Archivo 2020


AGENDA (31 de enero y 1 de febrero de 2020)

Viernes 31 Enero 2020

REGISTRO | 15:00 - 16:00 |

APERTURA DEL CONGRESO | 16:00 - 16:10 |

Objetivo Filipinas +63

16:10 - 17:00 Edu Satoe

Paseando por la memoria de tu Android

17:00 - 17:50 Buenaventura Salcedo

Comunicandome con el enemigo Emotet tracking

17:00 - 17:50 Markel Picado

BREAK | 17:50 - 18:20 |

OT Security

18:20 - 19:10 Jose Ramón Palanco

Cacharreando para el mal

18:20 - 20:00 Paula de la Hoz

Realidad sintética. Automatizandola detección de contenido (deep) fake

19:10 - 20:00 Alfonso Muñoz / José Ignacio Escribano

Understanding Active Directory Enumeration

19:10 - 20:00 Daniel López

CIERRE | 20:00 - 20:30 |

Sabado 1 Febrero 2020

REGISTRO | 9:30 - 10:00 |

Threat Hunting: de presas a cazadores

10:00 - 10:50 David Jimenez / Diego León

Overcoming Fear: Reversing With Radare2

10:00 - 11:40 Arnau Gámez

Remote troubles, local troubles

10:00 - 11:40 Antonio Sanz

Forensics Against the Clock - FOSS DevOps for DFIR

10:50 - 11:40 Pedro Sánchez / Jorge Lamarca

BREAK | 11:40 - 12:10 |

Hacking NFC

12:10 - 13:00 Oscar Alfonso / Javier Botella

Las líneas rojas de la ciberseguridad

12:10 - 13:00 Pablo Fernández

Plataforma Osint: Orwell 1984

12:10 - 13:00 Sergio Hernandez y Antonio Juanilla

Construcción máquina recreativa

13:00 - 13:50 Daniel Rodríguez Cerezo

H-Arsenal: para vosotros jugadores

13:00 - 13:50 Luis Vacas

Ciberterrorismo

13:00 - 13:50 Carlos Seisdedos

Overcoming Fear: Reversing With Radare2

12:10 - 13:50 Arnau Gámez

BREAK PARA COMER | 13:50 - 15:30 |

0days for Dummies

15:30 - 16:20 Antonio Morales

Tor Deep Dive: attacks and countermeasures (inglés)

15:30 - 16:20 Lorenzo Vogelsang

Seguridad en drones. el proyecto interceptor

16:20 - 17:10 David Meléndez

Tecnicas OSINT con finalidades de investigación

16:20 - 17:10 Vicente Aguilera

Tales from battlefield

15:30 - 17:10 Manuel Blanco / Javier Partido

Quiero poner mi shellcode en tu code cave

15:30 - 17:10 Borja Cañavate

BREAK | 17:10 - 17:40 |

GTFObins: privilege escalation (inglés)

17:40 - 18:30 Alina Stepchenkova

AutoRDPwn: The Shadow Attack Framework

18:30 - 19:20 Joel Gámez

Tales from battlefield

17:40 - 19:20 Manuel Blanco / Javier Partido

Riesgos SCADA Transporte

17:40 - 19:20 Victor Diaz

Ceremonia de clausura | 19:20 - 19:50 |

CIERRE | 19:50 - 20:30 |




Leyenda Colores Tracks


PONENCIAS

Ponente Charla

XDR: LA NECESIDAD DE AUTOMATIZACIÓN EN UNA RESPUESTA A INCIDENTES EFICAZ

Auditorio principal - 31/01: 16:10-17:00

Durante la sesión se explicará el valor de utilizar una aproximación combinada que conjugue la recopilación y correlación de eventos de endpoint, red y cloud para poder detectar y responder adecuadamente a las amenazas más avanzadas. Se mostrará asimismo la necesidad de utilizar métodos automatizados, fundamentalmente basados en la inteligencia artificial, que ingieran esos datos y creen baselines de comportamiento sobre los que detectar anomalías; en este campo es en el que el humano fracasa con frecuencia, por la dificultad de hallar la aguja en el pajar manualmente. Finalmente, se realizará una demo con un escenario de ataque en el que se habrá comprometido un equipo interno y se realizará un movimiento lateral, mostrando cómo una aproximación totalmente automatizada simplifica y acelera las tareas de investigación y respuesta de los analistas.


COMUNICÁNDOME CON EL ENEMIGO: EMOTET TRACKING

Auditorio principal - 31/01: 16:10-17:00
 
Emotet es uno de los malwares más activos en la actualidad, cada día se pueden encontrar nuevas campañas y nuevos binarios. Emotet es un downloader que puede descargar nuevos módulos con nuevas características.
Emotet también se utiliza para descargar malware de terceros en equipos infectados. En los últimos años se ha visto a Emotet distribuyendo malware como IceID, Trickbot y Ursnif.
Todos estos programas maliciosos tienen la capacidad de robar información bancaria de ordenadores infectados. Emotet consta de más de una botnet extendida por todo el mundo y todo el mundo esta pendiente de los movimientos de esta botnet, hasta el punto de que casi todos los días se publica un nuevo artículo que habla de Emotet.
En esta charla se estudiara la parte de comunicacion entre un sistema infectado con Emotet y los paneles de control de Emotet. Se explica en detalle como funciona el protocolo de red de Emotet y como es capaz de instalar nuevos modulos/malwares en un sistema comprometido.
Tambien se explicara una herramienta desarrollada por el author de la charla, que emula un host infectado por Emotet y es capaz de enviar peticiones "falsas" a los C&C de Emotet para obtener nuevas muestras en tiempo real y de esta forma poder trackear las botnet de Emotet.

<

SPOOFING TIRE PRESSURE MONITORING SYSTEMS (TPMS)

Auditorio principal - 31/01: 18:20-19:10
 
La charla versará sobre los TPMS (sensores de presión de ruedas y temperatura y/o velocidad en algunos casos) que de forma obligatoria, se están implantando en los nuevos vehículos fabricados en la UE y funcionando por radiofrecuencia (RF).
El objetivo será demostrar como dichos elementos, han sido considerados en los análisis de amenazas y riesgos actuales como de BAJA importancia cuando deben ser reconsiderados IMHO en los análisis TARA (Threat Analysis and Risk Assessments) de la norma SAE J3061 o futura normativa como ISO/SAE 21434 (Automotive Cybersecurity Standard) que verá la luz a finales de este año.
Las diferentes demostraciones permitirán ver como las principales marcas de fabricantes, se encuentran afectadas por diferentes vulnerabilidades. Una de ellas es la suplantación de cualquier sensor afectando al no repudio. Otra es la modificación "al vuelo" de cualquier parámetro transmitido -como por ejemplo una bajada de presión inmediata, lectura de temperatura anómala, sustitución del TPMS...- etc. Otra de ellas, incluso afecta a la disponibilidad ya que se pueden inhibir las señales originales, etc...


REALIDAD SINTÉTICA. AUTOMATIZANDO LA DETECCIÓN DE CONTENIDO (DEEP) FAKE

Auditorio principal - 31/01: 19:10-20:00
 
Uno de los pilares actuales de la ciberseguridad se apoya en los procedimientos para autenticar e identificar personas y contenidos.
En los últimos años el avance en tecnologías de big data e inteligencia artificial (especialmente en el uso de redes neuronales)
ha puesto en duda los mecanismos tradicionales para saber si una información es legítima o no. Casos como StyleGan, FaceSwap, Face2Face
o DeepFakes es un buen ejemplo de ello. En esta ponencia se hará un recorrido asequible por los avances en técnicas, algoritmos
y herramientas para la generación de contenido falso, típicamente audio, voz, texto y vídeo. Se abordará las soluciones disponibles
en ámbitos civiles, empresariales y gubernamentales (Ej, medifor DARPA), y se mostrará el framework de detección
opensource fakeVideoForensics (https://github.com/next-security-lab/fakeVideoForensics) desarrollado para los autores y de utilidad para la detección por parte de
investigadores, empresas y particulares sin necesidad de grandes conocimientos o recursos.

<

THREAT HUNTING: DE PRESAS A CAZADORES

Auditorio principal - 01/02: 10:00-10:50

El Threat Hunting nace con el objetivo de cambiar la postura reactiva para la gestión de nuestra seguridad, por una actitud proactiva de búsqueda de amenazas en nuestros entornos. Dejemos de ser presas para convertirnos en auténticos cazadores. El Threat Hunting es una actividad de defensa activa, basada en la búsqueda iterativa y proactiva a través de la red, con el fin de detectar y aislar amenazas avanzadas que están evadiendo las soluciones y controles de seguridad existentes.
En esta ponencia realizaremos un repaso rápido por la teoría del Threat Hunting y haremos unas demostraciones de como ejecutar nuestras primeras operaciones de caza, apoyándonos en herramientas Open Source para la identificación y detección de amenazas en base a hipótesis.

<

FORENSICS AGAINST THE CLOCK - FOSS DEVOPS FOR DFIR

Auditorio principal - 01/02: 10:50-11:40

There is a great FOSS community oaround DFIR tooling and great projects out there. There are also unique challenges to FOSS DFIR. A lot of the time features are documented only in source code, integration across tools isn't the best and most of the focus is placed on the extraction and carving aspects of DFIR work. In this talk we are going to brief the community on the absolute state of FOSS forensics and demo a proposed stack of tools with a focus on sniper forensics and analysis automation (as opposed to extraction/processing).

<

HACKING NFC

Auditorio principal - 01/02: 12:10-13:00

Harán un recorrido sobre algunas de las diferentes variantes y familias de smart cards y proximity cards más conocidas hablando sobre las debilidades, los diferentes tipos de ataque y vectores más utilizados.

<

H-ARSENAL: PARA VOSOTROS JUGADORES

Auditorio principal - 01/02: 13:00-13:50

En esta charla hablaremos sobre un par de aplicaciones que tenemos en el github de hackplayers. Veremos algunas funciones nuevas de Salsa-Tools, herramienta con la que podemos evadir la mayoria de antivirus, la cual presentamos en la h-c0n 2019.
Pero sobretodo, nos centraremos en Evil-WinRM. Herramienta que podemos usar para la post-explotacion en entornos que tengan Windows Remote Management.

<

0DAYS FOR DUMMIES

Auditorio principal - 01/02: 15:30-16:20

El objetivo de la charla es servir de introducción a las distintas técnicas que se pueden emplear para encontrar vulnerabilidades de tipo 0day en software Open Source (tanto a nivel estático cómo a nivel dinámico).
Durante la misma se mostrará también un ejemplo real de vulnerabilidad reciente encontrada, así como todo el proceso necesario para obtener un CVE para dicha vulnerabilidad.

<

SEGURIDAD EN DRONES. EL PROYECTO INTERCEPTOR.

Auditorio principal - 01/02: 16:20-17:10

“The Interceptor” es un nanodrone basado en la placa linux más pequeña del mercado: Vocore2. En esta charla analizaremos el recorrido para su diseño, programación, así como sus capacidades tanto de hacking, como para defenderse del mismo.
El proyecto “Interceptor” basa sus orígenes en el dron “Atropos”. Se trata de un dron diseñado con el mínimo número de componentes, mínimo tamaño, así como precio total (~35€), para formación en el funcionamiento de drones, y para realizar ataques a redes WiFi de forma automatizada. Se basa en la placa IoT Vocore2, y embarca un control de vuelo programado en C usando los drivers de linux correspondientes, a través del diseño de arquitectura DeviceTree.
También repasaremos posibles side channels alternativos para evadir sistemas antidron más sofisticados.

<

GTFOBINS: PRIVILEGE ESCALATION

Auditorio principal - 01/02: 17:40-18:30

In this presentation, we will take a brief jump into GTFObins and will see how to use them to privilege escalation and in a bundle with known vulnerabilities. We also talk about possible ways to detect such malicious activity.


MATRIOSHKA SIGINT: EL ANÁLISIS DE SEÑALES "OCULTAS"

Auditorio principal - 01/02: 18:30-19:20

En esta charla, usando un lenguaje comprensible y para todos los públicos, se expondrán diferentes casos reales de análisis de señales de radio. En una primera parte se darán unas nociones básicas sobre qué es y qué hace un analista de señales RF, qué herramientas, conocimientos y recursos necesita para realizar su trabajo de forma adecuada, para luego exponer algunos ejemplos concretos de señales "ocultas": señales que analizadas en mayor profundidad muestran información oculta o camuflada a primera vista. Finalmente se formularán algunas hipótesis basadas en los resultados de los análisis técnicos y también en el estudio de diferentes fuentes abiertas, todo ello con la finalidad de conocer diferentes aspectos relevantes como la procedencia o posible finalidad de las mismas.


AUTORDPWN: THE SHADOW ATTACK FRAMEWORK

Track B - 01/02: 18:30-19:20

Este framework de post-explotación en PowerShell, ha sido creado y diseñado para automatizar el ataque Shadow en equipos Microsoft Windows. Esta vulnerabilidad, -catalogada como característica por Microsoft- permite un atacante remoto visualizar el escritorio de su víctima sin su consentimiento, e incluso, controlarlo a petición. Todo ello, a través de métodos nativos del sistema y de forma completamente sigilosa. En esta charla, repasaremos brevemente de los ataques a escritorio remoto más habituales y la gran diferencia que supone el ataque Shadow respecto a éstos. Posteriormente se realizarán diferentes demostraciones en directo, en las que se pondrán en práctica todas las funcionalidades de la herramienta. Algunas de ellas son las siguientes:
• Bypass de UAC, AMSI y Windows Defender
• Shell remota utilizando herramientas nativas del sistema y de terceros
• Obtención de hashes y pass the hash
• Ejecución remota sin credenciales a través de SMB, WMI y WinRM
• Ataque Shadow en diferentes sistemas operativos (tanto en versiones desktop como server)
• Varios (keylogger remoto, ejecución one-line, pivoting y más)


INTRODUCCIÓN A HACKING EN VEHÍCULOS, CAN BUS Y HACKING A INFOTAINMENT SYSTEMS

Track B - 31/01: 17:00-17:50

Llevamos utilizando coches más tiempo que el sol y, como todo, han evolucionado mucho tecnológicamente pero, ¿ha avanzado la seguridad en vehículos al mismo ritmo?
En esta charla nos centraremos brevemente en dos puntos fundamentales de todo vehículo de hoy en día:
- Infotainment systems: detección de vectores de ataque y threat modeling, intercepción de tráfico y opciones de emulación
- CAN bus: un vistazo al principal protocolo por el que se comunica un vehículo, sniffing y reversing de paquetes CAN, emuladores y cómo weaponizar CAN.


OT SECURITY

Track B - 31/01: 18:20-19:10

Durante los últimos años los dispositivos OT se han expuesto cada vez más a internet, los dispositivos IoT se han acercado a la progresivamente industria y esto ha hecho que nos encontremos con diferentes retos a los hora de proteger infraestructuras crítias. Durante la ponencia se explicará desde un punto de vista de seguridad las características de estos entornos así como diferentes enfoques para encontrar vulnerabilidades en los mismos.


UNDERSTANDING ACTIVE DIRECTORY ENUMERATION

Track B - 31/01: 19:10-20:00

La charla tiene como objetivo familiarizar al oyente con los entornos Active Directory, así como mostrar los puntos clave en su enumeración con el fin de aplicar todo ello a un Pentest o Red Team. Se verán temas como los siguientes:
- Estructura básica de Active Directory.
- Cómo aprovechar la suplantación de usuarios y con qué herramientas enumerar un dominio Active Directory desde diferentes perspectivas (Windows / Linux).
- Diferentes menciones a la seguridad operacional y datos a tener en cuenta al realizar una enumeración.
Actualmente existen muchas formas sencillas de enumerar este tipo de entornos sin tener realmente conocimientos de lo que sucede por detrás (Bloodhound), esta charla busca mostrar y aumentar el espectro de alternativas de un pentester con el fin de no depender exclusivamente de ellas.


BLACK FRAUDEY: DESTAPANDO REDES DE COMERCIOS ONLINE EN MODALIDAD CTRL-C, CTRL-V

Track Intel - 01/02: 10:00-10:50

El propósito de esta ponencia es destapar redes de comercios online fraudulentas permitiendo notificar a las entidades competentes para que ejecuten las acciones oportunas. Para este cometido será realizada una aproximación de como descubrir los indicadores de un sitio para extrapolarlo a gran escala. Una vez que tengamos claros los indicadores necesarios para identificar estos sitios, procederemos a crear una arquitectura distribuida que permita abordar el problema de forma eficiente.
En esta primera parte se pretende localizar un comercio que sepamos que está expuesto a posibles copias y falsificaciones. Localizaremos una de las webs de comercio electrónico que puedan parecer fraudulentas e indagaremos para sacar indicadores que nos puedan permitir escalar este ejercicio.
Una vez que conozcamos como identificar comercios online fraudulentos, procederemos a escalar y automatizar la solución para poner un índice de riesgo a cada página, pudiendo alertar a un usuario despistado que pudiera intentar comprar en este tipo de comercios sin saber que puede ser engañado. Para realizar la automatización utilizaremos herramientas que permitan la distribución de tareas, que ejecuten los procesos de extracción.


RESPUESTA ANTE INCIDENTES EN LAS PUERTAS DE MORDOR

Track Intel - 01/02: 10:50-11:40

Ponencia sobre el la respuesta ante incidentes usando entornos de threath hunting. Charla del tipo elige tú propia aventura en la que interactuamos con el público ofreciendole diferentes contenidos según lo demanden.


LAS LINEAS ROJAS DE LA CIBERSEGURIDAD

Track Intel - 01/02: 14:40-15:30

¿Se puede usar la ciberseguridad como arma preventiva? Los hackers, igual que los médicos o los arquitectos, trabajan con herramientas destinadas a proteger los activos intangibles más importantes de empresas y personas. Ante un ataque, ¿un hacker puede responder atacando? ¿Es defensa propia? ¿Es legal? Cada región tiene sus propias normas que definen las líneas dentro de las que un hacker puede operar. Veremos los principales vectores de riesgo y ayudaremos a definir mejor las líneas de la ciberseguridad que marcan la forma de este necesario escudo protector.


CIBERTERRORISMO

Track Intel - 01/02: 13:00-13:50

La presente charla pretende dar una visión real de cómo y de que mecanismos cuentan los terroristas en el ciberespacio para difundir sus mensajes propagandísticos, y como se combate desde la Cibeinteligencia. Se presentará parte de una investigación y análisis de la utilización de la aplicación Telegram por parte de los terroristas, así como del contenido difundido, desde una visión cuantitativa y cualitativa, que permitieron detectar elementos que nos han ayudado a diseñar nuevos modelos y sistemas que ayuden a los analistas en la extracción de información mediante la creación de un sistema proactivo de alerta temprana para la detección de indicios i/o indicadores, que permitan generar inteligencia, tanto en Telegram, como en otras redes sociales como Twitter, Facebook o Instagram.


TOR DEEP DIVE: ATTACKS AND COUNTERMEASURES

Track Intel - 01/02: 15:30-16:20

The Onion Router (TOR) has always been in the spotlight when new security vulnerabilities surfaced the cyber security world to threaten it's privacy promises.
During the talk, we are going to embark on a journey into some of the most or less common attacks to the Tor's network.
The talk will be practical and goal oriented as at the end of it you should have the knowledge and the tools to:
- create a private Tor network for research or development purposes
- have an understanding of several attacks to the Tor network and their countermeasures
- reproduce the HSDir snooping attack on a private Tor network for research purposes.


TÉCNICAS OSINT CON FINALIDADES DE INVESTIGACIÓN

Track Intel - 01/02: 16:20-17:10

Se mostrarán ejemplos prácticos en los que el uso de técnicas OSINT pueden resultar relevantes en procesos de investigación.


GETTING INSIDE A HACKER MINDSET: A THREAT INTELLIGENCE PERSPECTIVE

Track Intel - 01/02: 17:40-18:30

In the race to win in the cyber arena, threat intelligence analysts are constantly trying to stay one step ahead of the hackers, predicting and anticipating where the next attempt to break the perimeter will originate. However, most organizations struggle to keep up with the pace, and instead of proactive tactics, fall back into reactive mode.
Topics:
• What motivates the hacker
• Where does a hacker hang out
• When does a hacker strike
• Why the current security model fails
• Case study


OBJETIVO FILIPINAS +63

Track Intel - 31/01: 16:10-17:00

En el transcurso de una ciberinvestigación donde tenemos un triángulo amoroso, acoso y amenazas de muerte, aparecen diferentes perfiles en diferentes redes sociales. El objetivo será utilizar las diferentes unidades de información para obtener la identidad real detrás de las diferentes identidades digitales que se mueven por todo el mundo, Italia, Emiratos Árabes, España o Filipinas. Analizaremos toda la información de los sujetos y veremos hasta donde se puede llegar técnicamente utilizando OSINT y otras técnicas.


AIRDROP, BLE Y WIFI SHARING: LO QUE PASA EN TU IPHONE NO SE QUEDA EN TU IPHONE

Planta 2 - 31/01: 16:10-17:00

Bluetooth Low Energy es una tecnología cada vez más popular. La irrupción de un protocolo de comunicación orientado a optimizar la autonomía de la batería ha hecho que el BLE haya sido adoptado rápidamente por infinidad de dispositivos IoT y Smartphones. Los productos de Apple no son una excepción, y es que han incorporado esta tecnología para diversas tecnologías y protocolos internos. Uno de los aspectos mas importantes del Bluetooth Low Energy es el “BLE Advertising”, elemento clave para regular el consumo de energía, que tiene como objetivo emitir paquetes con información al entorno. Y es que como atacantes nos podemos aprovechar de esa información, accesible a cualquiera que esté escuchando, para extraer información sensible de los dispositivos Apple como el estado en el que se encuentran (pantalla de bloqueo, pantalla principal, seleccionando red wifi, recibiendo llamadas…), si tienen ciertas características activas como (airdrop, bluetooth), si varios dispositivos pertenecen a la misma persona o incluso el número de teléfono si el usuario decide hacer uso del protocolo Airdrop, destinado a compartir información con una mezcla de BLE y WiFi. En la charla presentaremos una forma de automatizar todo este proceso y una herramienta de visualización de los datos obtenidos.


PASEANDO POR LA MEMORIA DE UN ANDROID

Planta 2 - 31/01: 17:00-17:50

POC: Preparación desde el paso cero para compilar el kernel de Android hasta conseguir generar un profile para volatility y permitirnos volcar y analizar la memoria dinámica de un dispositivo virtual (aplicable a dispositivos físicos)


TALLERES

Ponente Taller

CUCKOO'N'ROLL - INICIACIÓN, INTERNALS, MEJORES PRACTICAS PARA EL CORE DEV DE CAPE

Aula 6 - 31/01: 16:10-20:00

El taller esta orientado para ayudar a comenzar con Cuckoo/CAPE sandbox, desde la instalación a la customizacion, aprender internals y comenzar a dominar la base importante, para ser proactivo con nuevas tecnicas anti-*, mejorar cosas, y añadir plugins/signatures/etc. También se darán pautas para sacar el máximo partido al hardware y el rendimiento.


OVERCOMING FEAR: REVERSING WITH RADARE2

Aula 6 - 01/02: 10:00-13:50
 
En esta charla-taller nos centraremos en explicar de manera sencilla cómo empezar a trabajar con el framework de ingeniería inversa radare2 para obtener resultados significativos lo antes posible. Así mismo, trataremos de arrojar luz sobre algunos mitos alrededor de radare2, con el objetivo de ayudar a los usuarios y profesionales a sentirse cómodos con el framework y poder así extraer todo su potencial. El enfoque didáctico de la charla-taller será eminentemente práctico, con ejemplos y demostraciones que complementarán cada sección, para una mejor comprensión global.

Requisitos necesarios: alguna distro de Linux instalada y, si es posible, radare2 actualizado, aunque veremos cómo instalarlo también.


TALES FROM BATTLEFIELD

Aula 6 - 01/02: 15:30-19:20
 
Durante este taller se introducirá al mundo de la explotación de software GNU/Linux. Se desarrollarán las metodologías utilizadas para lograr explotar exitósamente distintas corrupciones de memoria estáticas y dinámicas en espacio de usuario y kernel.


CACHARREANDO PARA EL MAL

Aula 3 - 31/01: 18:20-20:00
 
El taller introduce la creación de herramientas de hardware con Rasperry pi, arduino y complementos para redteam. Durante el taller se cubrirían desde los conceptos básicos de montaje de electrónica y programación hasta apuntes específicos libres y herramientas para ampliar y mejorar los proyectos después del taller. Para mejor comprensión del taller es recomendable que traigan algo de material propio de electrónica a parte del portátil, aunque habría varias placas para los ejemplos y prácticas.


REMOTE TROUBLES, LOCAL TROUBLES

Aula 3 - 01/02: 10:00-11:40

Se plantea la respuesta ante un incidente en el que se ven involucrado varios elementos de acceso remoto, y en el que los atacantes han empleado herramientas del sistema para minimizar la detección (living off the land). Facilitaremos todas las evidencias y herramientas necesarias, e iremos paso a paso mostrando cómo analizar el incidente y conocer lo que ha pasado (y, si sobra tiempo, haremos el "making of" con la parte ofensiva para ver qué han hecho los atacantes exactamente :D ) .

Requisitos para el taller:
- Disponer de un equipo con Windows 10 (ya sea en físico o en VM)
- Descargar las evidencias desde esta página:
https://ctf.unizar.es/remotos/home
* Evidencias paso a paso (que es lo que haremos realmente en el taller):
http://bit.ly/RemoteTroubles
* Bitmap Cache Magic (algo que veremos al final)
http://bit.ly/BMCMagic
- Venir con MUCHA cafeína en el cuerpo (el taller va a ser cañero, aviso)

QUIERO PONER MI SHELLCODE EN TU CODE CAVE

Aula 3 - 01/02: 15:30-17:10

A lo largo de este taller se desarrollará la creación de shellcodes desde cero y entenderemos como las herramientas disponibles hacen su magia. La segunda parte (y la principal) del taller se centrará en la disposición de dichos payloads en binarios utilizando cuevas de código o code caves.

Requisitos minimos esperados: nociones basicas de c: if, for loops, punteros

Software necesario:
- W7 x86 bits con: immunity, lordpe , un editor hexadecimal (hxd), notepad++ 7.8.1 (npp.7.8.1.bin.zip)
- Linux: msfvenom , cave miner (antonin deniau), objdump, gdb, gcc


PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS. EJEMPLO TRANSPORTE FERROVIARIO.

Aula 3 - 01/02: 17:40-19:20

Se denomina infraestructura crítica a aquellos sistemas y servicios que soportan infraestructuras esenciales para el desarrollo de cualquier sociedad y que garantizan el normal funcionamiento de los servicios prestados por los estados". En este taller, discutiremos las diferentes medidas de ciberseguridad aplicables a este tipo especial de infraestructura abarcando desde la seguridad perimetral, aislamiento/segmentación de redes, monitorización, bastionado, control de malware, etc.


ARSENAL

Image name

evilTrust

Herramienta ideal para el despliegue automatizado de un Rogue AP con capacidad de selección de plantilla + 2FA.
Esta herramienta dispone de varias plantillas a utilizar, incluyendo una opción de plantilla personalizada, donde el atacante es capaz de desplegar su propia plantilla.
Sábado 1 de febrero de 2020 11:30-12:30 - Cafeteria

Image name

F1r3st0rm

F1r3st0rm consiste en tres crawlers que indexan dominios de onion i2p y freenet. Ademas hace uso de técnicas de machine learning para clasificar el texto que indexa por tipologías delictivas así como un escáner de servicios.
Viernes 31 de enero de 2020 17:30-18:30 - Cafeteria

Image name

Construcción máquina recreativa

A lo largo de la conferencia se explorará el proceso para la construcción de una maquina recreativa casera desde cero: investigación y punto de partida, diseño y construcción del mueble, elección del hardware, elección del software, decoración y jugar.
Sábado 1 de febrero de 2020 13:00-13:50 - Aula 3

Image name

WHID Elite y Evil Crow cable

Los asistentes podrán ver los dispositivos junto a sus versiones beta, además de más hardware relacionados con los mismos, como por ejemplo DemonSeed, OMG cable, USB Samurai, LOGITacker, etc. Los asistentes que tengan los dispositivos Evil Crow cable y/o WHID Elite, podrán preguntar dudas o resolver problemas de instalación y configuración.
Sábado 1 de febrero de 2020 17:00-18:00 - Cafeteria

Image name

Plataforma Osint: Orwell 1984

El propósito principal de esta plataforma es concientizar el buen uso de la información, tanto de manera personal como a niveles corporativos. Enseñar herramientas de Ciberinteligencia, donde se emplee el buen uso y recopilación de data. Demostrar que la información es de vital importancia a nivel social. La privacidad en cualquier nivel es necesario y eso se demuestra con herramientas Osint automatizadas.
Sábado 1 de febrero de 2020 12:10-13:00 - Aula 3

Image name

LoveFuzzing (Ninvus)

Pequeña gran herramienta para los amantes de la ciberseguridad. Esta app te permitirá automatizar tests de seguridad para el descubrimiento de vulnerabilidades por fuerza bruta desde tu móvil.
Viernes 31 de enero de 2020 15:30-16:00 - Cafeteria
¿Quieres presentar tu herramienta, hacer alguna demo o PoC, mostrar tu mod o cualquier otra cosa no-comercial? Mándanos tu propuesta y ven a la #hc0n2020

PONENTES


Ponente Bio

An awesome picture!@krakendb
JESUS DIAZ

Jesús Díaz Barrero es Ingeniero de Sistemas por la Universidad Politécnica de Madrid, siendo actualmente el Responsable de Ingeniería de Preventa en Palo Alto Networks Iberia.

Reinventando las SecOps: Una aproximación práctica


An awesome picture!@d00rt
MARKEL PICADO

Análisis de malware&RE. Pasión por los file infectors y el lenguaje ensamblador. Co-fundador del blog Reversingminds. Colabora con la comunidad de researches aportando herramientas para el analisis de malware.

Comunicandome con el enemigo Emotet tracking


An awesome picture!@S4ur0n
PEDRO CANDEL

Especializado en Seguridad Ofensiva, Reversing, Malware, Desarrollo Seguro y Forense. Ponente habitual en congresos, conferencias, eventos y otras instituciones nacionales e internacionales en materia de ciberseguridad. Anteriormente, docente en las formaciones de Seguridad, Redes y Sistemas, Desarrollo del Servicio de Formación y Empleo de la Junta de Comunidades de Castilla-La Mancha.

Spoofing Tire Pressure Monitoring Systems(TPMS)


An awesome picture!@mindcrypt
ALFONSO MUÑOZ
 
Doctor en Ingeniería de Telecomunicaciones por la Universidad Politécnica de Madrid (UPM) e investigador postdoctoral en seguridad de redes por la Universidad Carlos III de Madrid (UC3M). Ha sido investigador sénior de seguridad por más de 10 años y ha publicado más de 60 publicaciones académicas (IEEE, ACM, JCR, conferencias sobre piratería ...), libros y herramientas de seguridad informática.
También ha trabajado en proyectos avanzados con organizaciones europeas, organismos públicos y empresas multinacionales (global 500). Durante más de una década, ha participado en el diseño de arquitectura de seguridad, pruebas de penetración, análisis forense, entornos móviles e inalámbricos e investigación en seguridad de la información (equipos técnicos y científicos líderes).

Realidad sintética. Automatizandola detección de contenido (deep) fake


An awesome picture!@djimenezco
DAVID JIMENEZ

Responsable del departamento de Ciberdefensa en Zerolynx. Posee más de 15 años de experiencia en el sector de las tecnologías de la información, trabajando en la implementación de redes y entornos seguros así como en la ejecución de proyectos de red teaming, pentesting, threat hunting y auditorias de seguridad.

Threat Hunting: de presas a cazadores


An awesome picture!D.León
DIEGO LEÓN


Responsable del departamento de Seguridad Ofensiva en Zerolynx. Posee experiencia trabajando tanto en el diseño e implementación de redes y entornos seguros, como en la dirección y ejecución de proyectos de Red Teaming, pentesting y auditorías de seguridad a todo tipo de activos, incluidos entornos industriales. Gracias a su participación en roles ofensivos y defensivos es capaz de aportar una completa visión a los planes tácticos y estratégicos de seguridad de las compañías.

Threat Hunting: de presas a cazadores


An awesome picture!@conexioninversa
PEDRO SANCHEZ

Ha trabajado en importantes empresas como consultor especializado en Incident Response y pen-testing. Ha implantado normas ISO 27001, CMMI (nivel 5), PCI-DSS y diversas metodologías de seguridad especialmente en el sector bancario durante más de diez años. Actualmente trabaja como CSO & DFIR en ITS-SECURITY.
También colabora sobre Respuesta ante incidentes, seguridad, peritaje y análisis forense informático con diversas organizaciones comerciales y con las fuerzas y empresas de seguridad del estado y agencias gubernamentales.
Ha participado en las jornadas LookShields organizadas por el ministerio de defensa y obtuvo la certificación Nato Secret, también ha dado conferencias en NATO Cooperative Cyber Defence Centre of Excellence Tallinn, en Estonia. Profesor del Summer BootCamp de INCIBE.
Ha trabajado en el área de BlueTeam de Bitdefender para Google durante cuatro años. Autor del blog de Conexión Inversa y es Perito Judicial Informático en la Asociación Nacional de Ciberseguridad y Peritaje Tecnológico.

Forensics Against the Clock - FOSS DevOps for DFIR



An awesome picture!@jorlamd
JORGE LAMARCA
 
Jorge lamarca ha trabajado en respuesta a incidentes en diferentes industrias. Empezó su andadura en citi, donde estaba enfocado en respuesta a incidentes y automatización de tareas de DFIR, para luego unirse a Deloitte cyberSOC, donde trabajó en el equipo de dfir e inteligencia con foco en plataformas de competición de información de amenazas. Durante su tiempo en Sony electronics tuvo la oportunidad de construir la capacidad global de respuesta a incidentes global así como desarrollar una plataforma de monitorización especializada en fuga de información relacionada con nuevos lanzamientos. Actualmente coordina la operaciones del equipo global de investigaciones de DFIR en Santander.

Forensics Against the Clock - FOSS DevOps for DFIR


An awesome picture!@oscarakaelvis
OSCAR ALFONSO

Óscar Alfonso Díaz, conocido como OscarAkaElvis o v1s1t0r, actualmente trabajando como auditor de ciberseguridad y líder técnico en la empresa GMV. Creador de retos CTF (Hack The Box, Vulnhub). Activo miembro de la comunidad open source, ha creado herramientas como airgeddon, el popular script de auditoría de redes inalámbricas, y colaborando en otros proyectos como MobSF o Evil-WinRM.

Hacking NFC


An awesome picture!@mrvotel
JAVIER BOTELLA

Javier Botella Rodríguez, conocido como MrVotel, actualmente se encuentra trabajando como auditor de ciberseguridad freelance.
Está especializado en auditorías a aplicaciones móviles de diversas plataformas. Prometió escribir un libro sobre el tema que algún día publicará.

Hacking NFC


An awesome picture!@cybervaca
LUIS VACAS

Entusiasta y autodidacta en la in-seguridad informatica.
Apasionado de los boot2root, Hack The Box, desarollador de tools...
Trabaja en Atento España desde hace 15 años, actualmente realizando tareas de Pentester.

H-Arsenal: para vosotros jugadores


An awesome picture!@nosoynadiemas
ANTONIO MORALES

Antonio Morales es ingeniero informático por la Universidad de Granada. Actualmente trabaja como investigador de seguridad para GitHub, estando centrada su labor en mejorar la seguridad de los proyectos Open Source, principalmente mediante el descubrimiento de vulnerabilidades que puedan afectar a los mismos y su posterior colaboración con los desarrolladores de dichos proyectos.

0days for Dummies


An awesome picture!@TaiksonTexas
DAVID MELENDEZ

David Meléndez Cano es graduado en Informática e Ingeniero en I+D de Sistemas Embebidos en Albalá Ingenieros S.A. Además de docente en Seguridad Informática en la Universidad de Castilla la Mancha. Autor del Libro "Hacking con Drones", y de varios robots ganadores de varios certámenes de robótica en España, ha sido ponente a nivel nacional como internacional, en los congresos de informática más importantes del mundo como son DEFCON y BlackHat en Estados Unidos, o RootedCON en España, así como en Francia, Italia, Chile, Hong Kong, Malasia o Dubái entre otros.

Seguridad en drones. el proyecto interceptor


An awesome picture!@presidenteaebd
DAVID MELENDEZ

José Ignacio es Machine Learning & Security Researcher en BBVA Next Technologies y actualmente está realizando su tesis doctoral sobre criptografía post cuántica. Es graduado en Matemáticas e Ingeniería del Software y máster en Ingeniería de la Decisión. Sus principales intereses son la criptografía y el adversarial Machine Learning. Además, es contribuidor principal de algunos proyectos Open Source como ASSAP o Deep Confusables. Ponente de Cybercamp y Hack In The Box.

Realidad sintética. Automatizandola detección de contenido (deep) fak


An awesome picture!@radiohacking
DAVID MARUGAN

David Marugán es Responsable de Equipo en Axians España, especialista en seguridad y radiocomunicaciones. Ha focalizado su trabajo en el hacking de radiofrecuencia, seguridad, OPSEC. comunicaciones encubiertas y técnicas SIGINT (Signals Intelligence). Es Miembro de Mundo Hacker TV Team. Ha escrito artículos libros especializados en seguridad y hacking y también ha colaborado en programas de TV y radio a nivel nacional, en temas relacionados con la ciberseguridad y radiofrecuencia. Ha colaborado en artículos para medios de comunicación como El País o El Confidencial. Fue reconocido en 2018 como TOP25 influencer en ciberseguridad en España.

Matrioshka SIGINT: el análisis de señales "ocultas"


An awesome picture!@joelgm
JOEL GAMEZ

Administrador de sistemas con más de 10 años de experiencia, especialista en virtualización, PowerShell y Terminal Services.
Exdirector técnico de Cyberguard, actualmente trabaja como Security Analist en Deloitte.
Creador y escritor del blog darkbyte.net.

AutoRDPwn: The Shadow Attack Framework


An awesome picture!@fiiti
DAVID RETORTILLO

Penetration Tester @ SECFORCE, interested in security's research.

AutoRDPwn: The Shadow Attack Framework


An awesome picture!@jpalanco
JOSE PALANCO

Jose Ramón Palanco es actualmente VP de Threat Intelligence en 11Paths. En 2014 fundó Dinoflux, una startup de Threat Intelligence que fue adquirida en 2018 por Telefonica. En el pasado ha trabajado para Ericsson en el departamento de I+D y Prototipos y en Optenet (ahora parte de Allot).
Ha estudiado Ingeniería de Telecomunicaciones por la Universidad de Alcalá de Henares y posee un máster de IT Governance por la Universidad de Deusto.
Ha sido ponente en conferencias como OWASP, ROOTEDCON, ROOTCON ASIA, MALCON, y FAQin entre otros.
José Ramón ha publicado 4 CVEs en el pasado y diferentes herramientas open source de seguridad como nmap-scada, ProtocolDetector, escan, pma, EKanalyzer así como herramientas privadas como SCADA IDS (IDS desarrollado en python para identificar +200 ataques y anomalías en protocolos ICS/SCADA usando el motor Yara) y attribution_id (plataforma para realizar un seguimiento de objetivos y actores de malware)

OT Security


An awesome picture!@attl4s
DANIEL LOPEZ

Actualmente trabajando como Security Consultant para la empresa NCC Group. Daniel comenzó su camino en el mundo del pentesting en 2018, practicando y adquiriendo conocimientos a través de plataformas como Root-me o Hack the Box. En sus áreas de interés técnico predomina sobre todo el sistema operativo Windows, con un gran interés y motivación hacia los entornos Active Directory y las infraestructuras internas. Por otro lado, disfruta realizando ponencias y pequeñas charlas con el objetivo tanto de aportar a la comunidad como el de seguir aprendiendo y mejorando sus habilidades.

Understanding Active Directory Enumeration


An awesome picture!@nomed__1
BUENAVENTURA SALCEDO

Ingeniero en Informática y CEO de Servicio Técnico en telefonía móvil.

Paseando por la memoria de un Android


An awesome picture!@carloseisdedos
CARLOS SEISDEDOS

Responsable del área de Ciberinteligencia en Internet Security Auditors. Ha desarrollado su trayectoria profesional en el ámbito de la investigación y análisis criminal y de la investigación del terrorismo yihadista. Autor de la herramienta “magneto” orientada a analistas de inteligencia. Colabora con distintos organismos de los Ministerios de Interior y Defensa. Docente en diferentes universidades, másteres y cursos relacionados con el ámbito de con la Ciberinteligencia y Ciberseguridad. Ponente habitual en congresos relacionados con la Ciberseguridad y Ciberinteligencia, como C1w3rwall, RootedCon, INCIBE (SBC y Cybercamp,etc). Autor de múltiples artículos sobre ciberseguridad y ciberterrorismo.

Ciberterrorismo


An awesome picture!@ptrack3
LORENZO VOGELSANG

Penetration Tester @ SECFORCE, interested in security's research.


Tor Deep Dive: attacks and countermeasures


An awesome picture!@vaguileradiaz
VICENTE AGUILERA

En el sector de la ciberseguridad desde 2001, socio-cofunVictorDiazdador de Internet Security Auditors, fundador y presidente del capítulo OWASP Spain y Director del Máster de Ciberinteligencia avalado por la Universidad Francisco de Vitoria. Miembro del Consejo Técnico Asesor de la revista RedSeguridad. Colaborador en diversos proyectos open-source (OWASP Testing Guide, OWASP Top 10, WASC Threat Classification, OSSTMM, ISSAF), es autor de la herramienta “tinfoleak” orientada a analistas de inteligencia para el análisis de redes sociales. Ha publicado vulnerabilidades en productos y servicios de Oracle, Google, Facebook y LinkedIn, entre otros. Es ponente habitual en eventos de seguridad (BlackHat, DeepINTEL, Cybercamp, OWASP, No con Name, IBM Software Summit, Expo:QA, Qurtuba Security Congress, Security Forum, Overdrive Hacking Conference, etc.), y ha colaborado como profesor en másteres de seguridad en múltiples universidades (Universitat Politècnica de Catalunya, Universitat de Barcelona, Universidad Internacional de la Rioja, y Universidad Católica de Murcia).

Tecnicas OSINT con finalidades de investigación


An awesome picture!@edusatoe
EDUARDO SATOE

CEO AllPentesting CSO onBRANDING Co-Founder Hack&Beers

Objetivo Filipinas +63


An awesome picture!@doomedraven
ANDRIY BRUKHOVETSKYY

Comenzó como becario en eCrime de s21sec.
Actualmente trabaja en FireEye iSight Partners.
Activo colaborador con los proyectos open source.

Cuckoo'n'roll - inicializacion, internals, mejores practicas por el core dev de CAPE




An awesome picture!@arnaugamez
ARNAU GAMEZ

Arnau (@arnaugamez), 22 años, es estudiante de Matemáticas e Ingeniería Informática en la Universidad de Barcelona. Ha trabajado como desarrollador de software en un proyecto del European Research Council y ha sido estudiante interno de DFIR en Arsenal Consulting. Ponente en jornadas y encuentros universitarios así como en distintos congresos y conferencias de seguridad (RootedCON, OverdriveConference, r2con, HITB...). Colabora en la organización del congreso sobre radare2 (r2con) y es cofundador y presidente de @HackingLliure, una asociación sin ánimo de lucro de hacking ético y seguridad informática.

Overcoming Fear: Reversing With Radare2


An awesome picture!@dialluvioso
MANUEL BLANCO
 
Autodidacta, entusiasta de la explotación de software y jugador habitual de CTFs. Estudiante de Ingeniería Informática.

Tales from battlefield


An awesome picture!J.Partido

JAVIER PARTIDO
 
Javier Partido lleva algo más de diez años en el mundo del exploiting. Con su curiosidad comenzó con un toturial de elhacker.net (by rojodos) que se imprimió a papel y continuó con los tutoriales de Corelan Coder. Enseguida se unió a la lista CracksLatinos (y continua) y pronto comenzó a jugar CTFs con amn3s1a (2013) y actualmente con ID-10-T. Estudiante de Ingenieria Informatica en la Universidad Publica de Navarra.

Tales from battlefield


An awesome picture!@inversealien
PAULA DE LA HOZ

Consultora senior de ciberseguridad en Capgemini Invent, Redteam. Previamente analista de ciberseguridad, analista de sistemas, auditora y profe de robótica básica en Suiza. Co-fundadora y presidenta de una asociación por los derechos digitales y la privacidad en internet llamada Interferencias. Colaboradora en la radio social Radio Vallekas en el programa Postapocalipsis Nau.
Autora de varios artículos sobre ciberseguridad y tecnología en inglés, español y japonés en dev.to/terceranexus6.

Cacharreando para el mal


An awesome picture!@antoniosanz
ANTONIO SANZ
 
Ingeniero Superior de Telecomunicaciones por la Universidad de Zaragoza, con más de 15 años de experiencia en el sector de la seguridad de la información. Actualmente forma parte del equipo de respuesta ante incidentes de S2 Grupo, desarrollando tares de respuesta ante incidentes, análisis forense, inteligencia de amenazas y threat hunting.

Remote troubles, local trouble


An awesome picture!@lucferbux
LUCAS FERNANDEZ
 
Graduado en Ingeniería Informática y Máster en Seguridad de la información. He participado en varios equipos de I+D, lucha contra el fraude, seguridad y desarrollo. Actualmente trabajo en el equipo de Ideas Locas de Telefónica, investigando y desarrollando tecnologías que abarcan todas las áreas de la información. Tengo un perfil Full Stack con conocimientos en diferentes areas de la tecnología, pero en particular el desarrollo móvil y la seguridad de la información.

Airdrop, BLE y WiFi Sharing: Lo que pasa en tu iPhone No se queda en tu iPhone


An awesome picture!V.Diaz
VICTOR DIAZ

Arquitecto de Ciberseguridad de Thales en España, liderando y ejecutando las actividades de ingeniería en los proyectos nacionales e internacionales para transporte ferroviario. Con anterioridad ha participado tambien en proyectos clave de defensa y seguridad para distintas unidades de las FFAA.
Destaca su formacion con el Máster en Ciberseguridad por la Universidad Carlos III de Madrid, asi como certificaciones como CEH, MCSA, CCNA, Security in Automation and Industrial Control Systems (INCIBE y CCI), entre otras.

Riesgos SCADA Transporte


An awesome picture!@p0rt7
IVAN PORTILLO

Co-fundador de la Comunidad de Ciberinteligencia GINSEG y colaborador con Derecho de la Red. Acumula más de 9 años de experiencia en proyectos relacionados con la seguridad informática, siempre enfocados en la innovación tecnológica con un importante matiz de emprendimiento, siendo en uno de ellos el co-fundador de Hackdoor, la startup finalista del programa CyberVentures 2015 cuyo foco principal fue la innovación dentro del área de la ciberinteligencia. Esta especializado en generación de inteligencia obtenida a través de procesos de crawling, análisis y correlación de datos masivos sobre ciberamenazas, a través de OSINT y Deepweb. Cuenta con un perfil multidisciplinar con conocimientos sobre análisis forense, pentesting, análisis de datos, lenguajes de programación e inteligencia. Ponente en reconocidos congresos de seguridad nacionales como Cybercamp, Ciberseg, OSINTCITY, CyberGasteiz y HoneyCon.

Black Fraudey: destapando redes de comercios online en modalidad CTRL-C, CTRL-V.


An awesome picture!@WiktorNykiel
WIKTOR NYKIEL

Ingeniero de ciberseguridad en entidad bancaria de referencia internacional. Especializado en soluciones innovadoras de inteligencia de amenazas para el sector financiero. Co-fundador de la comunidad de ciberinteligencia Ginseg. Emprendedor y creador de startups innovadoras de soluciones de ciberinteligencia. Ponente en diferentes congresos nacionales e internacionales.

Black Fraudey: destapando redes de comercios online en modalidad CTRL-C, CTRL-V.


An awesome picture!@OrelPery
OREL PERY

Orel is a senior cyber threat intelligence analyst at CyberProof identifying current and future information security threats and providing situational awareness recommendations for security controls. Prior to CyberProof, Orel was a senior intelligence analyst at Verint researching potential cyber threats originating from cyber-criminals, cyber-terrorists and hacktivists; and identifying new cyber trends, both on the offensive and defensive aspects of cyber security. Orel also worked in the Prime Minister’s office in the intelligence unit as a cyber researcher. Orel studied Maths and Computing at the Open University.

The Art of using Threat Intelligence to Improve your Security Operations.


An awesome picture!@borch
BORJA CAÑAVATE

biografia publica: he roto mas cosas de las que he arreglado en mi vida
biografia privada: penetration tester en Secforce (Londres) , graduado en Ingenieria informatica y master en ciberseguridad

Quiero poner mi shellcode en tu code cave.


An awesome picture!@AlinaStepchenkova
ALINA STEPCHENKOVA

Alina is a senior analyst of CERT-GIB. Working in the SOC-as-service team, she is responsible for advanced incident response and providing exhaustive information about the incident. She has more than 3,500 hours of experience in incident response. In 2019, she joined OSCD Community as a contributor for Sigma Project. She graduated from Russian Technological University (formerly MIREA) as a Computer Engineer, and now she's studying Applied Mathematics at the Institute of Space Technology (Engineering Academy RUDN) for a master's degree.

GTFObins: privilege escalation (inglés)


An awesome picture!@paoperezc
PAOLA PEREZ

Computer Science Systems Engineer and Cybersecurity Master's Degree (ongoing). Since 2018 has been an Internet Society expert instructor in the E-Learnings courses related to Community Networks, IoT, Internet Governance and MANRS (routing security) to more than 230 stakeholders in LAC region. This year won FRIDA (Regional Fund for Digital Innovation in LAC) initiative as a part of the management team with the Center for Women in Technology Mexico (CMTMx) and trained Interpol members in gender Cybercrime. Social entrepreneur since 2013 leading a non-profit "Lids and Bottles for Lives", recycling plastic lids and bottles to support childhood cancer trough the sale of the plastic material in Venezuela: Contributing to 3 of the SDGs: SDG3: Health and Well-being, SDG 4: Quality Education and SDG13: Action for the Climate. Won a fellowship in the YLAI2018 program by the U.S Department and in 2019 is the winner of a small innovation project that is now being implemented: Center of Scientific Research in Merida (CSRMe) that educates and benefits communities through sustainable and sustainable practices. Was an expert instructor of the CE-Digital project by CAF (Development Bank), GSMA and ECLAC (The Economic Commission for Latin America) to train telecommunication regulatory agencies. Elected by The Internet Addresses Registry for Latin America and Caribbean (LACNIC) community as the first female Chair of the Internet Policy Development Process in the region 2017-2019. Same year won the position as Vice President of Internet Society Venezuela. Member of the Multistakeholder Advisory Group (MAG) Venezuelan committee by technical community, where organized in 2018 for the first time the UN Internet Governance Forum Venezuela. Has been created /implemented projects that contribute to the reduction of inequalities in rural areas of Venezuela through Community Networks and Quality Education in public schools through Internet access and teaching support with 3D applications for children with special educational needs.

Género y cibercrimen: Análisis de riesgos más habituales y herramientas para defensa



An awesome picture!@cloureiro80
CARLOS LOUREIRO

Carlos Loureiro es miembro del Cuerpo Nacional de Policía, colaborador del programa Mundo Hacker Tv y miembro de HackMadrid. Ponente en Mundo Hacker Day 2017,2018 y 2019. Carlos Loureiro es Criminólogo y con una vasta experiencia en el mundo del Hacking y diversos problemas de Ciberseguridad, así como profesor en diferentes Masters enfocados a temas de Ciberseguridad y Ciberinteligencia.

F1r3st0rm


An awesome picture!@JJrLr
JOSE JULIO RUIZ

Con mas de 15 años de experiencia en el mundo de ciberseguridad, ha desempeñado puestos de analista de malware en Panda Security y SIA, En estos momentos es CTO en Botech FPI empresa especializada en el fraude bancario. Actualmente su trabajo se centra en la aplicación de la tecnologia machine learning y big data para la detección de fraude en numerosos campos. El mes pasado presentó su TFM en el master "Big Data Engineer" por la universidad de Barcelona.

Uso de machine learning para la detección de malware


An awesome picture!@JoelSernaMoreno
JOEL SERNA

Consultor de ciberseguridad en Ferchau Engineering. Ha participado como ponente en eventos como Mundo Hacker Day, RootedCON, Navaja Negra, Noconname, H-c0n, Eastmadhack, Noconname, Ciberweek Girona… e impartido charlas en varios institutos y universidades. También ha escrito artículos en el blog de seguridad informática TheHackerWay y ha sido mencionado en varias publicaciones relacionadas con ciberseguridad.

WHID Elite y Evil Crow cable


An awesome picture!DanielRodriguez
DANIEL RODRIGUEZ

Daniel es Doctor en Ingeniera Informática centrado en el desarrollo de software. También se considera un estusiasta de la informática en general, lo que le lleva a experimentar con nuevas tecnologías de diferentes índoles. Ha desarrollado su carrera como docente, investigador y desarrollador en diferentes universidades y empresas. En la actualidad es desarrollador Java en Docucom.

Construcción máquina recreativa


An awesome picture!@s4vitar
MARCELO VAZQUEZ

Marcelo Vázquez (aka S4vitar), Penetration Tester en OneCyber, analista de seguridad certificado en OSCP (Offensive Security Certified Professional), OSWP (Offensive Security Wireless Professional) y CPHE (Certificado Profesional de Hacking Ético), autor de la página web de ciberseguridad mundo-hackers.weebly.com, formador en seguridad informática (Redes inalámbricas, pentesting y exploiting), entusiasta en la búsqueda continua de vulnerabilidades en aplicativos de uso diario (8 CVEs registrados hasta la fecha), creador y competidor de CTFs.

evilTrust


An awesome picture!@sergiohernandez
SERGIO HERNANDEZ

Desarrollador de Osint que ama la industria de la tecnología de la información y disfruta trabajar para crear entornos de ciberinteligencia flexibles y comunidades con conciencia social.

Plataforma Osint: Orwell 1984


An awesome picture!@specter
ANTONIO JUANILLA

Antonio Juanilla @specter es desarrollador de software, Ingeniero DevOps en el Banco Santander, autodeterminado SecDevOps, amante del hacking y la ciber-seguridad en los ratos libres, con una mente “inquieta” y fuertemente involucrado con las nuevas tecnologías. Co-Organizador de la comunidad de HackMadrid %27, también firme defensor de la democratización de la tecnología para mejorar sociedad.

Plataforma Osint: Orwell 1984


ORGANIZADORES

Organizadores:

visitante@hackplayers:~$ ldapsearch   -x -h adserver.h-c0n.int -D "user@h-c0n.int" -W -b "cn=staff,dc=domain,dc=int" | sort -u

distinguishedName     :     CN=Alejandro Taibo, OU=2020, DC=h-c0n.local
name     :     KaoRz
objectBiografia     :     Estudiante de Ingeniería de Computadores por la Universidad Politécnica de Madrid. Colaborador de Hackplayers y apasionado por la ciberseguridad.
SamAccountName     :     Organizador
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Carlos Antonini, OU=2020, DC=h-c0n.local
name     :     Charly837
objectBiografia     :     Pentester y analista de seguridad, co-desarrolador de la herramienta 4nonimizer, Actualmente trabajando de threat hunter para una entidad bancaria.
SamAccountName     :     Organizador
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName     :     CN=Diego Regueira, OU=2020, DC=h-c0n.local
name     :     D13g_0
objectBiografia     :     Técnico Superior de Sistemas y estudiante de Grado de Ing. Informatica. Master en Hacking Etico y Ciberseguridad. Experto en OSINT y CiberInteligencia
SamAccountName     :     Organizador
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName     :     CN=Elena Chavarría, OU=2020, DC=h-c0n.local
name     :     Elena
objectBiografia     :     Licenciada en documentación, experta en comunicación y organización de eventos. Admiradora del mundo ciber y de la innovación, buscando siempre nuevos campos de los que aprender. En la actualidad responsable de comunicación en Thales.
SamAccountName     :     Organizador
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName     :     CN=Francisco Tapia, OU=2020, DC=h-c0n.local
name     :     Frankytech
objectBiografia     :     Pentester y consultor de seguridad, y miembro de licor de bellota.
SamAccountName     :     Organizador
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Jaime Muñoz, OU=2020, DC=h-c0n.local
name     :     Rockajansky
objectBiografia     :     Ingeniero Superior de Telecomunicación, autodidacta y entusiasta con una profundad pasión por las redes de comunicaciones y las tecnologías inalámbricas. Actualmente trabajando como Pentester en el Red Team de Innotec.
SamAccountName     :     Organizador
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Lorien Domenech, OU=2020, DC=h-c0n.local
name     :     L0rd4
objectBiografia     :     Trabaja actualmente en respuesta ante incidentes y forense. Apasionado de la seginfo en varios ámbitos y especializado en entornos Cloud.
SamAccountName     :     Organizador
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Nuria Alcátara, OU=2020, DC=h-c0n.local
name     :     Nuria
objectBiografia     :     Maestra de vocación, voluntariado en eventos y talleres divulgativos.
SamAccountName     :     Organizador
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Vicente Motos, OU=2020, DC=h-c0n.local
name     :     Vis0r
objectBiografia     :     Creador de Hackplayers. Red teamer/threat hunter. Más de 15 años trabajando en mi vocación. Amante del software libre. 
SamAccountName     :     Organizador
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


Colaboradores:

Si quieres participar activamente durante el evento y formar parte del staff no lo dudes y contáctanos.
¡Te espera algún detalle y grandes sorpresas!


distinguishedName     :     CN=Rafael Mateus, OU=2020, DC=h-c0n.local
name     :     RMateus
objectBiografia     :     Estudiante de Ing. Informática (UCM). Presidente de la asociación LibreLabUCM donde me apasione por el mundo de la ciberseguridad y también por el software libre.
SamAccountName     :     Staff evento
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Victor Rodríguez, OU=2020, DC=h-c0n.local
name     :     Vic
objectBiografia     :     Red teamer/bug hunter/admin/miau.
SamAccountName     :     Staff evento
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Andrés OU=2020, DC=h-c0n.local
name     :     Af_madriz
objectBiografia     :     Con el tiempo descubrí que la chicha estaba en la parte de ciberseguridad, así que empecé a leer a probar...cursito por aqui, conferencia por allá...seguí como perito (ANCITE) y ahora también como consultor en batallas varias de IT-OT
SamAccountName     :     Staff evento
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Antonio Juanilla OU=2020, DC=h-c0n.local
name     :     Specter
objectBiografia     :     Desarrollador de software, apasionado por la seguridad, SecDevOps, con una mente "inquieta", fuertemente involucrado con las nuevas tecnologías y firme defensor de la democratizacion de la tecnología para mejorar nuestro entorno social.
SamAccountName     :     Staff evento
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Joan Rodriguez OU=2020, DC=h-c0n.local
name     :     J01n
objectBiografia     :     Culo inquieto, developer, jefe de proyecto, scrum master, product owner, tester, vamos un comodín para lo que haga falta. En ciber: Tecnico de soporte de desarrollos SDLC y actualmente developer de Ciberseguridad.
SamAccountName     :     Staff evento
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Cristobal Saraiba OU=2020, DC=h-c0n.local
name     :     cristob
objectBiografia     :     Estudiante de Ingeniería de Software en la UCM, vicepresidente de LibreLabUCM y apasionado de la ciberseguridad.
SamAccountName     :     Staff evento
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Carlos Gonzalez OU=2020, DC=h-c0n.local
name     :     carlosg
objectBiografia     :     Experienced Manager with a demonstrated history of working in the higher education industry. Skilled in Cybersecurity, Operating Systems, Databases and Hybrid Cloud.
SamAccountName     :     Staff evento
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Héctor Berrocal OU=2020, DC=h-c0n.local
name     :     ThorRS
objectBiografia     :     Pentester y analista de seguridad. Autodidacta y apasionado del mundo de la ciberseguridad. Actualmente trabajando en Internet Security Auditors.
SamAccountName     :     Staff evento
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=PdParla OU=2020, DC=h-c0n.local
name     :     PDParla
objectBiografia     :     Apasionado de la seguridad y el desarrollo. Coorganizador de HackMadrid y Arquitecto de software en Mapfre.
SamAccountName     :     Staff evento
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Alexandra Martin OU=2020, DC=h-c0n.local
name     :     Alex
objectBiografia     :     Analista de seguridad. Apasionada por disciplinas como reversing y forense.
SamAccountName     :     Staff evento
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Irene Pintor OU=2020, DC=h-c0n.local
name     :     Alex
objectBiografia     :     Analista de seguridad. Dedicada a mis queries de Splunk.
SamAccountName     :     Staff evento
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Pedro Javier Fernandez OU=2020, DC=h-c0n.local
name     :     @Sw45hcg
objectBiografia     :     Siempre con ganas de aprender. Apasionado de la ciberseguridad, concretamente de la ingeniería inversa, el desarrollo de exploits, el hardware y las mil maneras de romperlo. Me encanta entender cómo funcionan las cosas. https://pedro-javierf.github.io
SamAccountName     :     Staff evento
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


ASISTENTES
Este año salimos de la universidad para adentrarnos en la Nave Madrid. Además hemos ampliado el formato de la Con hasta tener dos tracks de charlas más otros dos de talleres simultáneos, demos, puestos informativos de empresas y hasta un CTF que tendrá modalidad presencial. Por eso hemos creado esta "guía de supervivencia del asistente galáctico", una página que iremos actualizando y en la que intentaremos ir respondiendo a todas las preguntas que vayan surgiendo, deseando que los asistentes a esta edición de 2020 entréis y salgáis lo más contentos posible. Así que ¡vamos allá!

¡Ordenador! haz algo!
Ahora mismo! pasando a control manual... buena suerte!

El sitio y cómo llegar

Ya sabéis que el sitio es la Nave Madrid en calle Cifuentes 5, en el barrio de los Ángeles distrito de Villaverde. Se trata de un antiguo edificio industrial construido en los años 40 por la empresa Boetticher y Navarro, con diseño del ingeniero Eduardo Torroja, que mantuvo su uso como fábrica de ascensores hasta 1992. Luego fue remodelado por el Ayuntamiento de Madrid y en la actualidad es un espacio dedicado al emprendimiento y la innovación, que acoge desde encuentros entre emprendedores, cursos de formación, charlas y diferentes iniciativas relacionadas con las nuevas tecnologías.


Coche

Si vas en coche desde el hotel de Leganés que concertamos para ponentes deberías tardar unos 15 minutos con tráfico normal. El Congreso empieza un viernes a partir de las 15:00 horas, dependiendo por cual carretera vengas podrías encontrar algo más de tráfico de lo habitual porque mucha gente con jornada partida suele salir de trabajar sobre esa hora. El sábado no se prevee tráfico a ninguna hora.
En cuanto al aparcamiento se puede dejar el coche por los alrededores y debería ser fácil encontrar sitio, pero aconsejamos llegar pronto por si acaso.

Transporte público

Metro: Villaverde Bajo, Cruce (línea 3) (salida Santiago Amón)


Renfe: Estación Puente Alcocer (C5)


Bus: 59, 79, N13 (en la avenida de Andalucía con Alcocer),  419, 421, 422, 424, 424, 426, 429, 447, N401, N402 (en calle Santiago Amón, 1), 18, 22, 116, 130, 432, 448 (en calle Alcocer, 8)


Registro

Para el registro no es necesario llevar la entrada impresa, basta con enseñarla en el móvil (la entrada). Una vez validada se os pondrá una pulsera que deberéis llevar los dos días del evento y que os valdrá para identificaros junto con el badge en el recinto cuando os la solicite el staff. En todo momento se deberá portar la identificación de acceso otorgada al registro del evento.

Recordar que no se permite el traspaso de entradas, ya que son nominativas y en ningún caso se reembolsará el importe de la misma.

Como en años anteriores 1€ de cada entrada abonada irá destinada a una ONG, que en esta edición y tras votación abierta irá destinada a @TapasyBotellas, asociación que se dedica al reciclaje de tapones y botellas para ayudar a niños en tratamiento de quimioterapia.

Dónde dormir

Hemos llegado un acuerdo con el Hotel Tryp Madrid Leganés donde se alojaran los ponentes que vienen de fuera. El sitio ha sido seleccionado por su cercanía con la Nave y al centro de Leganés, donde hay una amplia zona de bares y tiendas a los que se puede ir andando.



Para los que prefieran el centro de Madrid recordaros que la línea 3 de metro conecta directamente con líneas como Sol, Callao, Plaza de España o Moncloa.

Si quieres recomendarnos otros hoteles ¡contáctanos por favor!

Dónde salir de fiesta

Si optas por la opción de Leganés en el Centro tendrás una gran variedad de bares y restaurantes:


Estamos trabajando en llegar a un acuerdo con algún garito de la zona como punto de encuentro el sábado noche.

Igual que antes, si quieres recomendarnos otros bares, pubs, restaurantes, etc. ¡contáctanos por favor!

Qué comer durante el evento

Estamos preguntando a varias empresas de foodtrucks para que lleven a la Nave distintas opciones para la comida del sábado, y requiriéndoles que los precios sean lo más económicos en la medida de lo posible.
También estamos solicitando a distintas empresas de cervezas artesanas que monten un puesto para ofrecer sus productos.



Por ahora está previsto los siguientes:

- Foodtrucks: por determinar
- Cervezas Cibeles
- Cervezas La Albufera
- ¿Alguna propuesta más? ¡Contáctanos!

A unos 15 minutos andando o menos tenéis bares como la Peña de Francia (Calle Domingo Parraga 52) o el Asador de Enrique (Calle del Arroyo Bueno, 2B), aunque este último es necesario reservar con antelación si queréis comer.

Si eres uno de los participantes del CTF presencial no tendrás que preocuparte de la comida porque os llevaremos unas pizzas para que, si queréis, no os levantéis del sitio en plena competición.

Qué hacer o ver durante la con

Tenéis una agenda con un montón de opciones.


Hemos seleccionado las charlas y talleres con el máximo respeto y cariño y la idea de tener un contenido variado y de calidad, que mezclara ponentes experimentados con otros no tanto pero que merecen una oportunidad.

El core seguirá siendo el hacking con ese cariz underground pero además este año incluimos un track de inteligencia, más talleres y la presencia de espacios informativos para empresas y particulares en el enorme hall central de la Nave.
relacion
Así que habrá oportunidades de ver charlas interesantísimas, practicar en talleres, jugar CTF, ver demos o simplemente aprovechar también el tiempo para coincidir con amigos y otros profesionales o, como se dice ahora, hacer networking.

La temática es muy amplia: respuesta ante incidentes, análisis de malware, machine learning, sandboxing, car hacking, deepfakes e inteligencia artificial, threat hunting, análisis forense, hardware hacking (NFC, drones), pentesting y red team (hardware, ataque y post-explotación), threat intelligence, Internet of Things, fraude electrónico, género y cibercrimen, legalidad, ciberterrorismo, OSINT, análisis de campañas APT, shellcoding, CTF, móviles (Android y iPhone), reversing, exploiting, SCADA e infraestructuras críticas.

Todo ello y gracias a todos los ponentes. ¡Un honor contar con todos ellos!.

Además, en el hall central de la Nave habilitaremos puestos para que podáis presentar vuestras herramientas (tipo arsenal), hacer demos, mostrar vuestras creaciones y mods o todo aquello interesante no-comercial que se os ocurra y que esté relacionado con la temática de la conferencia. Si estáis interesados contactarnos para valorarlo.

El acceso al aula polivalente del track B dependerá del orden de llegada de los asistentes hasta completar su aforo, por lo que recomendamos llegar pronto si se desea ver una charla o charlas concretas.

El acceso a los talleres está priorizado a todos aquellos que hayan adquirido la entrada correspondiente y se pedirá la identificación correspondiente. En caso de no tener la entrada a un taller concreto y se quiera asistir se abrirá lista de espera presencialmente y, sólo en el caso que alguno de los asistentes con entrada de taller no se presente en el plazo de 10 minutos desde su comienzo, se permitirá el acceso de forma ordenada.

Plano de la Nave y ubicación de sitios principales:


A quien pregunto si tengo alguna duda allí

Durante el evento habrá unos 30 miembros de staff. Los verás distribuidos por todos los espacios de la Nave y podrás reconocerlos fácilmente por la camiseta u otro elemento distintivo. Si tienes alguna duda sólo tienes que acercarte y preguntar.

Muchas gracias a las asociaciones universitarias Core Dumped y Libre Lab UCM, a la asociación hermana HackMadrid y al resto de colaboradores y amigos que nos ayudarán de forma desinteresada con su voluntariado durante los días del evento.

¿Y si encima me llevo un premio?

Los patrocinadores son un elemento muy importante para h-c0n, porque ellos aportan los elementos necesarios para que se desarrolle el evento e incluso potencian la calidad del mismo en muchos aspectos.

Además, muchos de ellos ofrecen cursos de formación, libros y descuentos para los asistentes, que se sortearán de forma presencial durante la clausura. Como otros años dispondréis de unas papeletas en vuestro Welcome Pack para que la depositéis en una urna si queréis participar.

Los descuentos y sorteos de cursos de h-c0n2020 son los siguientes:

iHackLabs
  • 30% en el curso ICPP+ v2.0
  • Premios CTF:
    • Primer Premio: Licencia gratuita de 3 cursos ICPP+ v2.
    • Segundo Premio: Licencia ArgusEye Community durante 6 meses
ISACA

Cursos a sortear:
  • 2 CSX Fundamentals
Security Sentinel

Cursos a sortear:
Código de descuento 10% en cursos: hackplayer10

BlackTrack Academy
  • Subscripción de 1 mes a todos los cursos de la plataforma
  • Subscripción por 1 mes a un curso
  • Subscripción por 1 mes a un curso
https://backtrackacademy.com/cursos

Código de descuento a determinar

Securizame
Código de descuento 10% en cursos online: por determinar

0xword
  • 6 libros a sortear (próxima encuesta)
Catalana Occidente
  • Sorteo de 3 drones
KeepCoding
Arsenal
Vant
Redes sociales


  • Web del evento
  • Blog de Hackplayers
  • Página en Facebook de Hackplayers
  • Foros Hackplayers
  • Twitter h-c0n (hashtag #hc0n2020)
  • Twitter Hackplayers (hashtag #hc0n2020)
  • Grupo de Telegram general h-c0n 2020
  • h-c0n qualifier CTF 2020
  • Grupo de Telegram qualifier h-c0n 2020


  • ¿Echas en falta algo? ¡Aporta tus ideas!

    ¿Tienes alguna idea que nos quieras comentar? ¡No te cortes y escríbenos!

    CTF
    Este año la empresa iHackLabs colabora con la asociación sin ánimo de lucro Hackplayers en la creación y desarrollo de un CTF Premium que se celebrará en el marco de la conferencia h-c0n.

    Este CTF incluirá nuevos retos diseñados por un gran equipo de profesionales que cuenta con una amplia experiencia tanto en el área de pentesting como en competiciones CTF, ya sea como participante o como desarrollador, así como expertos en forense y otras áreas.


    FASES DE LA COMPETICIÓN
    1. Inscripción previa.
    2. Fase primera Online.
    3. Fase segunda Presencial – Evento Final

    Inscripción previa

    Fecha: desde el 25/12/2020

    La inscripción se realizará de forma online y en el siguiente link:

    Web del CTF: https://ctf.h-c0n.com/
    Grupo de Telegram del CTF: https://t.me/joinchat/CdwI4VO0npVzvDWueSoSEA
     


    La competición se desarrollará por equipos de tres miembros. Su algún jugador no tiene equipo podrá inscribirse también de forma individual. Para ello tendrá que crear un equipo con el sólo.
     
    Opción 1: EQUIPO (3 jugadores)

    Opción 2: INDIVIDUAL  (equipo 1 jugador)






    Prequal o clasificación online

    Fecha: desde las 0:00 horas CET del 11/01/2020  hasta las 23:59 del 17/01/2020
    ejemplo de clasificación

    La modalidad de la clasificación será un Capture The Flag (CTF) a través de una plataforma online a través del link:

    https://ctf.h-c0n.com/.

    Cada participante podrá acceder a la plataforma a través del nombre de usuario y contraseña elegidos en la fase de inscripción previa.

    En la plataforma se encontrarán tanto las descripciones de los retos. Las categorías de los retos en esta fase serán las siguientes: Compromiso Total, Compromiso Parcial, Exploiting, Reversing, Radio, Stego y Crypto.

    Se clasificarán para la final los 6 primeros equipos con mayor puntuación, para un total final de 18 jugadores.

    En el caso de que un participante individual se clasifique en el top 6 podrá formar equipo con otros jugadores individuales de hasta top 20 para poder participar también en la final presencial.

    Si algún equipo o jugador individual no puede o quiere trasladarse para jugar la final presencial su plaza será asignada al siguiente equipo o jugador en la clasificación.


    Fase final presencial

    Fecha: de 11:00 a 17:00 horas el 01/02/2020

    La competición final se desarrollará de forma presencial durante 6 horas el día 1 de febrero de 2020 en el hall central de La Nave Madrid, para la cual se clasificarán 6 equipos provenientes de la fase de prequal. Cada miembro clasificado recibirá una invitación para acceder al congreso.

    Cada participante deberá llevar el material para participar en el CTF. Se recomienda portátil con Kali Linux, Parrot OS o cualquier distribución especializada en pentesting.

    Se tendrá acceso a Internet desde cada puesto.

    La modalidad de la clasificación será también un Capture The Flag (CTF) con retos pertenecientes a las categorías: Compromiso Total, Compromiso Parcial, Web, Forense, Criptografía, Exploiting, Stego y Reversing.

    La infraestructura la conformará 3 servidores con 10 retos en total. VPN, Servidor y VLAN dedicada por cada participante. Con capacidad para 18 usuarios simultáneos: 6 equipos de 3 componentes cada uno.


    PREMIOS

    Los equipos ganadores del CTF obtendrán los siguientes premios para cada uno de sus integrantes.

    Campeón

        • Item conmemorativo
        • Licencia gratuita del curso ICPP+ v2
        • Camiseta y taza hc0n2020
        • Pack de cervezas Albufera
               
    INCIBE se reserva el derecho a invitar a uno o varios miembros del equipo ganador a participar en alguna de las competiciones organizadas o promovidas por la Sociedad en 2020. Para ello, los participantes que así lo deseen deben autorizar expresamente la cesión de datos de carácter personal a INCIBE con este propósito.

    Subcampeón

        • Item conmemorativo
        • Licencia ArgusEye Community durante 6 meses
        • Camiseta y taza hc0n2020
        • Pack de cervezas Albufera

    Tercer puesto

        • Item conmemorativo
        • Camiseta y taza hc0n2020
        • Pack de cervezas Albufera


    JURADO DE LA COMPETICION

    Durante la clasificación online y la final presencial, el respeto y cumplimiento de las normas y la resolución de los retos será evaluada por miembros del staff de h-c0n y de la empresa Ihacklabs.


    NORMAS DE PARTICIPACIÓN

    La participación en el CTF presencial será por grupos de tres miembros, por lo que no se permite la participación de menos ni más miembros por grupo, alianzas entre participantes o similares, así como, la participación simultánea de un individuo en diferentes grupos.
    Todos los comportamientos anómalos contra la página o los retos serán monitorizados.
    En caso de que alguno de los participantes incumpla cualquiera de los requisitos citados en las presentes Bases, así como cualquier tipo de normativa aplicable, su inscripción y participación no serán tenidas en cuenta, quedando excluidos, en su caso, de la Competición.


    MODIFICACION SOBRE LAS REGLAS DE PARTICIPACION

    Ihacklabs y Hackplayers, en adelante entidades organizadoras, se reservan el derecho de modificar y/o actualizar en cualquier momento si las circunstancias lo obligan, sin tener que justificar la decisión y sin que le pueda reclamar ningún tipo de responsabilidad como consecuencia de ello, la información contenida en las presentes Bases para ello e informándolo debidamente a los participantes en la Competición, incluso podrán solicitar la anulación antes de la finalización de la Competición. En todo caso, las entidades organizadoras comunicarían las bases modificaciones o, en su caso, la anulación completa de la Competición.
    En caso de que la Competición no pudiera desarrollarse bien por fraudes detectados en el mismo, errores técnicos, o cualquier otro que no esté bajo el control de las entidades organizadoras, y que afecte a su normal desarrollo, ambas entidades se reservan el derecho a cancelarlo, modificarlo, o suspenderlo.
    Las entidades organizadoras no se responsabilizan de retrasos o cualquier otra circunstancia imputable a terceros que pueda afectar a la participación o desarrollo de la Competición.
    Las entidades organizadoras se reservan el derecho de dar de baja automáticamente a cualquier participante que defraude, altere o inutilice el buen funcionamiento y el transcurso normal y reglamentario de la Competición, que realice prácticas impropias para aumentar su rentabilidad, tales como el uso de información privilegiada, manipulaciones indebidas, etc., afecte indebidamente a derechos de terceros o utilice cualquier tipo de práctica que pueda ser considerada contraria al espíritu de la Competición.


    AGRADECIMIENTOS
    • A Dinahosting, patrocinador PRO, que además nos ha cedido un VPS para la plataforma del prequal
    • A Ihacklabs, patrocinador ÉLITE, creador del CTF presencial y de la máquina boot2root de la clasificación.
    • A INCIBE, que nos brinda el apoyo institucional, y nos ha admitido como beneficiarios de la cuarta convocatoria para el Programa de ayudas a iniciativas de detección del talento en Ciberseguridad.
    • A mgp25 por los retos de la categoría 'Radio' del qualifier.
    • A todos los jugadores del CTF por serlo, y especialmente a aquellos que habéis publicado writeups.


    RESULTADOS

    RESULTADOS QUALIFIER


    TOP10


    EQUIPOS Y JUGADORES CLASIFICADOS PARA LA FINAL PRESENCIAL:

    1     Popp3rs     3413
    • devploit     1225
    • julianjm     1888
    • Roskyfrosky     300
    2     Ransomwarro     3413
    • rmartinsanta     1894
    • STesla         200
    • jjluczyn     1319
    3     Yorcheto     2919
    • n3il0n         1194
    • jorgectf     1525
    • Jambheto     200
    4     Win || GTFO     2431
    • manulqwerty     832
    • Gh0spp7     400
    • ShonLenon     1199
    5     LooneyTunes     2431
    • AmbrotD     1325
    • sickrov     706
    • magichk     400
    6     Crummie5         2431
    • cynops     1106
    • Arcocapaz         825
    • Mxn     500 


    RESULTADOS FINAL
    • 1 de febrero 11:00-17:00 


    ENTRADAS
    URL DE VENTA ACTUAL

    ¡ENTRADAS DE 2020 AGOTADAS!

    visitante@hackplayers:~$ nmap --script http-title -sV -p- server1.h-c0n.local

    Starting Nmap 7.40 ( https://nmap.org ) at 2020-01-24 0:09 CET
    Nmap scan report for server1.h-c0n.local (172.20.1.34)
    Host is up (0.0078s latency).
    PORT    STATE SERVICE VERSION
    40/tcp  closed  http vip 
    80/tcp closed  http taller1
    120/tcp closed  http  taller2
    150/tcp closed  http  taller3
    190/tcp closed  http  taller4
    390/tcp closed  http  general

    Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 8.05 seconds

    LOCALIZACION
    Lugar: La Nave Madrid

    Dirección
    CALLE  CIFUENTES,  5  28021  MADRID  
     
    Barrio / Distrito
    LOS ANGELES / VILLAVERDE
    Teléfono
      619 388 431
     
    Correo
    Web
    http://www.lanavemadrid.com

    Como llegar:

    Metro: Villaverde Bajo, Cruce (línea 3) (salida Santiago Amón)

    Bus: 59, 79, N13 (en la avenida de Andalucía con Alcocer)
    419, 421, 422, 424, 424, 426, 429, 447, N401
    N402 (en calle Santiago Amón, 1), 18, 22, 116
    130, 432, 448 (en calle Alcocer, 8)

    Renfe: Estación Puente Alcocer (C5)

    CARTELES


    Call for papers abierto hasta el 25 de octubre de 2019
    Call for sponsors si deseas patrocinar el evento contáctanos aquí.


    Este año h-c0n se traslada a la Nave Madrid, un espacio innovador con más de 13.000m2: tendremos mayor aforo, tracks simultáneos y CTF presencial.
    Disfruta de increíbles charlas sobre hacking e in-seguridad informática
    Aprende a usar las herramientas y las técnicas más avanzadas y actuales
    Comparte tus dudas e inquietudes con los mejores ponentes
    No faltarán los talleres para aprender y poner a prueba tus habilidades
    Volveremos a contar con un CTF con nuevos retos y máquinas
    ¿Vas a perdértelo? ¡Atento y no te quedes sin entrada!
    Para cualquier consulta o propuesta no lo dudes y contacta con la Organización
    h-c0n: Hackplayers' Conference, conferencia sobre Hacking y Ciberseguridad de hackplayers.com.
    LA EDICIÓN DE 2020 SERÁ EL 31/01 y 01/02 EN LA NAVE MADRID.

    PATROCINADORES


    Abierto el plazo para patrocinios de 2020. Contacta con nosotros para recibir el dossier.
    En los próximos días iremos subiendo cada logo y anunciado en nuestras RRSS cada uno de los patrocinadores de esta edición.

    Patrocinadores ÉLITE 
    PaloAlto
    IHackLabs
    Apoyo Institucional 
    Incibe

    Patrocinadores ADVANCED 
    GroupIB
    Thales

    Patrocinadores PRO 
    CyberProof
    GMV
    Dinahosting
    IMFbusinessschool
    InnotecSecurity
    Accenture
    ISACAmadrid
    TheSecuritySentinel

    Ryanair


    Colaboradores 
    BacktrackAcademy 0xWord HackMadrid
    LibreLabUCM ELANasesoria CoreDumped
    AyuntamientoDeMadrid CervezaCibeles Securizame
    KeepCoding dvs cervezasAlbufera
    VantPC

    Immune


    visitante@hackplayers:/home/patrocinadores$ git shortlog -s | cut -c8- --global

    h-c0n se organiza sin ánimo de lucro. Todas las prestaciones de bienes y servicios por parte de los patrocinadores y colaboradores están destinadas a cubrir el material necesario para el desarrollo del evento y premiar la participación de los ponentes y la asistencia del público en general. Y sin nuestros patrocinadores, no sería posible h-c0n.

    FOTOS
    URL
    Videos

    Comunidades
    h-c0n
    HackMadrid
    C1b3rwall
    NavajaNegra
    OWASPGuatemala
    BSidesGuatemala
    Cybercamp
    FAQin
    Hackon
    MundoHacker
    BitUP
    SecAdmin
    HoneyCon
    GinSec
    Uad30
    TomatinaCon
    BitUP
    EuskalHack

    En la nave central se darán cita representantes de distintas Comunidades y Congresos sobre seguridad informática. Si formas parte de alguno de ellos y todavía no has recibido la invitación no lo dudes y contáctanos.