paso a paso" en directo para manipular el funcionamiento de un brazo robótico Universal Robot (UR3). El ataque se realizará en un entorno simulado haciendo uso del framework de desarrollo robótico ROS (Robot Operating System). Además se plantearán una serie de soluciones a la problemática que presenta el uso de este framework considerado uno de los estándares en el mundo de la robótica.
Claudia Álvarez Aparicio
Máster en Investigación en Ciberseguridad. Doctora en Ingeniería Informática. Profesora Ayudante Doctor en la Universidad de León. Miembro del Grupo de Robótica de la Universidad de León.
A menudo da la impresión de que macOS funciona a nivel de seguridad de una forma parecida a Linux, sin embargo, existen diferencias y medidas de seguridad específicas que deben conocerse, sobre todo si se quiere comprometer un entorno empresarial basado en macOS. En esta charla se revisarán los diferentes componentes de seguridad de macOS, tales como SIP, Gatekeeper, TCC, así como una introducción a cómo se podrían analizar aplicaciones de escritorio para macOS para intentar escalar privilegios.
Daniel Monzón
Pentester en el equipo de Red Team de Siemens. Cuenta con varias certificaciones de seguridad como: OSCP, OSWP, CRTP, eMAPT, etc. Entusiasta del hacking de todo tipo, últimamente con mucho interés en el funcionamiento interno de los principales sistemas operativos. Ponente en distintas conferencias: Honeycon, Worldparty, DragonJARCon, etc.
La charla versará en como montar un laboratorio de prácticas para hacking en casa, en tu propio ordenador de manera fácil para poder practicar con varias de las máquinas vulnerables que hay en circulación, poco a poco se van añadiendo diferentes máquinas para ir ampliando el catálogo en el laboratorio. Se presentará una evolución de un script para poder lanzarlas, apagarlas y mantener todas las que se quieran encendidas a la vez utilizando muy pocos recursos, ya ves en un solo portátil. Este script esta pensado para que aquellos que quieran aprender, mejorar y/o enseñar hacking ético puedan de manera fácil y rápida desplegar un laboratorio en cualquier parte.
Tomás Isasia
Soy @TiiZss aka Tomás Isasia, padre, chef y ex jugador aficionado de golf. Imparto clase en varias universidades, másteres y en FP. Tengo más de 20 años de experiencia en seguridad y gestión informática. Soy una vaca investigadora y de vez en cuando encuentro algo jugoso. He dado charlas en diferentes congresos nacionales e internacionales. Me encanta el humor. Soy fan de Star Wars, amante del queso y ConCebollista.
Esta charla ofrece un enfoque sistemático para abordar la complejidad de proyectos de administración de SIEM en ausencia de información documentada. Desde la administración de usuarios hasta la optimización de casos de uso, se exploran estrategias clave para gestionar eficientemente la infraestructura, versiones, licencias y fuentes de datos. Se resalta la importancia de la revisión continua y el seguimiento de buenas prácticas para la mejora sostenible de proyectos, asegurando una base metodológica sólida para el éxito en entornos SIEM.
Sergio Varela
Sergio es actualmente Consultor de Ciberseguridad en el LiveSOC de Inetum, dentro del equipo SIEM donde se dedica a implementar, administrar y sacar el máximo partido de este tipo de tecnología. Ha estudiado Big Data y Data Science en la Universidad Complutense de Madrid y ha trabajado en diferentes sectores como analista de ciberseguridad y de datos.
Descubrir cómo la IA detecta, previene y protege contra ataques, resistiendo incluso los intentos de envenenamiento sobre la propia AI
Santiago Anaya Godoy
Experto en ciberseguridad con más de 10 años de experiencia, me especializo en el desarrollo de herramientas para combatir el cibercrimen. actualmente, tengo el honor de ocupar el cargo de cto en cipher. “intento” estar preparado para hacer frente a los adversarios digital astutos o lo que venga :-)
Pepe Llopis Polvoreda
Con casi 10 años de experiencia en el sector de la ciberseguridad, me sigue fascinando este mundo, en concreto, cómo anticiparme a los atacantes, detectarlos y analizar sus técnicas, objetivos e infraestructura. Actualmente, me dedico a diseñar, construir y alimentar, junto con un equipazo increíble, la solución de seguridad xMDR en Cipher, de Prosegur.
La capacidad de inyectar código arbitrario en otro proceso del sistema sin ser detectado por los EDRs es fundamental a la hora de ejecutar un ejercicio de Red Team. En esta charla, se presentará un nuevo método de inyección de código “threadless” para equipos con sistema operativo Windows a través del secuestro de puntos de entrada de DLLs que rompe con los patrones habituales utilizados en la actualidad.
El continuo desarrollo del conocido como “juego del gato y el ratón” que lleva a desarrolladores de malware y de sistemas de EDR a competir entre ellos para intentar anular al otro ha permitido a los EDR mejorar enormemente sus capacidades a la hora de detectar la inyección de código en un proceso remoto. Parte de este éxito se debe a que la gran mayoría de técnicas de inyección de código en equipos con sistema operativo Windows siguen una misma secuencia de acciones conocida: alojamiento de memoria, escritura de payload y generación de un nuevo hilo para ejecutar el código malicioso, todo ello involucrando a un proceso origen y a un proceso destino.
A pesar de que existen numerosas maneras de llevar a cabo dichas acciones combinando una gran cantidad de funciones del API de Windows al final la lógica siempre es la misma, por lo que para poder evadir a los EDRs empiezan a surgir alternativas que intentan romper con esta tendencia.
KUROSH DABBAGH ESCALANTE
Trabajo como operador en BlackArrow, el Red Team de Tarlogic. Soy un entusiasta del desarrollo de malware y dedico gran parte de mi tiempo libre a la investigación, desarrollo de nuevas técnicas de hacking y el aprendizaje autodidacta.
La IA ha dado un tremendo golpe en la mesa con los nuevos avances en los modelos largos del lenguaje; nadie puede negarlo. ¿Nos quedaremos en el paro? No lo sabemos, pero mientras tanto vamos a hacer lo que mejor se nos da: Curiosear. Si al fin y al cabo son las máquinas las que van a trabajar nos preguntamos si ya están listas y que pueden hacer para liberarnos de los trabajos más duros y monótonos en ciberseguridad ¿Y sabes qué? Vamos a contarte en nuestra charla hasta donde hemos llegado
JOSE TORRES VELASCO
Actualmente, trabaja como jefe técnico del área de Innovación y Laboratorio de Telefónica Tech, coordinando proyectos técnicos del ámbito de la ciberseguridad, cloud e IoT. Ingeniero Software por la Universidad de Málaga, donde también cursó máster en Ingeniería del Software e Inteligencia Artificial y trabajó como investigador, participa de forma habitual como ponente en conferencias especializadas tanto nacionales como internacionales de referencia (RootedCON, JNIC, ICISSP, etc), habiendo publicado en diferentes revistas y publicaciones de amplio impacto del sector (Springer, SIC, etc).
Además de la ciberseguridad, el Machine Learning y la IA en general son sus principales intereses, trabajando habitualmente en proyectos que unifican estas dos disciplinas. En esta vía, es coautor del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas"
DAVID GARCIA NUÑEZ
David García es Graduado en Ingeniería Informática y posee un Máster Universitario en Ciberseguridad y Privacidad. Actualmente trabaja como investigador en materia de Ciberseguridad e Inteligencia Artificial en Telefónica Tech. Anteriormente, ha dirigido durante más de 10 años un departamento de Auditoría Técnica y Pentesting. Ha trabajado en seguridad privada y también ha sido militar profesional en misiones internacionales de pacificación. Además es desarrollador de software y posee varios proyectos open-source publicados. Es profesor en diversos programas de Másters, escribe artículos relacionados con la ciberseguridad y desarrollo de manera periódica y ha colaborado en diversos medios y publicado trabajos de investigación en editoriales científicas.
También ha sido ponente en varias conferencias: BSides, UAD360, Microsoft Crime Consortium y BlackHat Europe.