Archivo 2022


AGENDA (4 y 5 de febrero de 2022)
visitante@hackplayers:~$ sqlmap -u http://server4.local/agenda/v0/?id=1 -D "h-c0n" -T agenda_charlas_viernes_4feb --dump

Database:h-c0n
Table: agenda_charlas_viernes_4feb
[11 entries]
| id |
Horario |
 Ponencia |
 Ponente |
| 1 |
10:00-11:15 |
 Registro |
 null |
| 2 |
11:15-11:30 |
 Apertura |
 null |
| 3 |
11:30-13:30 |
 Workshop On-the-fly y otras tools de ataques a redes
de datos IPv4
🔧 Bring your own laptop!
|
 @luisdev &
@pablogonzalezpe
|
| 4 |
 13:30-15:00  
|
 Lunch time |
 Comida |
| 5 |
 15:00-15:50  
|
 Modelo para la evaluación continua de las capacidades
de detección y respuesta
|
 @dausin &
@bcamprubi
|
| 6 |
16:00-16:50 |
  Code obfuscation through Mixed Boolean-Arithmetic
expressions
|
 @arnaugamez   |
| 7 |
17:00-17:50
|
 You do (not) Understand Kerberos
|
 @attl4s |
| 8 |
17:50-18:20
|
 break |
 break |
| 9 |
18:20-19:10 |
 TTPs 101 (Tongos, Trucos y Protecciones) para saltar los
AVs/EDRs
    
|
 @S4ur0n |
| 10 |
19:20-20:10 |
 Using Deep Learning for Detecting Malware on Network
(
English)  
|
 @stamparm |
| 11 |
20:10-20:30
|
 Cierre
|
 null |

[01:46:32] [INFO] table 'h-c0n.agenda_charlas_viernes_4feb' dumped to CSV file '/home/visitante/.sqlmap/output/vulnerable/dump/h-c0n/agenda_charlas_viernes_4feb.csv'
[01:46:32] [INFO] fetched data logged to text files under '/home/visitante/.sqlmap/output/h-c0n'visitante@hackplayers:~$ sqlmap -u http://server4.local/agenda/v0/?id=1 -D "h-c0n" -T agenda_charlas_sabado_5feb --dump


Database:h-c0n
Table: agenda_charlas_sabado_5feb
[12 entries]

| id |
Horario |
 Ponencia |
 Ponente |
| 1
|
9:30-10:00  
|
 Registro |
 null |
| 2 |
10:00-12:00  
|
 Workshop sqlmap from A to Z (English)
🔧 Bring your own laptop!
   
   
|
 @stamparm |
| 3 |
12:00-12:30  
|
 break |
 null |
| 4 | 12:30-13:20  
|  Breaking Bad USB    
|  @RRR1978 & @Em50L     |
| 5 | 13:30-14:20  
|  Hacking RF for dummies |  @oscarakaelvis &@xload 
|
| 6 |
14:20-15:30  
|
 Lunch time |
 Comida |
| 7 |
15:30-16:20  
|
 Smart || dumb-cards |
 @metalamin |
| 8 | 16:30-17:20  
|  La vieja del visillo me llamó, quién será, será...     
|  @pepelux |
| 9 |
17:20-17:50  
 |  break |
 null |
| 10 |
17:50-18:40  
|  Rise of captain hindsight: finding Log4Shell with CodeQL |
 @pwntester |
| 11 | 18:50-19:40  
|  Radiojamming: la guerra del "ruido" |
 @radiohacking |
|  12 
|  19:50-20:30 
|  Clausura Sorteos! 🗳 |
 null |

 [02:04:10] [INFO] table 'h-c0n.agenda_charlas_sabado5feb' dumped to CSV file '/home/visitante/.sqlmap/output/vulnerable/dump/h-c0n/agenda_charlas_sabado_5feb.csv'
[02:04:10] [INFO] fetched data logged to text files under '/home/visitante/.sqlmap/output/h-c0n'

DISCLAIMER: Agenda is subject to possible changes outside the Organization. In no case will these changes justify the partial or total refund of the ticket. 


PONENCIAS
Modelo para la evaluación continua de las
capacidades de detección y respuesta
Ponentes: Daniel Ausin y Biel Camprubi

Viernes 4 de febrero - 15:00-15:50
El modelo define el ciclo completo de obtención de ciber inteligencia, procesado e implementación de casos de uso en el SOC alineado a las misiones y simulaciones del RedTeam tomando como referencia las tácticas, técnicas y procedimientos presentes en MITRE©, así como las obtenidas por los analistas de ciber inteligencia. Establece un modelo de madurez en los servicios de detección y respuesta a través de tres dimensiones cobertura, implementación y eficacia MAGMA© de los casos de uso tomando como referencia tanto la valoración del servicio de SOC como el resultado de las misiones o simulaciones de ataque realizadas por el RedTeam.

Code obfuscation through Mixed Boolean-Arithmetic expressions Ponentes: Arnau Gamez

Viernes 4 de febrero - 16:00-16:50
Una de las piezas fundamentales en el estado del arte de la ofuscación de código son las expresiones mixtas: aquellas que combinan operadores booleanos y aritméticos. Por una parte, a través de estas se puede aumentar arbitrariamente la complejidad del flujo de datos del código deseado. También son de vital importancia para ocultar datos sensibles que deban ser accesibles dentro del mismo programa: claves de cifrado, constantes conocidas de algoritmos que se quieran esconder, etc. El uso de estas expresiones para tareas de ofuscación de código viene motivado por el hecho de que no disponemos de propiedades (distributividad, factorización) ni teoría general para lidiar con combinaciones de operadores booleanos y aritméticos. Durante el recorrido de esta charla, indagaremos en los fundamentos de la ofuscación de código en general y del uso de expresiones mixtas en particular. A través de ejemplos, demostraciones prácticas y pruebas de concepto, exploraremos las técnicas principales de ofuscación de flujo de datos y constantes sirviéndonos de este tipo de expresiones.
You do (not) Understand Kerberos Ponente: Daniel López

Viernes 4 de febrero - 17:00-17:50
El objetivo de la charla es entender el origen y funcionamiento de uno de los protocolos de autenticación más relevantes en el mundo corporativo: Kerberos. Kerberos es el principal mecanismo de autenticación en Microsoft Active Directory, así como otras tecnologías ampliamente utilizadas en redes internas empresariales. Tanto si estas del lado ofensivo como defensivo de la seguridad, te interesa aprender Kerberos. Al ser un protocolo viejuno, algunas decisiones en su diseño resultaron en grandes debilidades (no consideradas vulnerabilidades) que, todavía a día de hoy, siguen siendo altamente aprovechadas por atacantes. La charla hará una revisión sobre las decisiones tomadas por MIT a la hora de crear Kerberos, la influencia de Microsoft y explicará en detalle los flujos y componentes principales de la tecnología.
TTPs 101 (Tongos, Trucos y Protecciones) para saltar los AVs/EDRs     Ponente: Pedro Candel

Viernes 4 de febrero - 18:20-19:10
Veremos en la charla los Tongos, Trucos y Protecciones que se emplean en la actualidad para poder saltar protecciones en AV's y EDR's comerciales cuando se realiza una prueba intrusiva. Lo veremos paso a paso con demostraciones reales sobre sistemas protegidos "adecuadamente" en los cuales (esperemos) que no piten la alertas... ¿Pero esto no eran "Técnicas, Tácticas y Procedimientos"? Depende el lugar donde se vea... Los árboles no dejan ver el bosque.
Using Deep Learning for Detecting Malware on Network   Ponente: Miroslav Stampar

Viernes 4 de febrero - 19:20-20:10
Deep learning has recently gained a lot of popularity, particularly in topics where existing machine learning algorithms have already been used with some success. Beside its high accuracy of predicting the correct output, in both classification and regression problems, one of its best qualities is the automatic feature extraction. This means that if the problem can be properly set, deep learning will most probably "automagically" find all the features and patterns inside the provided data. In this talk, methodology and results will be presented for one such research, where malware is being detected at the network level. Particularly, all practical steps will be shown to present how DGA (abbr. for Domain Generation Algorithm) and periodical C&C (abbr. for Command and Control) beacons can be detected inside the DNS network traffic by usage of deep learning.
Breaking Bad USB Speakers: Roberto Casado y Sergio Blázquez

Sábado 5 de febrero - 12:30-13:20
A lo largo de esta charla se estudiarán:
-El protocolo USB low speed, full speed y high speed a nivel general.
-La implementación de dicho protocolo a nivel de Kernel y Userspace en GNU/LINUX.
-La teoría imprecindible en electrónica y microcontroladores para entender este tipo de dispositivos, estudiando concretamente el microcontrolador attiny85.
-El prototipado de ideas en dispositivos USB empleando una raspberry pi Zero.
Hacking RF for dummies Ponentes: Oscar Alfonso y Ernesto Sanchez

Sábado 5 de febrero - 13:30-14:20
Esta charla hará de introducción al mundo del hacking de radiofrecuencia para aquellos que nunca hayan tenido contacto con ese campo.
Ernesto y Óscar nos darán nociones básicas de teoría, hablarán de diferente hardware necesario para realizar hacking, nos contarán sobre los peligros y tipos de ataque existentes. Se mostrarán vídeos de pruebas de concepto y por supuesto habrá demo en directo.

Smart || dumb-cards Ponente: Amine Taouirsa

Sábado 5 de febrero - 15:30-16:20
Las smart cards nos han estado acompañando durante varias décadas y a pesar del auge del NFC seguimos usándolas a día de hoy.
En esta charla, revisaremos brevemente los tipos de tarjetas más comunes, luego nos centraremos en cómo realizar un análisis de seguridad con material DIY. Finalmente, veremos cómo algunas tarjetas no son tan "smart" con algunos ejemplos de fallos de seguridad de máquinas de vending.
La vieja del visillo me llamó, quién será, será...
Fraude telefónico y estafas"
Ponente: Jose Luis Verdeguer

Sábado 5 de febrero - 16:30-17:20
Se abordará en la charla el funcionamiento de VoIP, su protocolo, cómo son sus vulnerabilidades, quién y cómo pueden aprovecharse y cómo se realiza una llamada falsificando su número asignado por la compañía, siempre y cuando tengamos los medios suficientes para hacerlo, que están al alcance de cualquiera...
Rise of captain hindsight: finding Log4Shell with CodeQL   
Ponente: Alvaro Muñoz

Sábado 5 de febrero - 17:50-18:40
CodeQL es un lenguaje declarativo capaz de encontrar vulnerabilidades en el código fuente. Podemos usarlo de diferentes formas. Por ejemplo, durante un análisis de variantes para encontrar vulnerabilidades específicas o integrado en el pipeline de integración continua para prevenir futuras apariciones de estos bugs. Sin embargo, CodeQL puede usarse también como un asistente interactivo durante el proceso de revisión manual de código para ayudar al auditor a familiarizarse con un nuevo código y revisarlo de una forma más eficaz.

CodeQL convierte el código fuente en una base de datos consultable lo que nos permite contestar de forma eficaz muchas de las preguntas que surgen durante una auditoría de código tales como: "cuál es la superficie de ataque de la aplicación", "que APIs son invocados con datos controlables por el usuario", "que partes del código tienen mayor densidad de bugs", etc.

En esta charla, Alvaro Muñoz del laboratorio de seguridad de GitHub, introducirá los conceptos básicos de CodeQL y durante la misma, modelaremos un CVE existente para buscar variantes en otros proyectos.
Radiojamming: la guerra del "ruido" Ponente: David Marugan

Sábado 5 de febrero - 18:50-19:40
En esta ponencia, usando un lenguaje comprensible y para todos los públicos, se expondrán diferentes casos reales de análisis de señales de radio relacionadas con las interferencias intencionadas o radiojamming, sobre todo enfocadas a la censura de comunicaciones en diferentes países del mundo. Se analizarán especialmente los casos de Cuba y China, intentando plantear diferentes hipótesis del origen de las interferencias y su intencionalidad.
El objetivo principal es tener una visión general de cómo se libran otras batallas en el espacio radioeléctrico, un bien muy preciado para los diferentes países, sobre todo en los que pueden suponer una amenaza para sus intereses y emplean las interferencias como arma de censura.
Habitualmente se tratan los casos de censura en Internet, pero muchos países del mundo todavía utilizan la radio como medio de información. Se debe comprender que censurar Internet es mucho más sencillo que la radio, por sus características técnicas y su independencia de terceros o ISPs tradicionales. Todavía algunos países, sobre todo en Àfrica y Asia, invierten un gran capital humano y técnico para tener control sobre las informaciónes que llegan a sus ciudadanos desde emisores del exterior.

TALLERES
On-the-fly y otras tools de ataques a redes de datos IPv4 Speakers: Luis Eduardo Álvarez y Pablo González

Viernes 4 de febrero -TBD
En este laboratorio de ataques a redes de datos IPv4 se propone un enfoque práctico con ataques a redes de datos “básicos” y “no tan básicos”. Se irán mostrando ataques base para, posteriormente, ir construyendo ataques más avanzados.
  • Discovery en diferentes ámbitos
  • Diversos Spoofing (ARP, NTP, DNS)
  • Manipulación de paquetes
  • Pivoting || forwarding || SOCKS4
  • IoT & ICS Ejemplos
  • Se mostrarán herramientas modernas
  • Se mostrará la herramienta on-the-fly desarrollada por los ponentes

    Requisitos:
  • Un PC/Mac con virtualización. Recomendable 8 GB RAM.
  • Máquina virtual con Kali Linux
  • Máquina virtual x2 en Linux/Windows
  • En una de las máquinas virtuales Linux hay que instalar MySQL y permitir conexiones desde otro equipo que hará de cliente con la base de datos
  • Se proporcionará una ISO en caso de necesidad de Linux
  • Workshop sqlmap from A to Z Speaker: Miroslav Stampar

    Sábado 5 de febrero - 10:00-12:00
    At this hands-on-workshop, users will have access to different SQLi vulnerability cases, where they will be able to test and learn wide spectrum of sqlmap capabilities, while fine tuning program's options and switches.

    PONENTES
    Arnau Gamez
    @arnaugamez
    h-c0n 2022 talk: Code obfuscation through Mixed Boolean-Arithmetic expressions Hacker, reverse engineer y matemático, con una amplia experiencia en investigación de métodos de (des)ofuscación de código y expresiones mixtas booleanas-aritméticas. Senior malware reverse engineer en Panda Security. Fundador de Fura Labs, una firma de investigación y educación sobre seguridad del software e ingeniería inversa. Cofundador y presidente Hacking Lliure, una comunidad de hacking sin ánimo de lucro. Ponente habitual y formador en distintos eventos internacionales de seguridad.
    Pedro Candel
    @s4ur0n
    h-c0n 2022 talk: TTPs 101 (Tongos, Trucos y Protecciones) para saltar los AVs/EDRs Especializado en Seguridad Ofensiva, Reversing, Malware, Desarrollo Seguro y Forense. Ponente habitual en congresos, conferencias, eventos y otras instituciones nacionales e internacionales en materia de ciberseguridad. Anteriormente, docente en las formaciones de Seguridad, Redes y Sistemas, Desarrollo del Servicio de Formación y Empleo de la Junta de Comunidades de Castilla-La Mancha.
    Oscar Alfonso
    @oscarakaelvis

    h-c0n 2022 talk: Hacking RF for dummies Óscar Alfonso Díaz, conocido como OscarakaElvis o v1s1t0r, actualmente trabajando como auditor de ciberseguridad y líder técnico en la empresa GMV. Activo miembro en plataformas CTF tanto participando como creando retos (Hack The Box, Vulnhub), y colaborador del mundo open source contribuyendo con herramientas como airgeddon o Evil-WinRM.
    Ernesto Sanchez
    @ernesto_xload
    h-c0n 2022 talk: Hacking RF for dummies Ernesto Sánchez, conocido como Xload, actualmente trabajando como jefe de proyecto de seguridad en IoT en Orange España. Hacker en el buen y amplio sentido de la palabra, radioaficionado y maker.
    Amine Taouirsa
    @metalamin
    h-c0n 2022 talk: Smart || dumb-cards Con más de 12 años de experiencia en ciberseguridad, Amine Taouirsa (@metalamin) se especializó en seguridad ofensiva liderando ejercicios de red y purple team mayormente a entidades financieras e infraestructuras críticas. También se dedicó a realizar hardware hacking a varios niveles y sobre gran diversidad de dispositivos (coches, cajeros automáticos, discos duros, ...)
    Actualmente desempeña sus labores de ingeniero de seguridad en Amazon Web Services (AWS).
    Daniel Lopez
    @attl4s
    h-c0n 2022 talk:  You do (not) Understand Kerberos h-c0n 2022 talk: Actualmente trabajando como Security Consultant para la empresa NCC Group. Daniel comenzó su camino en el mundo del pentesting en 2018, practicando y adquiriendo conocimientos a través de plataformas como Root-me o Hack the Box. En sus áreas de interés técnico predomina sobre todo el sistema operativo Windows, con un gran interés por los entornos corporativos formados bajo Active Directory. Por otro lado, disfruta realizando ponencias y pequeñas charlas con el objetivo tanto de aportar a la comunidad como el de seguir aprendiendo y mejorando sus habilidades.
    Sergio Blaquez
    @Em50L
    h-c0n 2022 talk: Breaking Bad USB Ingeniero Industrial y apasionado de la microinformatica desde el z80. Newbie en EuskalHack , durante su tiempo libre se dedica al reversing y a practicar con laboratorios de pentesting y entornos de pruebas. Afin a la filosofia del software libre y a la difusion libre del conocimiento.
    Roberto Casado
    @RRR1978
    h-c0n 2022 talk: Breaking Bad USB Ingeniero en Informática es integrante de EuskalHack y miembro de «EuskalHack Team», durante su tiempo libre se dedica a su adicción a GNU/Linux y a divulgar ocasionalmente en materia de ciberseguridad.
    Alvaro Muñoz
    @pwntester
    h-c0n 2022 talk: Rise of captain hindsight: finding Log4Shell with CodeQL Alvaro Muñoz (@pwntester) trabaja como investigador de seguridad en GitHub donde ayuda a securizar el software de código abierto ya sea buscando vulnerabilidades en proyectos OSS o generando contenido para ayudar a los desarrolladores a escribir código más seguro. Alvaro ha presentado en las más importantes conferencias de seguridad como BlackHat, DEFCON, RSA, OWASP, etc. y cuenta con varias certificaciones de seguridad de la información como OSCP, GWAPT y CISSP.
    Jose Luis Verdeguer
    @pepeluxx
    h-c0n 2022 talk: La vieja del visillo me llamó, quién será, será... Fraude telefónico y estafas Ingeniero Técnico de Sistemas Informáticos y Master en Desarrollo de Aplicaciones y Servicios Web. Entre todos los trabajos que ha tenido, ha realizado básicamente, tareas de administración y programación en diferentes sistemas. Apasionado de la seguridad informática y de los retos de hacking.
    Miroslav Štampar
    @stamparm
    h-c0n 2022 talk: Using Deep Learning for Detecting Malware on Network
    h-c0n 2022 workshop: Workshop sqlmap from A to Z
    IT Security Advisor - Expert at Croatian Government's CERT, part of the Information Systems Security Bureau (ZSIS). Born in 1982, writing and breaking computer code for as long as he can remember. A PhD candidate with Master's Degree in Computer Science at Faculty of Electrical Engineering and Computing (FER), University of Zagreb, Croatia. Also, open source contributor (sqlmap, Maltrail, tsusen, ipsum, etc.) and Croatian Chapter Lead for The Honeynet Project.
    David Marugan
    @radiohacking
    h-c0n 2022 talk: Radiojamming: la guerra del "ruido" David Marugán es consultor, especialista en seguridad y radiocomunicaciones. Ha focalizado su trabajo en el hacking de radiofrecuencia, seguridad y OPSEC, comunicaciones encubiertas y técnicas SIGINT (Signals Intelligence). Es Miembro de Mundo Hacker TV Team. Ha escrito artículos y libros especializados en seguridad y hacking como “Hacking práctico de redes Wifi y radiofrecuencia” o “Hacking con Ingeniería Social: técnicas para hackear humanos” y ha colaborado en múltiples programas de TV y radio a nivel nacional en temas relacionados con la ciberseguridad y radiofrecuencia. Es colaborador en artículos para medios de comunicación, siendo reconocido en 2018 como TOP 25 influencer en ciberseguridad en España. Tiene múltiples participaciones como ponente en diferentes eventos de hacking y seguridad a nivel nacional e internacional y ha sido nombrado mentor en la I Liga de Retos en el Ciberespacio (National Cyberleague) organizada por la Guardia Civil. Es colaborador y presentador en el programa de radio sobre ciberseguridad e inteligencia "Radio&Hacking".
    Luis Eduardo Alvarez
    @luisdev
    h-c0n 2022 workshop: On-the-fly y otras tools de ataques a redes de datos IPv4 Una mente inquieta. Investigo y realizo proyectos relacionados con Inteligencia Artificial y Ciberseguridad. En mis ratos libres me gusta ponerme al día sobre las últimas tendencias en tecnología, patinar con mi skate y también leer comics. Security & Develompent en MyPublicInbox.
    Pablo González
    @pablogonzalezpe
    h-c0n 2022 workshop: On-the-fly y otras tools de ataques a redes de datos IPv4 De aquí para allá. Haciendo cosas. Jugando con Ciberseguridad y la innovación. Doer. Ahora en Ideas Locas en Telefónica. He escrito algunos libros sobre Ciberseguridad en 0xword.
    Daniel Ausin
    h-c0n 2022 talk: Modelo para la evaluación continua
    de las capacidades de detección y respuesta
    Preventa técnico especializado en servicios de evaluación de las capacidades de detección frente amenazas. Cuenta con una dilata experiencia en distintas compañías de ciberseguridad en el ámbito nacional, es gran conocedor de las herramientas de simulación de ataques, plataformas de ciber inteligencia de amenazas y metodologías de modelización de casos de uso basados en MITRE.
    Biel Camprubi
    h-c0n 2022 talk: Modelo para la evaluación continua
    de las capacidades de detección y respuesta
    Ingeniero en Ciberseguridad especialista en el diseño y despliegue de arquitecturas de seguridad lógicas para la optimización de modelos de operaciones de seguridad en SOC. Actualmente colabora en proyectos e iniciativas para la creación de casos de uso adaptados a las necesidades de los clientes de CyberProof y al ambiente de amenazas asociado.

    Fuera de su trabajo es un gran aficionado a la domótica y la programación, ya se trate de front-end o de back-end.

    STAFF

    Organizadores:

    visitante@hackplayers:~$ ldapsearch   -x -h adserver.h-c0n.int -D "user@h-c0n.int" -W -b "cn=staff,dc=domain,dc=int" | sort -u

    distinguishedName     :     CN=Alejandro Taibo, OU=2022, DC=h-c0n.local
    name     :     KaoRz
    objectBiografia     :     Estudiante de Ingeniería de Computadores por la Universidad Politécnica de Madrid. Colaborador de Hackplayers y apasionado por la ciberseguridad.
    SamAccountName     :     Organizador
    SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


    distinguishedName     :     CN=Carlos Antonini, OU=2022, DC=h-c0n.local
    name     :     Charly837
    objectBiografia     :     Pentester y analista de seguridad, co-desarrolador de la herramienta 4nonimizer, Actualmente trabajando de threat hunter para una entidad bancaria.
    SamAccountName     :     Organizador
    SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134



    distinguishedName     :     CN=Diego Regueira, OU=2022, DC=h-c0n.local
    name     :     D13g_0
    objectBiografia     :     Técnico Superior de Sistemas y estudiante de Grado de Ing. Informatica. Master en Hacking Etico y Ciberseguridad. Experto en OSINT y CiberInteligencia
    SamAccountName     :     Organizador
    SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134



    distinguishedName     :     CN=Elena Chavarría, OU=2022, DC=h-c0n.local
    name     :     Elena
    objectBiografia     :     Licenciada en documentación, experta en comunicación y organización de eventos. Admiradora del mundo ciber y de la innovación, buscando siempre nuevos campos de los que aprender. En la actualidad responsable de comunicación en Thales.
    SamAccountName     :     Organizador
    SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134



    distinguishedName     :     CN=Francisco Tapia, OU=2022, DC=h-c0n.local
    name     :     Frankytech
    objectBiografia     :     Pentester y consultor de seguridad, y miembro de licor de bellota.
    SamAccountName     :     Organizador
    SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


    distinguishedName     :     CN=Jaime Muñoz, OU=2022, DC=h-c0n.local
    name     :     Rockajansky
    objectBiografia     :     Ingeniero Superior de Telecomunicación, autodidacta y entusiasta con una profundad pasión por las redes de comunicaciones y las tecnologías inalámbricas. Actualmente trabajando como Pentester en el Red Team de Innotec.
    SamAccountName     :     Organizador
    SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


    distinguishedName     :     CN=Lorien Domenech, OU=2022, DC=h-c0n.local
    name     :     L0rd4
    objectBiografia     :     Trabaja actualmente en respuesta ante incidentes y forense. Apasionado de la seginfo en varios ámbitos y especializado en entornos Cloud.
    SamAccountName     :     Organizador
    SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


    distinguishedName     :     CN=Nuria Alcátara, OU=2022, DC=h-c0n.local
    name     :     Nuria
    objectBiografia     :     Maestra de vocación, voluntariado en eventos y talleres divulgativos.
    SamAccountName     :     Organizador
    SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


    distinguishedName     :     CN=Vicente Motos, OU=2022, DC=h-c0n.local
    name     :     Vis0r
    objectBiografia     :     Creador de Hackplayers. Red teamer/threat hunter. Más de 15 años trabajando en mi vocación. Amante del software libre. 
    SamAccountName     :     Organizador
    SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


    Colaboradores:

    Si quieres participar activamente durante el evento y formar parte del staff no lo dudes y contáctanos.
    ¡Te espera algún detalle y grandes sorpresas!


    distinguishedName     :     CN=Rafael Mateus, OU=2020, DC=h-c0n.local
    name     :     RMateus
    objectBiografia     :     Estudiante de Ing. Informática (UCM). Presidente de la asociación LibreLabUCM donde me apasione por el mundo de la ciberseguridad y también por el software libre.
    SamAccountName     :     Staff evento
    SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


    distinguishedName     :     CN=Victor Rodríguez, OU=2020, DC=h-c0n.local
    name     :     Vic
    objectBiografia     :     Red teamer/bug hunter/admin/miau.
    SamAccountName     :     Staff evento
    SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


    distinguishedName     :     CN=Andrés OU=2020, DC=h-c0n.local
    name     :     Af_madriz
    objectBiografia     :     Con el tiempo descubrí que la chicha estaba en la parte de ciberseguridad, así que empecé a leer a probar...cursito por aqui, conferencia por allá...seguí como perito (ANCITE) y ahora también como consultor en batallas varias de IT-OT
    SamAccountName     :     Staff evento
    SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


    distinguishedName     :     CN=Carlos Gonzalez OU=2020, DC=h-c0n.local
    name     :     carlosg
    objectBiografia     :     Experienced Manager with a demonstrated history of working in the higher education industry. Skilled in Cybersecurity, Operating Systems, Databases and Hybrid Cloud.
    SamAccountName     :     Staff evento
    SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


    distinguishedName     :     CN=Héctor Berrocal OU=2020, DC=h-c0n.local
    name     :     ThorRS
    objectBiografia     :     Pentester y analista de seguridad. Autodidacta y apasionado del mundo de la ciberseguridad. Actualmente trabajando en Internet Security Auditors.
    SamAccountName     :     Staff evento
    SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134



    ASISTENTES
    Este año y después de la pandemia esperamos poder volver a encontrarnos en la Nave Madrid. Aquí os presentamos una nueva edición de la "guía de supervivencia del asistente galáctico", una página que iremos actualizando y en la que intentaremos ir respondiendo a todas las preguntas que vayan surgiendo, deseando que los asistentes a esta edición de 2022 entréis y salgáis lo más contentos posible. Así que ¡vamos allá!

    ¡Ordenador! haz algo!
    Ahora mismo! pasando a control manual... buena suerte!

    El sitio y cómo llegar

    Ya sabéis que el sitio es la Nave Madrid en calle Cifuentes 5, en el barrio de los Ángeles distrito de Villaverde. Se trata de un antiguo edificio industrial construido en los años 40 por la empresa Boetticher y Navarro, con diseño del ingeniero Eduardo Torroja, que mantuvo su uso como fábrica de ascensores hasta 1992. Luego fue remodelado por el Ayuntamiento de Madrid y en la actualidad es un espacio dedicado al emprendimiento y la innovación, que acoge desde encuentros entre emprendedores, cursos de formación, charlas y diferentes iniciativas relacionadas con las nuevas tecnologías.


    Coche

    Si vas en coche desde el hotel que concertamos para ponentes deberías tardar unos 15-20 minutos con tráfico normal. El Congreso empieza un viernes a partir de las 15:00 horas, dependiendo de la carretera por la que vengas podrías encontrar algo más de tráfico de lo habitual porque mucha gente con jornada partida suele salir de trabajar sobre esa hora. El sábado no se prevee tráfico denso a ninguna hora.
    En cuanto al aparcamiento se puede dejar el coche por los alrededores y debería ser fácil encontrar sitio, pero aconsejamos llegar pronto por si acaso.

    Transporte público

    Metro: Villaverde Bajo, Cruce (línea 3) (salida Santiago Amón)


    Renfe: Estación Puente Alcocer (C5)


    Bus: 59, 79, N13 (en la avenida de Andalucía con Alcocer),  419, 421, 422, 424, 424, 426, 429, 447, N401, N402 (en calle Santiago Amón, 1), 18, 22, 116, 130, 432, 448 (en calle Alcocer, 8)


    Registro

    Para el registro no es necesario llevar la entrada impresa, basta con enseñarla en el móvil (la entrada). Una vez validada se os pondrá una pulsera que deberéis llevar los dos días del evento y que os valdrá para identificaros junto con el badge en el recinto cuando os la solicite el staff. En todo momento se deberá portar la identificación de acceso otorgada al registro del evento.

    Recordar que no se permite el traspaso de entradas, ya que son nominativas y en ningún caso se reembolsará el importe de la misma.

    Como en años anteriores 1€ de cada entrada abonada irá destinada a una ONG, que en esta edición y para apoyar a La Palma, afectada por la erupción del volcán de Cumbre Vieja, se asignará a Canarias Archipiélago Sostenible (@islasostenibles), asociación independiente y sin ánimo de lucro que colabora e impulsa soluciones para el desarrollo sostenible del archipiélago canario.
     

    Dónde dormir

    Hemos llegado un acuerdo con el Hotel por definir donde se alojaran los ponentes que vienen de fuera. El sitio ha sido seleccionado por su cercanía con la Nave y al centro de Madrid, donde hay una amplia zona de bares y tiendas a los que se puede ir andando.


    Si quieres recomendarnos otros hoteles ¡contáctanos por favor!

    Dónde salir de fiesta

    Si optas por la opción del Centro tendrás una gran variedad de bares y restaurantes:

    Mapa por definir

    Estamos trabajando en llegar a un acuerdo con algún garito de la zona como punto de encuentro el sábado noche.

    Igual que antes, si quieres recomendarnos otros bares, pubs, restaurantes, etc. ¡contáctanos por favor!

    Qué comer durante el evento

    Estamos preguntando a varias empresas de foodtrucks para que lleven a la Nave distintas opciones para la comida del sábado, y requiriéndoles que los precios sean lo más económicos en la medida de lo posible.
    También estamos solicitando a distintas empresas de cervezas artesanas que monten un puesto para ofrecer sus productos.



    Por ahora está previsto los siguientes:

    - Foodtrucks: por determinar
    - Cervezas Cibeles
    - Cervezas La Albufera
    - ¿Alguna propuesta más? ¡Contáctanos!

    A unos 15 minutos andando o menos tenéis bares como la Peña de Francia (Calle Domingo Parraga 52) o el Asador de Enrique (Calle del Arroyo Bueno, 2B), aunque este último es necesario reservar con antelación si queréis comer.

    Qué hacer o ver durante la con

    Tenéis una agenda con un montón de opciones.


    Hemos seleccionado las charlas y talleres con el máximo respeto y cariño y la idea de tener un contenido variado y de calidad, que mezclara ponentes experimentados con otros no tanto pero que merecen una oportunidad.

    La temática es muy amplia: respuesta ante incidentes, análisis de malware, machine learning, sandboxing, car hacking, deepfakes e inteligencia artificial, threat hunting, análisis forense, hardware hacking (NFC, drones), pentesting y red team (hardware, ataque y post-explotación), threat intelligence, Internet of Things, fraude electrónico, género y cibercrimen, legalidad, ciberterrorismo, OSINT, análisis de campañas APT, shellcoding, CTF, móviles (Android y iPhone), reversing, exploiting, SCADA e infraestructuras críticas.

    Todo ello y gracias a todos los ponentes. ¡Un honor contar con todos ellos!.

    Plano de la Nave y ubicación de sitios principales:


    A quien pregunto si tengo alguna duda allí

    Durante el evento habrá unos 20 miembros de staff. Los verás distribuidos por todos los espacios de la Nave y podrás reconocerlos fácilmente por la camiseta u otro elemento distintivo. Si tienes alguna duda sólo tienes que acercarte y preguntar.

    Muchas gracias a las asociaciones y al resto de colaboradores y amigos que nos ayudarán de forma desinteresada con su voluntariado durante los días del evento.

    ¿Y si encima me llevo un premio?

    Los patrocinadores son un elemento muy importante para h-c0n, porque ellos aportan los elementos necesarios para que se desarrolle el evento e incluso potencian la calidad del mismo en muchos aspectos.

    Además, muchos de ellos ofrecen cursos de formación, libros y descuentos para los asistentes, que se regalarán de forma presencial durante la clausura. Como otros años dispondréis de unas papeletas en vuestro Welcome Pack para que la depositéis en una urna si queréis participar.

    Los descuentos y regalos para los asistentes de h-c0n2022 son los siguientes:

    Por definir
    Redes sociales


  • Web del evento
  • Blog de Hackplayers
  • Página en Facebook de Hackplayers
  • Foros Hackplayers
  • Twitter h-c0n (hashtag #hc0n2022)
  • Twitter Hackplayers (hashtag #hc0n2022)
  • Grupo de Telegram general h-c0n 2022


  • ¿Echas en falta algo? ¡Aporta tus ideas!

    ¿Tienes alguna idea que nos quieras comentar? ¡No te cortes y escríbenos!

    LOCALIZACION
    Lugar: La Nave Madrid

    Dirección
    CALLE  CIFUENTES,  5  28021  MADRID  
     
    Barrio / Distrito
    LOS ANGELES / VILLAVERDE
    Teléfono
      619 388 431
     
    Correo
    Web
    http://www.lanavemadrid.com

    Como llegar:

    Metro: Villaverde Bajo, Cruce (línea 3) (salida Santiago Amón)

    Bus: 59, 79, N13 (en la avenida de Andalucía con Alcocer)
    419, 421, 422, 424, 424, 426, 429, 447, N401
    N402 (en calle Santiago Amón, 1), 18, 22, 116
    130, 432, 448 (en calle Alcocer, 8)

    Renfe: Estación Puente Alcocer (C5)

    PATROCINADORES
    Patrocinadores ELITE 
    CyberProof
    Patrocinadores ADVANCED 
    CS3Group
    Thales

    Patrocinadores PRO 
    GMV
    Innotec

    KPMG

    Tarlogic


    Colaboradores 
    AyuntamientoDeMadrid ELANasesoria Securizame CervezaCibeles
    ISACAMadrid Albufera 0xword CosasdeHackers
    CyberHunterAcademy