Archivo 2019


AGENDA (8 y 9 de febrero de 2019)


--> Agenda del Viernes 8 de Febrero
--> Agenda del Sábado 9 de Febrero
--> Agenda total en PDF

visitante@hackplayers:~$ sqlmap -u http://server1.local/agenda/v0/?id=1 -D "h-c0n" -T agenda_charlas_viernes_8feb --dump

Database:h-c0n
Table: agenda_charlas_viernes_8feb
[8 entries]
+-----+----------------- +---------------------------------------------------+--------------------------------------+
|id|Horario|Ponencia|Ponente|
+-----+-----------------+---------------------------------------------------+-------------------------------------- +
|1|15:30-16:00 | Registro|null|
|2|16:00-16:10 | Apertura|null|
|3|16:10-17:00 |Malware cracking|Markel Picado Ortiz|
|4|17:00-17:50 |Proceso de Threat Intelligence 
en AlienLabs
|Santiago Cortés|
|5|17:50-18:20 |break|null|
|6|18:20-19:10|Red Teaming With Security Descriptors
Daniel López Jiménez
Roberto López Santoyo
|
|7|19:10-20:00|Hacking Wireless con Airgeddon |Oscar Alfonso Díaz|
|8|20:00-20:10 |Cierre del día|null|
+-----+-----------------+---------------------------------------------------+--------------------------------------+

[01:46:32] [INFO] table 'h-c0n.agenda_charlas_viernes_8feb' dumped to CSV file '/home/visitante/.sqlmap/output/vulnerable/dump/h-c0n/agenda_charlas_viernes_8feb.csv'
[01:46:32] [INFO] fetched data logged to text files under '/home/visitante/.sqlmap/output/h-c0n'

visitante@hackplayers:~$ sqlmap -u http://server1.local/agenda/v0/?id=1 -D "h-c0n" -T agenda_talleres_viernes_8feb --dump

Database:h-c0n
Table: agenda_talleres_viernes_8feb
[3 entries]
+---+----------------+------------------------------------------+----------------------------------------------------+
|id|Horario|Taller|Ponente|
+---+----------------+------------------------------------------+----------------------------------------------------+
|1|15:30-17:30|Survival Kit|Daniel Mery
Elena López Mateos
|
|2|17:00-17:50|Cybels Sensor (demo)|Victor Díaz|
|3|18:40-20:30|Cuckoo sandbox: buenas practicas 
y máximo rendimiento - Parte 1
|Andriy Brukhovetskyy|
+---+----------------+------------------------------------------+----------------------------------------------------+

[01:46:32] [INFO] table 'h-c0n.agenda_talleres_viernes_8feb' dumped to CSV file '/home/visitante/.sqlmap/output/vulnerable/dump/h-c0n/agenda_talleres_viernes_8feb.csv'
[01:46:32] [INFO] fetched data logged to text files under '/home/visitante/.sqlmap/output/h-c0n'

visitante@hackplayers:~$ sqlmap -u http://server1.local/agenda/v0/?id=1 -D "h-c0n" -T agenda_charlas_sabado_9feb --dump

Database:h-c0n
Table: agenda_charlas_sabado_9feb
[13 entries]
+--+----------------+---------------------------------------------------------------------+-----------------------------------------+
|id|Horario|Ponencia|Ponente|
+--+----------------+----------------------------------------------------------------------+-----------------------------------------+
|1|9:30-10:00|Registro|null|
|2|10:00-10:50| La Pastilla Roja/Azul del cloud.|Lórien Doménech
Kneda
|
|3|11:00-11:50|Manipulación de Whastapp en Android|Pablo Espada Bueno|
|4|12:00-12:20|break|null|
|5|12:20-13:10|Stranger Internet of Things|Manuel Garcia Cardenas
Jose Manuel Moreno 
|
|6|13:20-14:10|Inmersion en la explotación 
tiene rima
|Luis Vacas|
|7|14:10-16:00|Descanso para comida|Comida|
|8|16:00-16:50|Tunneling like a boss|Jose Boix
Luis Miguel Cerrato
|
|9|17:00-17:50|iBombShell. Pentesting 
EveryWhere & EverySystem
|Pablo Gonzalez
Álvaro Nuñez
|
|10|18:00-18:20|break|null|
|11|18:20-19:10|COVCOM: de la Grecia clasica 
al terrorismo yihadista.
|David Marugan|
|12|19:20-20:10|Tor DIY|David Santos|
|13|20:20-20:30|Cierre de la conferencia: premios y sorteos|null|
+--+----------------+----------------------------------------------------------------------+-----------------------------------------+

[02:04:10] [INFO] table 'h-c0n.agenda_charlas_sabado9feb' dumped to CSV file '/home/visitante/.sqlmap/output/vulnerable/dump/h-c0n/agenda_charlas_sabado_9feb.csv'
[02:04:10] [INFO] fetched data logged to text files under '/home/visitante/.sqlmap/output/h-c0n'

visitante@hackplayers:~$ sqlmap -u http://server1.local/agenda/v0/?id=1 -D "h-c0n" -T agenda_talleres_sabado_9feb --dump

Database:h-c0n
Table: agenda_talleres_sabado_9feb
[7 entries]
>
+---+----------------+---------------------------------------------------------------+-------------------------------------+
|id|Horario|Taller|Ponente|
+---+---------------+---------------------------------------------------------------+-------------------------------------+
|1|10:00-11.40 |Fabrica y programa tu propio 
keylogger por hardware - Parte 1
|Ernesto Sanchez
Joel Serna
|
|2|11:40-12:10 |
 break
|null|
|3|12:10-13:00 |Fabrica y programa tu propio 
keyloger por hardware - Parte 2
|Ernesto Sanchez
Joel Serna
|
|4|13:50-15:30 | Descanso para comida|null|
|5|15:30-17:10 |Cuckoo sandbox: buenas practicas 
y máximo rendimiento - Parte 2
|Andriy Brukhovetskyy|
|6|17:10-17:40 | break|null|
|7|17:40-19.40 |Explotación de software moderno en GNU/Linux|Manuel Blanco|
+---+----------------+---------------------------------------------------------------+-------------------------------------+

[01:46:32] [INFO] table 'h-c0n.agenda_talleres_sabado_9feb' dumped to CSV file '/home/visitante/.sqlmap/output/vulnerable/dump/h-c0n/ agenda_talleres_sabado_9feb.csv'
[01:46:32] [INFO] fetched data logged to text files under '/home/visitante/.sqlmap/output/h-c0n'

PONENCIAS 

visitante@hackplayers:~$ cat ponencias.md
 
Viernes 8 - Febrero
 
Malware crackingPor Markel

LokiBot es una familia de malware categorizada como infostealer. Apareció a mediados de 2015 y aún hoy en día se distribuye masivamente. El actor de LokiBot comenzó a vender este malware en muchos foros no/underground.

El actor estaba actualizando muy a menudo las funcionalidades de LokiBot hasta 2017, cuando se lanzó la última versión de LokiBot (LokiBot v2). Al analizar las muestras de LokiBot utilizadas en las últimas campañas, es posible encontrar comportamientos muy extraños. Hay paneles de control que nunca se utilizan, no tiene persistencia, nunca se usan paneles de control iguales en todas estas muestras ...

Después de un análisis profundo del código, se demostrará cómo estas muestras fueron modificadas por un actor tercero que estaba vendiendo un LokiBot más barato que la versión original, el secuestro de malware.

Se mostrará cómo se realizó el parche, cómo ese parche creó un error en todas las muestras de LokiBot utilizadas en las campañas más recientes y cómo estas muestras de LokiBot están relacionadas con la versión original de LokiBot.

Además, mostraré 2 herramientas que escribí. Una de estas herramientas es una herramienta para desinfectar un sistema infectado con LokiBot y la otra es un script de Python capaz de generar nuevas muestras de LokiBot con paneles de control personalizados. El script de Python puede parchear muestras de la versión modificada de LokiBot y corregir el error generado por la modificación realizada por el tercer actor.



 
Proceso de Threat Intelligence en AlienLabsPor Santiago Cortés

Ejemplo práctico de cómo hemos aplicado el proceso de Threat Intelligence a la creación y gestión de firmas de red en AlienLabs. Un repaso a las decisiones que hemos tomado, qué servicios hemos conseguido automatizar, cuáles se han simplificado y algunos problemas que se encuentran al enfrentar soluciones teoricas/academicas de clustering y hunting con todas las excepciones y anomalías que pasan por nuestras redes..


 
Red Teaming with Security DescriptorsPor Roberto López y Daniel López

El objetivo principal de esta charla es explicar cómo elevar privilegios en dominios Windows a través de técnicas basadas en descriptores de seguridad o security descriptors. Estas técnicas son poco conocidas y utilizadas actualmente pero tremendamente útiles en grandes compañías con inmensos Directorios Activos.


 
Hacking Wireless con AirgeddonPor Oscar Alfonso
Hablará de los vectores de ataque típicos en redes inalámbricas. Malas prácticas y buenas prácticas a la hora de configurar puntos de acceso wifi. Todo ello basado en la herramienta airgeddon.

Tool wrapper open source que él mismo ha desarrollado junto a unos colaboradores para hacer el hacking wireless más sencillo y ahorrar tiempo durante las auditorías:

https://github.com/v1s1t0r1sh3r3/airgeddon




Sábado 9 - Febrero
 
La Pastilla Roja/Azul del cloud.Por Lórien Doménech y Kneda

Todo puede pasar en un entorno cloud y lo veremos en un  reto que hemos planteado: 6 horas para vulnerar un entorno cloud totalmente actualizado y 6 horas para el forense. ¿Quién ganará? El público decide...




 
Manipulación de WhatsApp en AndroidPor Pablo Espada

Otros compañeros de la profesión han mostrado cómo manipular mensajes de Whatsapp en Android teniendo acceso como "root" al dispositivo. Esto hace que cualquier perito que encuentre un móvil "rooteado", pueda poner en duda la integridad de los mensajes.

En esta charla, además de repasar los conceptos básicos de Whatsapp desde un punto de vista forense (algo que ya se ha hecho en charlas como la de Manu Guerra en Cybercamp 2017), explicaré cómo utilizando un segundo teléfono (este sí que estará "rooteado") podemos manipular los mensajes de Whatsapp sin necesidad de manipular el teléfono original, lo que hará que dicha manipulación resulte indetectable para cualquier perito.

La técnica se basa en el uso de las copias de seguridad locales encriptadas, que pueden ser desencriptadas en otro teléfono siempre que podamos acceder a la llamada o al SMS utilizado como 2FA. Aprovechando esto, extraeremos la BBDD de Whatsapp en abierto en nuestro teléfono auxiliar, pudiendo manipular los mensajes y devolviéndolos luego al teléfono original, de nuevo a través de una copia de seguridad.

Creo que esta técnica no es nada especial, ni requiere unos conocimientos exahustivos para realizarla, pero no he encontrado que haya sido mostrada en ningún artículo técnico, y por eso me ha parecido que puede ser interesante para una charla.



 
Stranger Internet of ThingsPor Manu García y Jose Manuel Moreno

Esta investigación se centrará en la realización de un análisis avanzado de seguridad de distintos dispositivos IoT presentes en una de las Web de venta más importantes a nivel mundial, aliexpress.com.

Uno de los resultados que se esperan de esta investigación es la obtención de evidencias que demuestren, cómo este tipo de dispositivos pueden vulnerar la privacidad de aquellas personas que los adquieran, principalmente dispositivos provenientes de empresa Chinas.

Además, y para ampliar la visibilidad sobre el estado de seguridad de estos dispositivos, se realizará un análisis de dispositivos IoT presentes en el mercado actual, realizando pruebas de concepto con los dispositivos adquiridos en directo en la presentación.

Durante la investigación hemos detectado distintos fallos de seguridad en todos los dispositivos IoT analizado, en total 3, donde a través de manipulaciones de parámatros o ataques de red, podíamos alterar el uso de estos dispositivos e incluso acceder a otros modelos similares conectados a Internet.

Además fue posible evidenciar la falta de privacidad de los usuarios de estos dispositivos ya que se detectó la inclusión de puertas traseras y envío de información del usuaro al fabricante.

Esta charla constará de varias Demos donde se muestre en vivo, las vulnerabilidades y fallos de seguridad y privacidad que hemos encontrado.

 
Inmersión en la explotación tiene rimaPor Luis Vacas

En esta charla nos sumergiremos en la postexplotación y veremos diversas técnicas para bypassear el antivirus.

Además presentaré Salseo-Loader.exe, Encripter-Assembly y Evil-Salsa.dll. Estas herramientas son las que usaremos para evadir el antivirus y en la que nos apoyaremos para la postexplotación en Windows.




 

Tunneling like a bossPor José Boix y Luis Miguel Cerrato

¿Qué hacer cuando se ha conseguido un blind RCE o una Webshell en un sistema y se quiere obtener una shell interactiva y después pivotar hacia la red interna? Esta es una pregunta recurrente y que en cada caso encontramos una respuesta diferente. Se expondrán todo tipo de técnicas para poder conseguir este objetivo, recreando distintos escenarios variando el nivel de complejidad de la red, impidiendo utilizar técnicas convencionales de tunneling y pivoting. El principal objetivo de la presentación es otorgar al público los conocimientos necesarios para poder adaptarse a diferentes escenarios y conocer distintas técnicas para desenvolverse en él, para comprometer la red interna evadiendo mecanismos de defensa.




 
iBombShell: pen testing everywhere and every systemPor Pablo González y Alvaro Nuñez

La irrupción de PowerShell en la post-explotación de los procesos de pentesting es importante. Su flexibilidad, sus posibilidades y su potencia hacen de la línea de comandos de Microsoft una herramienta muy eficaz a la hora de aprovechar la post-explotación. En algunos escenarios, la no posibilidad de contar con herramientas de pentesting o no poder instalarlas hace que PowerShell cobre una mayor relevancia. iBombShell proporciona acceso a un repositorio de pentesting con el que el pentester puede utilizar cualquier función orientada a la post-explotación y, en algunos casos, explotación de vulnerabilidades y aprovechamiento de debilidades. iBombShell es una shell de pentesting remota que se carga dinámicamente en memoria poniendo miles de posibilidades al alcance del pentester. iBombShell es una herramienta innovadora de ataque, la cual propone un modelo distinto funcionando únicamente en memoria y utilizando Github cómo “workspace”. Las funciones que se van necesitando se descargan únicamente a memoria. Los modos EveryWherey Silently completan las posibilidades de la herramienta.

En esta charla se muestra la innovación de la herramienta y el escenario en el que un pentester no dispone de herramientas o está trabajando en un entorno en el que no puede instalar nada. Hoy en día, todos los sistemas Windows disponen de Powershell, por lo que disponen de iBombShell. Con esta shell de pentesting se puede ir descargando diferentes funcionalidades, en función de cuando se necesiten. Sin tocar disco. El modo normal o EveryWherepermite al pentester disponer de un prompten cualquier máquina y en cualquier instante, gracias a Github y la lógica aplicada.

El modo Silentlypermite al pentester inyectar una instancia de iBombShell en un proceso de explotación de vulnerabilidades y controlarlo remotamente. Siempre directo a memoria, sin pasar por disco. Esto permite completar las posibilidades dentro de la fase de post-explotación que ofrece la herramienta.

En la charla se muestran escenarios reales, y actuales, de pentesting dónde iBombShell trabaja y aporta frescura a los diferentes procesos de un pentest. La mayor parte de la charla es práctica. Mostrando diferentes escenarios y usos de la herramienta: recopilación de información, extracción de contraseñas, movimiento lateral, bypass de UAC, e, incluso, la ejecución en sistemas operativos como macOS y Linux de iBombShell gracias a Powershell Every System.



 
COVCOM: de la Grecia clásica al yihadismo islamistaPor David Marugán

La charla tratará de hacer un recorrido histórico por los métodos de comunicaciones encubiertas utilizadas por servicios de inteligencia y todo tipo de redes clandestinas, haciendo especial hincapié en las comunicaciones vía radio. Se mostrará una PoC de un dispositivo Short range agent communications (SRAC) casero para intentar evadir la detección (concepto de low probability of intercept o LPI) por parte de los adversarios o unidades de contrainteligencia.


 
TOR DIYPor David Santos

Introducción a funcionamiento interno de TOR para posteriormente mostrar como montar una red tor aislada de tor pública y las vicisitudes con los ISPs. Finalmente mostrar como emplearla como entorno de laboratorio para realizar ataques/pruebas en nodos de salida.





TALLERES 

SE MUESTRAN LOS TALLERES DEL 2019  
En cuanto se cierre el CFP actualizaremos los del 2020.

 
visitante@hackplayers:~$ cat talleres.md


Viernes 8 - Febrero


Survival Kit.Por Daniel Mery y
Elena López Mateos

El taller consiste en presentar y realizar demos sobre varias herramientas open source, que garantizan en forma más apropiada la privacidad, el anonimato, mayor control de los datos nuestros y seguridad. El set de herramientas esta referida a browsers (Tor, Brave), motores de búsqueda (DuckDuckGo y Onion), comunicaciones (Jitsi, Telegram, Jabber), email (protonmail), compartir archivos (onion share y otros), encriptación de información (GnuPG, VeraCrypt), redes sociales (Gnu social, Mastodon, Minds, Diáspora), Sistemas Operativos de código libre (Qubes OS, Kodachi, Tails), orientados a hacking y ciberseguridad (Kali, Parrot, Black Arch). Criterios y estrategias para proteger nuestros datos críticos. Se realizarán demos de gran parte de estas herramientas y orientación en su instalación y configuración, también una introducción sobre la importancia de la privacidad, anonimato, seguridad, vigilancia, censura y el "modelo de negocio" basados en nuestros datos.

 
Cybels Sensor.Por Victor Díaz

Descripción de funciones y arquitectura de sonda soberana para la detección de intrusiones en red basada en proyecto Open Source Suricata así como, de sus componentes principales: Management Center, Exploitation Center y sonda/probe. Además, el taller lleva asociado un ataque real a la sonda a través de una máquina llamada Traffic Generator.


 
Explotación de software moderno en GNU/LinuxPor Manuel Blanco

En este taller se introducirá a los asistentes al mundo de la explotación de software moderna en GNU/Linux.
Se desarrollarán metodologías modernas de manera teórica y práctica, sorteando diversas protecciones dando a ver la importancia de un desarrollo seguro.

NOTA IMPORTANTE: Este taller sustituye al de Alvaro Macías (@naivenom), Reverse Engineering Insanity Protector, que desafortunadamente y por motivos ajenos a él no va a poder impartir. Igualmente todos los alumnos que superen el segundo crackme que remitimos por correo  recibirán como obsequio una exclusiva taza de recuerdo que se hará entrega presencialmente durante el taller.

Sábado 9 - Febrero
 
Fabrica y programa tu propio keylogger por hardware Por Ernesto Sánchez y Joel Serna

Se enseñará a los asistentes de forma práctica e incluyendo el material necesario(que los asistentes se podrán llevar una vez concluido el taller para seguir practicando) a crear un keylogger por hardware totalmente funcional basado en Arduino y otros componentes de bajo coste.
Nota: se recomienda traer ordenador portátil con el IDE de Arduino, descargable de https://www.arduino.cc/en/Main/Software

 
Cuckoo Sandbox: buenas prácticas y máximo rendimientoPor Andriy Brukhovetskyy

Taller donde se aprenderán buenas practicas y cómo sacar maximo provecho de Cuckoo Sandbox, desde consejos y optimizaciones de hypervisor hasta configuracion y trucos para exprimirlo y borrar todos los cuellos de botella. También se enseñará la base de cómo hace buenas signatures y tricks de cómo resolver problemas y reportarlas.

PONENTES


PS /home/visitante> get-adgroupmember"ponentes" -recursive | select-object name | get-aduser -Identity $_ -Properties Biography


distinguishedName    :    CN=Andriy Brukhovetskyy, OU=2019, DC=h-c0n.local
name    :    Andriy
objectTaller    :    Cuckoo Sandbox: Buenas practicas y máximo rendimiento.
objectBiografia    :    Comenzó como becario en eCrime de s21sec.
Actualmente trabaja en FireEye iSight Partners.
Activo colaborador con los proyectos open source.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134




distinguishedName    :    CN=Santiago Cortés, OU=2019, DC=h-c0n.local
name    :    Santiago
objectPonencia    :    Proceso de Threat Intelligence en AlienLabs
objectBiografia    :    Santiago Cortes, Ingeniero Informático por la Universidad Politécnica de Madrid.
Con mas de 10 años de experiencia en el sector, ha trabajado para reconocidas empresas como Symantec, FireEye y AlienVault, desempeñando tareas de análisis de malware, análisis de incidentes y gestión de inteligencia. Ahora dirige el equipo de investigación en seguridad de AlienVault, donde analizan las nuevas amenazas e identifican la mejor forma de proteger a los clientes.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134




distinguishedName    :    CN=Markel Picado Ortiz, OU=2019, DC=h-c0n.local
name    :    Markel
objectPonencia    :    Malware craking
objectBiografia    :    Analista de malware, Reverse engineer, desarrollador. Apasionado de los file infectors y del lenguaje ensamblador. Co-fundador del blog Reversingminds. Colabora con la comunidad de researches aportando herramientas para el analisis de malware.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134





distinguishedName    :    CN=David Marugán OU=2019, DC=h-c0n.local
name    :    David
objectPonencia    :    COVCOM: de la Grecia cásica al terrorismo yihadista.
objectBiografia    :    Auditor Seguridad con más de 10 años de experiencia
Actualmente ha focalizado su trabajo en el hacking de radiofrecuencia.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134




distinguishedName    :    CN=Ernesto Sánchez OU=2019, DC=h-c0n.local
name    :    Ernesto
objectTaller    :    Fabrica y programa tu propio keylogger por hardware.
objectBiografia    :    Emprendedor e interesado en todo lo que tenga que ver con el hacking, el hardware y DIY
Actualmente consultor de ciberseguridad en Vector ITC Group
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName    :    CN=Daniel López Jimenéz OU=2019, DC=h-c0n.local
name    :    Daniel
objectPonencia    :    Red Teaming with security descriptors
objectBiografia    :    Actualmente trabaja en Entelgy Innotec Security. Hack The Box & CTF lover. Aficionado de los entornos Windows Active Directory. Colaborador ocasional en el blog de Hackplayers.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134




distinguishedName    :    CN=Roberto López Santoyo  OU=2019, DC=h-c0n.local
name    :    Roberto
objectPonencia    :    Red Teaming with security descriptors
objectBiografia    :    Ingeniero Informático por la Universidad Autónoma de Madrid. Actualmente trabajando en el Red Team de Entelgy Innotec Security. Fundador de la comunidad de seguridad Highsec (blog, congresos, etc.). Instructor de Ciberseguridad en U-Tad
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134




distinguishedName    :    CN=Joel Serna OU=2019, DC=h-c0n.local
name    :    Joel
objectTaller    :    Fabrica y programa tu propio keylogger por hardware.
objectBiografia    :    Consultor de ciberseguridad en Ferchau.
Ponente con experiencia en congresos como: Navaja Negra, Noconname y varias universidades nacionales.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName    :    CN=Pablo Espada Bueno OU=2019, DC=h-c0n.local
name    :    Pablo
objectPonencia    :    Manipulación de Whastapp en Android
objectBiografia    :    Ingeniero informático y perito informático judicial, lleva desde 2015 dedicándose a temas forenses como autónomo/freelance.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName    :    CN=David Santos OU=2019, DC=h-c0n.local
name    :    David
objectPonencia    :    Tor DIY
objectBiografia    :    Investigador y analista de seguridad con de 10 años de experiencia. Principalmente enfocado en el estudio e investigación de nuevas amenazas.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName    :    CN=Lórien Doménech OU=2019, DC=h-c0n.local
name    :    Lórien
objectPonencia    :    La Pastilla Roja/Azul del cloud.
objectBiografia    :    Responsable del área Digital Forense de Prosegur Ciberseguridad.
Apasionado de la seginfo en varios ámbitos y especializado en entornos Cloud
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName    :    CN=Kneda OU=2019, DC=h-c0n.local
name    :    Kneda
objectPonencia    :    La Pastilla Roja/Azul del cloud.
objectBiografia    :    Apasionado del hacking y Pentester desde hace 10 años, Formador en varias materias de ciberseguridad y Co-fundador de Hack4ensicTeam
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134




distinguishedName    :    CN=Luis Vacas OU=2019, DC=h-c0n.local
name    :    Luis
objectPonencia    :    Inmersión enla explotación tiene rima.
objectBiografia    :    Entusiasta y autodidacta en la informatica desde los 10 años
Actualemente trabaja en Atento España Teleservicios desde el 2004.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134




distinguishedName    :    CN=Manuel García Cardenas OU=2019, DC=h-c0n.local
name    :    Manuel
objectPonencia    :    Stranger Internet of Things
objectBiografia    :    Analista de Seguridad y Pentester con más de 7 años de experiencia profesional. Experiencia realizando auditorias de seguridad para las principales multinacionales del IBEX35
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName    :    CN=José Manuel Moreno Guerra OU=2019, DC=h-c0n.local
name    :    José Manuel
objectPonencia    :    Stranger Internet of Things
objectBiografia    :    Analista de seguridad con más de 10 años de experiencia en seguridad de la información. Actualmente a cargo del Red Team de everis ADS
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName    :    CN=Jose Boix OU=2019, DC=h-c0n.local
name    :    Jose
objectPonencia    :    Tunneling Like a Boss
objectBiografia    :    Actualmente ejerce como miembro del Red Team Global de Telefónica S.A. OSCP, titulado en Máster de Ciberseguridad por la Universidad Carlos III y graduado en ingeniería informática en la UPV. Diseñador de CTF’s como: Cybercamp (2016, 2017), ECSC 2017, UAM 2017, CiberPerseu 2017, 4YFN 2018, etc.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134




distinguishedName    :    CN=Luis Miguel Cerrato OU=2019, DC=h-c0n.local
name    :    Luis Miguel
objectPonencia    :    Tunneling Like a Boss.
objectBiografia    :    Pentester X-Force Red en IBM. Ingeniero de Telecomunicación. Certificado en GCIH y OSCP. Asimismo, participa como docente en el Máster Indra en Ciberseguridad impartido en la UTAD. Ha impartido talleres (Máster de Ciberdefensa UAH, CIBERSEGUAH16, Taller Ciberdefensa UCM), diseñando y dirigiendo competiciones CTF: CyberCamp ediciones 2015, 2016 y 2017, CIBERSEGUAH16, Ciberperseu2017, ECSC2017, etc.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134




distinguishedName    :    CN=Pablo González, OU=2019, DC=h-c0n.local
name    :    Pablo
objectPonencia    :    iBombShell. Pentesting EveryWhere & EverySystem
objectBiografia    :    Telefónica Digital España.MVP Microsoft 2017-2018-2019. Autor:Metasploit para Pentesters, Ethical Hacking. Speaker en conferencias. Founder @hackersclubacad.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134




distinguishedName    :    CN=Alvaro Nuñez OU=2019, DC=h-c0n.local
name    :    Alvaro
objectPonencia    :    iBombShell. Pentesting EveryWhere & EverySystem.
objectBiografia    :    Trabaja en el laboratorio de la Unidad de Ciberseguridad de Telefónica, Eleven Paths. Ingeniero de Imagen y Sonido. Máster en Seguridad de la Información. Instructor en hackersClub. Entusiasta de la tecnología, la seguridad informática y el mundo maker. Ponente en diferentes congresos como BlackHat Europe 2017 y 2018, Navaja Negra, HoneyCON, Sh3llCON, EuskalHack, TomatinaCON….
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName    :    CN=Manuel Blanco OU=2019, DC=h-c0n.local
name    :    Manuel
objectTaller    :    Explotación de software moderna en GNU/Linux
objectBiografia    :    Autodidacta, entusiasta de la explotación de software y jugador habitual de CTFs. Estudiante de Ingeniería Informática..
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134




distinguishedName    :    CN=Oscar Alfonso Díaz OU=2019, DC=h-c0n.local
name    :    Oscar
objectPonencia    :    Hacking Wireless con Airgeddon.
objectBiografia    :    Actualmente trabajando como jefe de proyecto y auditor de ciberseguridad en la empresa GMV.
Activo miembro de la comunidad open source y creador de algunos retos/máquinas CTF tales como "Olympus" y "Retro" en la plataforma Hack the Box o "Game of Thrones" disponible en Vulnhub.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134





distinguishedName    :    CN=Victor Díaz OU=2019, DC=h-c0n.local
name    :    Victor
objectTaller    :    Cybels Sensor
objectBiografia    :    Arquitecto de Ciberseguridad de Thales en España, liderando y ejecutando las actividades de ingeniería en los proyectos nacionales e internacionales para transporte ferroviario. Con anterioridad ha participado tambien en proyectos clave de defensa y seguridad para distintas unidades de las FFAA.

Destaca su formacion con el Máster en Ciberseguridad por la Universidad Carlos III de Madrid, asi como certificaciones como CEH, MCSA, CCNA, Security in Automation and Industrial Control Systems (INCIBE y CCI), entre otras.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134





distinguishedName    :    CN=Daniel Mery OU=2019, DC=h-c0n.local
name    :    Daniel
objectTaller    :    Survival Kit
objectBiografia    :    Geofísico, mención en matemáticas; co fundador de HackMadrid, Madrid Haskell User Groups, blockMAD y también fundé Planet Linux Caffe, un hackerspace que estaba ubicado en la ciudad de Coral Gables, Florida USA, hackerspace en el que funcionaron la mayoría de las comunidades tecnológicas del Sur de la Florida.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134





distinguishedName    :    CN=Elena López Mateos OU=2019, DC=h-c0n.local
name    :    Elena
objectTaller    :    Survival Kit
objectBiografia    :    Programadora "full stack" y además es activa colaboradora de Open Source Weekends (OSW) en varios proyectos. Forma parte del Guild "Red Team" y le encanta aprender, la seguridad informática, por lo que el hacking se han convertido en un objetivo inmediato, razón por la cual es miembro HackMadrid, asistiendo regularmente a los talleres y actividades que se desarrollan en dicha comunidad.
SamAccountName    :    Ponentes
SID    :    S-1-5-21-25455014444-1238262948-1037474939-1134
  
ORGANIZADORES


visitante@hackplayers:~$ ldapsearch   -x -h adserver.h-c0n.int -D "user@h-c0n.int" -W -b "cn=staff,dc=domain,dc=int" | sort -u

distinguishedName     :     CN=Alejandro Taibo, OU=2019, DC=h-c0n.local
name     :     Alejandro
objectBiografia     :     Estudiante de Ingeniería del Software por la Universidad Politécnica de Madrid. Colaborador de Hackplayers y apasionado por la ciberseguridad.
SamAccountName     :     Staff
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName     :     CN=Carlos Antonini, OU=2019, DC=h-c0n.local
name     :     Carlos
objectBiografia     :     Pentester y analista de seguridad, co-desarrolador de la herramienta 4nonimizer, Actualmente trabajando de hacker ético para Prosegur Ciberseguridad.
SamAccountName     :     Staff
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName     :     CN=Elena Chavarría, OU=2019, DC=h-c0n.local
name     :     Elena
objectBiografia     :     Licenciada en documentación, experta en comunicación y organización de eventos. Admiradora del mundo ciber y de la innovación, buscando siempre nuevos campos de los que aprender. En la actualidad responsable de comunicación en Thales.
SamAccountName     :     Staff
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName     :     CN=Jaime Muñoz, OU=2019, DC=h-c0n.local
name     :     Jaime
objectBiografia     :     Ingeniero Superior de Telecomunicación, autodidacta y entusiasta con una profundad pasión por las redes de comunicaciones y las tecnologías inalámbricas. Actualmente trabajando como Pentester en un Red Team, en SIA Group.
SamAccountName     :     Staff
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Nuria Alcátara, OU=2019, DC=h-c0n.local
name     :     Nuria
objectBiografia     :     Maestra de vocación, voluntariado en eventos y talleres divulgativos.
SamAccountName     :     Staff
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Vicente Motos, OU=2019, DC=h-c0n.local
name     :     Vis0r
objectBiografia     :     Creador de Hackplayers, consultor de seguridad y pentester. Más de 15 años trabajando en mi vocación. Especialista en arquitectura de sistemas, redes y comunicaciones. Amante del software libre. En la actualidad Team Leader en SIA Group.
SamAccountName     :     Staff
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


Especial Agradecimientos:

Queremos agradecer especialmente a Universidad Politécnica de Madrid y a Core Dumped como co-organizadores por su apoyo y predisposición a la hora de la ayuda en la organización y la puesta en marcha de la conferencia.

CTF

visitante@hackplayers:~$ crontab -l
0 0 14 1 * visitante /usr/local/bin/quals >/dev/null 2&>1
0 0 26 1 * visitante /usr/local/bin/ctf >/dev/null 2&>1

   Quals CTF      15 ene 23:00 - 20 ene 23:00  
   CTF iHackLabs      26 ene 0:00 - 1 feb 0:00  


  CLASIFICACIÓN DEL CTF O QUALS

  █████   █    ██  ▄▄▄       ██▓     ██▓  █████▒██▓▓█████  ██▀███  
▒██▓  ██▒ ██  ▓██▒▒████▄    ▓██▒    ▓██▒▓██   ▒▓██▒▓█   ▀ ▓██ ▒ ██▒
▒██▒  ██░▓██  ▒██░▒██  ▀█▄  ▒██░    ▒██▒▒████ ░▒██▒▒███   ▓██ ░▄█ ▒
░██  █▀ ░▓▓█  ░██░░██▄▄▄▄██ ▒██░    ░██░░▓█▒  ░░██░▒▓█  ▄ ▒██▀▀█▄  
░▒███▒█▄ ▒▒█████▓  ▓█   ▓██▒░██████▒░██░░▒█░   ░██░░▒████▒░██▓ ▒██▒
░░ ▒▒░ ▒ ░▒▓▒ ▒ ▒  ▒▒   ▓▒█░░ ▒░▓  ░░▓   ▒ ░   ░▓  ░░ ▒░ ░░ ▒▓ ░▒▓░
 ░ ▒░  ░ ░░▒░ ░ ░   ▒   ▒▒ ░░ ░ ▒  ░ ▒ ░ ░      ▒ ░ ░ ░  ░  ░▒ ░ ▒░
   ░   ░  ░░░ ░ ░   ░   ▒     ░ ░    ▒ ░ ░ ░    ▒ ░   ░     ░░   ░ 
    ░       ░           ░  ░    ░  ░ ░          ░     ░  ░   ░     
                                                                   

visitante@hackplayers:~$ man quals

QUALS(1)                                                                          

NAME
       quals - Ronda clasificatoria para acceder al II CTF de la h-c0n

SYNOPSIS
       prequals [option]... [URL]...

DESCRIPTION

       El CTF clasificatorio de la h-c0n 2019 para la final organizada por iHackLabs consta de una máquina estilo "Boot2Root" que se deberá vulnerar para conseguir las flags de usuario (user.txt) y de root (root.txt). Los 20 primeros se clasificarán para la final donde podrán optar a diferentes premios. 


        PARA PARTICIPAR SE DEBE ENTRAR AL CANAL DE TELEGRAM https://t.me/joinchat/AAAAAErBE50ArQ28Mh04yw DONDE SE PUBLICARÁ LA IP DE LA MÁQUINA Y EL SCOREBOARD.

NOTES

       El sistema de puntuación será el siguiente:

          · Flag de usuario => 30 ptos.
          · Flag de root => 40 ptos.
          · Flag del write-up => 20 ptos.

          * Cada flag introducida valdrá un punto menos para el siguiente que la introduzca.

OPTIONS

       El envío de flags se debe realizar a través del bot de Hackplayers (https://t.me/stopbullshitbot), al cual se deberán enviar las dos flags (un mensaje por cada flag donde se escriba exclusivamente la misma) y un write-up (un único archivo en formato PDF) que se revisará posteriormente para comprobar su validez, si se envía cualquier archivo que no tenga relación con dicho write-up se procederá a la descalificación del participante en cuestión.

       Se ha implementado en el bot la funcionalidad de reiniciar la máquina, este reinicio borrará cualquier progreso que se haya realizado hasta el momento sobre dicha máquina y restaurará el estado inicial de la misma. Esta funcionalidad se podrá dar uso a través de los botones que aparecerán en el canal de la competición cuando comience el CTF. Cada vez que se haga uso de esta funcionalidad se deberá esperar dos minutos hasta que se lleve a cabo (en el caso de que más usuarios pidan el reinicio al mismo tiempo se acelerará este proceso), con posibilidad de cancelación por parte de cualquier otro participante.

       Al comienzo del CTF, en el canal de la competición se proporcionará la dirección IP donde se encuentra la máquina a la que atacar. Al mismo tiempo, se pondrá también las puntuaciones actualizadas al momento.

Restricciones del CTF:

- Queda terminantemente prohibido los ataques de denegación de servicio (DoS/DDoS).
- Queda terminantemente prohibido la realización de ataques que puedan inestabilizar la máquina.
- Queda terminantemente prohibido entorpecer y perjudicar el trabajo del resto de participantes.
- Queda terminantemente prohibido el traspaso de las flags a otros participantes así como el write-up o hints que supongan verdaderos spoilers para superar el qualifier.
- Queda terminantemente prohibido la publicación de write-ups hasta la finalización del CTF.
- Queda terminantemente prohibida la realización de equipos para la resolución de los retos.

El incumplimiento de cualquiera de estas normas resultará en una descalificación.

AWARDS

     Los primeros 20 clasificados obtendrán acceso a la siguiente fase: el CTF premium organizado por iHackLabs.
 
SCOREBOARD TOP 20


QUAL
  1  Borja                       85 
  2  Cynops                    85 
  3  P                              84 
  4  Dr . Zaiuss              78 
  5  Alberto V                75 
  6  Jaяi                          71 
  7  Simone                    70 
  8  Magichk - Joan M.   68 
  9  DarkEagle     66 
10 Juanan                    61 
11 Ghost                      58 
12 C                            57 
13 Gibdeon                 55 
14 Manu                      52 
15 Antton                    50 
16 L3P4c0                  48 
17 Héctor                    48 
18 Kabutor                  35 
19 oreos                      33 
20 &&Mandy             33 

ACKNOWLEDGMENT

     - Creador de la máquina: Cesar Calderon aka Stuxnet.

Agradecer el trabajo de Romam y Pabloko por preparar la infraestructura, y a Dinahosting por hostear la máquina.

LINK
      https://t.me/joinchat/AAAAAErBE50ArQ28Mh04yw

WRITEUP
      Soon ...

  CTF POR IHACKLABS

   ▄████████     ███        ▄████████ 
███    ███ ▀█████████▄   ███    ███ 
███    █▀     ▀███▀▀██   ███    █▀  
███            ███   ▀  ▄███▄▄▄     
███            ███     ▀▀███▀▀▀     
███    █▄      ███       ███        
███    ███     ███       ███        
████████▀     ▄████▀     ███        
                                    
                                                                   

visitante@hackplayers:~$ man ctf

CTF(1)                                                                          

NAME
       ctf - CTF PREMIUM para HackPlayers realizado por iHackLabs

SYNOPSIS
       ctf [option]... [hashes]...

DESCRIPTION
       Ihacklabs pone a disposición de los 20 usuarios clasificados en el quals, su plataforma CTF PREMIUM que une y crea el primer híbrido entre una plataforma de ataque de hacking estilo caja negra junto con retos de CTF tradicionales de diferentes categorías.

        El diseño de los retos de CTF y el diseño de vulnerabilidades en una infraestructura simulada es llevado a cabo por el equipo de profesionales de iHackLabs que cuenta con una amplia experiencia tanto en el área de pentesting como en competiciones CTF.

INFRASTRUCTURE
   - Servidores dedicados: 3
   - Retos por usuario: 10
   - Categorías: Compromiso Total, Compromiso Parcial, Web, Forense, Criptografía, Exploiting y Reversing
   - Infraestructura dedicada: VPN, Intranet, Servidor
   - VLAN: Dedicada por participante
   - Usuarios simultáneos: 20

SCOREBOARD
#UsuarioPuntos Totales 
1 Manu 5860
2 AlbertoV 5745
3 Cynops 5485
4 C 5420
5 Magichk 5380
6 Jari 5290
7 Simone 5280
8 Julian 5190
9 Juanan 5170
10 DarkEagle 5100
11 Hector 5100
12 Kabutor 4250
13 Antton 4050
14 oreos 3250
15 Dr.Zaiuss 1440
16 Ghost 1250
17 Borja 600
18 L3P4c0 600
AWARDS
    Los ganadores del CTF de iHackLabs obtendrán los siguientes premios divididos en las siguientes categorías.
   -  Primer Premio: Licencia gratuita de un curso IBDF – Digital Forensics en Windows
   -  Segundo Premio: Licencia gratuita de un curso ICPWAP
   -  Tercer Premio: 30 días de acceso a los laboratorios de iHackLabs

OPTIONS
       Los ganadores del CTF serán anunciados el sábado 9 de febrero en la ceremonia de entrega de premios.

SEE ALSO
      Queda prohibido el traspaso de los flags a otros usuarios así como el writeup o hints que supongan verdaderos spoilers para superar el CTF.

ENTRADAS 2019

visitante@hackplayers:~$ nmap --script http-title -sV -p- server1.h-c0n.local
Starting Nmap 7.40 ( https://nmap.org ) at 2019-01-20 0:09 CET
Nmap scan report for server1.h-c0n.local (172.20.1.34)
Host is up (0.0078s latency).
PORT    STATE SERVICE VERSION
40/tcp  closed  http survival  
80/tcp closed  http sensor
120/tcp closed  http  insanity
150/tcp closed  http  keylogger
190/tcp closed  http  cuckoo
390/tcp closed  http  general

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.05 seconds

visitante@hackplayers:~$ cat condiciones.txt

DISPONIBILIDAD Y PRECIOS 

Las entradas se venden a través de la plataforma de Ticketbase.
Se han creado distintos tipos de ticket dependiendo de si se desea o no asistir a un taller concreto.
Sólo se permite asistir a un taller por asistente. 

NO ES NECESARIO COMPRAR LA ENTRADA GENERAL SI SE ADQUIERE UNA DE TALLER.

Las entradas para los siguientes talleres ya se han agotado:

- Cuckoo Sandbox: buenas prácticas y máximo rendimiento
- Fabrica y programa tu propio keylogger por hardware
- Survival Kit
- Cibels Sensor
- Exploiting en Linux

- General (sin talleres)

Quedan los siguientes tickets en venta:

AGOTADOS

DONACIÓN A UNA ONG 

Este año se donará 1€ de cada entrada a una ONG

La ONG a la que donaremos 1€ de cada entrada abonada de la #hc0n2019 es @ONGCesal para colaborar con un proyecto para dar una formación de reparación de ordenadores a jóvenes en riesgo de exclusión. 

https://www.cesal.org

VENTAJAS DE LOS ASISTENTES

Ihacklabs: descuento del 30% en ICPP+ v2 para todos los asistentes a la conferencia con entrada.
The Security Sentinelsorteo de 7 cursos entre los asistentes y 50% de descuento en cursos online (excepto CPIF)..
ISACAsorteo de 2 de sus Certificaciones entre los asistentes.
0xWord: venta de libros de forma presencial. Sorteo de 6 libros entre los asistentes. 
-Backtrack Academy: 30% en todos sus cursos online con el código "HC0N2019". Curso gratuito y Suscripciones a sortear entre los asistentes.
- Welcome pack; bolsa de la h-c0n con diverso material de merchandising.
- Menú y precios muy económicos en la cafetería de la Universidad.
- Refrigerios y conchas Codan detalle de la organización ;)

Pronto iremos añadiendo mas ventajas según vayamos alcanzando distintos acuerdos.

REGISTRO GENERAL

El registro ha de hacerse mediante nombre y apellidos. No se permite el uso de nombres de empresa o nicks.

Las entradas a la h-c0n son personales e intransferibles. La Organización se reserva el derecho de solicitar identificación en todo momento para comprobar el ticket correspondiente.

El ticket que da acceso a todas las ponencias de este evento es:

"Entrada General h-c0n 2019 - sin talleres".

El resto de entradas a la venta incluyen la entrada General anterior más el acceso al taller seleccionado.


DEVOLUCIONES

Las devoluciones suponen un coste para la organización por lo que se ruega no adquirir entrada si no se sabe con cierta certeza que se podrá asistir al evento durante las fechas correspondientes. No obstante y en cualquier caso, no se admitirá ninguna devolución o refund.

TALLERES 

Los talleres tienen plazas limitadas según el aula. La inscripción a los mismos es opcional (consultar agenda) y se adjudicará por riguroso orden de inscripción.

Para poder acceder a los talleres se deberá presentar la entrada específica.

LOCALIZACIÓN


Lugar: Universidad Politécnica de Madrid: Escuela Técnica Superior de Ingeniería de Sistemas Informáticos

Dirección: Calle de Alan Turing, s/n Madrid 28031 España


Como llegar: 

La Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid está situada en la Calle Alan Turing s/n (Carretera de Valencia Km 7), 28031 Madrid. GPS: 40° 23' 22.92" -3° 37' 40.42"

Por carretera:

La Escuela Técnica está situada al sureste de Madrid.

  • Una de las formas de llegar es coger la M-40 y salir por la salida hacia Avda. del Mediterráneo y seguir las indicaciones hacia el Campus Sur UPM. 
  • Si viene de la M-30 tendrá que tomar la salida hacia Conde de Casal, y desde ahí tomar la N-III (Avda. del Mediterráneo). En el km 7 encontrará el desvío hacia el Campus Sur UPM.

En autobús:

Hay varios autobuses en los que puede llegar a la Universidad, entre ellos:

  • Autobús E: Desde Conde de Casal con paradas en el Campus Con parada en la vía de servicio de la Ctra. de Valencia a la altura del Campus:
  • Autobús 63: Desde Felipe II a Santa Eugenia 
  • Autobús 145: Desde Conde de Casal a Santa Eugenia Con parada en la parte trasera del Campus, cerca de la gasolinera existente en la Carretera de Vallecas (Avda. de la Albufera):
  • Autobús 54: Desde la Glorieta de Carlos V 
  • Autobús 58: Desde el Puente de Vallecas 
  • Autobús 103: Desde Entrevías 
  • Autobús 130: Desde Villaverde / Vicálvaro 
  • Autobús 142: Desde Pavones 
  • Autobús 143: Desde Manuel Becerra

En metro:

Parada de Sierra de Guadalupe, en la línea de metro L-1.

En tren:
  • Las dos estaciones principales a las que llegan los trenes tanto del extranjero como del resto de España son Atocha y Chamartín.
  • Desde estas estaciones se puede coger el tren de cercanías en la línea C-7a, C-2 o C-1 hasta llegar a la estación de Vallecas (en la que está la Escuela).
  • Desde esta estación tendrá que andar 10 minutos por la Calle de la Arboleda.

Otra opción es coger el metro desde Atocha o Chamartín. Ambas tienen sus correspondientes estaciones de metro: Atocha Renfe (Línea 1) y Chamartín (Línea 10). Desde estas estaciones de metro podrá llegar a la estación de metro de Sierra de Guadalupe.


Hoteles con descuento

Hotel Urban Sea Atocha

Hotel Sleep'N Atocha

CARTELES


h-c0n: Hackplayers' Conference, conferencia sobre Hacking y Ciberseguridad de hackplayers.com
La II Edición tuvo lugar los días 8 y 9 de Febrero de 2019 en el Campus Sur de la Universidad Politécnica de Madrid. Consulta la Agenda de 2019.
Explora el menu contextual de esta web para obtener más información sobre el evento  ->  


Gracias a la ETSISI disponemos de unas magníficas instalaciones y un gran aforo
Disfruta de increíbles charlas sobre hacking e in-seguridad informática
Aprende a usar las herramientas y las técnicas más avanzadas y actuales
Comparte tus dudas e inquietudes con los mejores ponentes
No faltarán los talleres para aprender y poner a prueba tus habilidades
Volveremos a contar con un CTF con nuevos retos y máquinas
¿Vas a perdértelo? ¡Atento y no te quedes sin entrada!
Para cualquier consulta o propuesta no lo dudes y contacta con la Organización



PATROCINADORES 



Abierto el plazo para patrocinios. Contacta con nosotros para recibir el dossier.
En los próximos días iremos subiendo cada logo y anunciado en nuestras RRSS cada uno de los patrocinadores de esta edición.


Patrocinadores ÉLITE


Apoyo Institucional



Patrocinadores ADVANCED






Patrocinadores PRO 


Colaboradores



visitante@hackplayers:/home/patrocinadores$ git shortlog -s | cut -c8- --global

h-c0n se organiza sin ánimo de lucro. Todas las prestaciones de bienes y servicios por parte de los patrocinadores y colaboradores están destinadas a cubrir el material necesario para el desarrollo del evento y premiar la participación de los ponentes y la asistencia del público en general. Y sin nuestros patrocinadores, no sería posible h-c0n.


FOTOS

  • Asistentes
  • Talleres
  • Charlas
  • Staff