RootedCON 2022 schedule


March 10

 
RootedCON Staff Keynote
The SOCless, beyond detection and response
ES Sala 25
  • Fernando Quintanar

  • Santiago Anaya Godoy

Blockchain de ETH: De 0 a lambo en sencillos fraudes
ES Sala 19
  • Jaime Fábregas Fernández

  • Miguel Tarascó Acuña

Break
Seguridad Social DIY
ES Sala 25
  • David Meléndez Cano

Machine learning: Desde los inicios de akinator a poder ser Tom Cruise en Tinder
ES Sala 19
  • Jesus Dominguez Belinchon

  • Mario Muñoz Gomez

Operacionalizando el hunting Avanzado mediante ML y Jupyter notebooks
ES Sala 25
  • Fernando Rubio

  • Alvaro Jimenez Contreras

El espía que No vino del frio: 2ª parte
ES Sala 19
  • Juan Álvarez de Sotomayor

Lunch Break
Zero to Full Domain Admin: The Real-World Story of a Ransomware Attack
EN Sala 25
  • Joseph Carson

¡Búscate la vida!
ES Sala 19
  • Jorge Montejano

The Art of Exploiting Web Logic Flaws
EN Sala 25
  • Ahmed Baha Eddine Belkahla

IMPACT #include: Hackeando la relación Empleo y Discapacidad. GoodJob, Good feeling, Good protection!!
ES Sala 19
Break
El SOC Autónomo: Como automatizar alertas y respuesta para centrarse en lo importante durante un ataque
ES Sala 25
  • Pablo Estevan

Telco walk of life: Ataques prácticos a redes 5G
ES Sala 19
  • Pedro Cabrera

  • Miguel Gallego

Un Mutante en Linux
ES Sala 25
  • Carlos Polop

  • Yago Gutiérrez

Evasion and Countermeasures Techniques to Detect Dynamic Binary Instrumentation Frameworks
ES Sala 19
  • Ricardo J. Rodríguez

March 11 - Room 25

 
Ransomware groups behind the scenes
ES Sala 25
  • Jose Miguel Esparza

Proyecto DATASETS: I+D del de verdad :)
ES Sala 25
  • Román Ramírez

  • Abraham Pasamar

  • Tte. Coronel Mónica Mateos (MCCE)

  • Fernando Paniagua

Break
De programador a recruiter: por qué pasarse al lado oscuro
ES Sala 25
  • Leonardo Poza

Inflight Entertainment Hacking
ES Sala 25
  • Mario Pérez de la Blanca

Hacking Smart Meters
ES Sala 25
  • Jesús María Gómez Moreno

Lunch Break
Advanced template injection exploitation, beyond RCE
EN Sala 25
  • BitK

De PARCHE a Vision: construyendo un ecosistema CTI sobre la Darknet
ES Sala 25
  • Javier Junquera

  • Carlos Cilleruelo

Break
Threat Hunting y Malware Reversing para rastrear y atrapar el mal
ES Sala 25
  • Aaron Jornet Sales

WiFiChallenge Lab - Como aprender hacking wifi sin morir en el intento
ES Sala 25
  • Raul Calvo Laorden

Cognitive Services & CiberSecurity: Ideas Locas
ES Sala 25
  • Chema Alonso

March 11 - Room 19 PROTAPP

 
#RansomedMeToo Crónica de un incidente con Hamburguesas que salió bien
ES Sala 19 PROTAPP
  • Francisco Hernández Cuchí

Estructuras orgánicas de las AAPP como responsables de ciberincidentes
ES Sala 19 PROTAPP
  • Chesco Romero Ciborro

Break
Mesa redonda: Ciberseguridad en las AAPP
ES Sala 19 PROTAPP
  • Eloy Sanz

  • Rocío Montalban

  • Alberto Francoso Figueredo

  • Jose Miguel González Aguilera

  • Miguel Ángel de Castro

El sistema de AUTORIZACIÓN perfecto en el desarrollo de una aplicación
ES Sala 19 PROTAPP
  • Andres Aznar Lopez

¿Creías que tus firmas electrónicas eran válidas legalmente? La importancia de utilizar certificados cualificados creados con dispositivo seguros de creación de firma (QSCD).
ES Sala 19 PROTAPP
  • Jorge Navas

Lunch Break
NISCISPCIENS: El verdadero valor de la sopa de letras
ES Sala 19 PROTAPP
  • Joaquín Molina

Recetas para gestionar una crisis de ciberseguridad y no "morir" en el intento
ES Sala 19 PROTAPP
  • Esther Muñoz Fuentes

Llora como forense lo que no pudiste defender en tu análisis de riesgos
ES Sala 19 PROTAPP
  • Ignacio Pérez Helguera

Break
Me pagan por atacar tu entidad y ¡Estos son los controles que odio!
ES Sala 19 PROTAPP
  • Carlos García

Pero...¿Qué me estás contando?
ES Sala 19 PROTAPP
  • Emilio Rico Ruiz

Premios ProtAAPP

March 12 - Room 25

 
A tu puta casa: Cómo echar a patadas a los atacantes de tu red
ES Sala 25
  • Antonio Sanz

Exploiting Leaked Handles for LPE
ES Sala 25
  • Roberto Amado Gimenez

Break
De los soldados Rusos a tu vecino de enfrente, nadie escapa del OSINT
ES Sala 25
  • Jezer Ferreira

El lado oscuro de la red
ES Sala 25
  • Daniel López (Marduk)

Ciberguerra, una mirada al conflicto
ES Sala 25
  • Miguel Angel de Castro

Lunch Break
Ready hacker one
ES Sala 25
  • Antonio Pérez Sánchez

  • Villaverde Prado Álvaro

Attacking & Stealing information in offline systems - rpk2 & evil mass storage 2
ES Sala 25
  • David Reguera Garcia

Break
Premios Hacker Night 2022
Nobody's perfect - Telegram Encryption Demystified
ES Sala 25
  • Alfonso Muñoz

New ways for enhancing IM privacy
ES Sala 25
  • Pablo San Emeterio

March 12 - Room 19

 
El enlace entre Shamoon y Kwampirs que todos los Hospitales deberían conocer
ES Sala 19
  • Pablo Rincon Crespo

Pravda: Esteganografía en archivos de vídeo MP4
ES Sala 19
  • Javier Domínguez

Break
Microsoft 365 APIs Edge Cases for Fun and Profit
ES Sala 19
  • Juan Garrido

PurplePanda: Escalando privilegios en el cloud
ES Sala 19
  • Carlos Polop

Lunch Break
Streaming SALA 25
Break
Streaming SALA 25
Streaming SALA 25
Streaming SALA 25