ponencias

Charla
Ponentes: Javier Donoso

Evolución de las SecOps: Inteligencia y XDR para una defensa proactiva contra el Cibercrimen

Viernes 6 de febrero 17:40 – 18:10

Mostraremos cómo la unión de personas, procesos y tecnología son la clave en el futuro de su estrategia de ciberseguridad para obtener resultados de seguridad más sólidos y eficaces. La evolución de las operaciones de seguridad (SecOps) y cómo Sophos X-Ops mejora la detección y respuesta ante ataques.

🧠
Threat Intelligence

Threat Intelligence y otras historIAs: cómo crear tu propio equipo de investigación con pocos recursos

Viernes 6 de febrero 18:10 – 19:00

Se abordará la utilización de múltiples scripts de fabricación propia junto con el uso de Ollama para abordar las diferentes tareas operativas de un SOC contando con nuestros propios analistas.

🧠
Wireless Security
Ponente: Oscar Alfonso

Auditorías en redes inalámbricas en 2026

Viernes 6 de febrero 19:20 – 20:10

La ponencia abordará el estado actual de la seguridad en redes inalámbricas y presentará las últimas novedades incorporadas a su herramienta airgeddon incluyendo ataques de DoS sobre WPA3 o downgrade sobre redes Transitional WPA2/3 (Mixed mode) entre otras.

📡
LummaC2

El operador LummaC2: un viaje al interior de la red del infostealer más grande del mundo

Viernes 6 de febrero 20:10 – 21:00

Los stealers desempeñan un papel fundamental en los ciberataques, permitiendo el robo de cuentas, el robo de identidad y las intrusiones dirigidas. Por ello, los analistas de inteligencia de amenazas examinan los datos de estos logs con fines defensivos.

En los últimos meses, se ha hablado mucho de LummaC2, pero no siempre desde una perspectiva global. A través de nuestra propia investigación, mostraremos cómo opera este malware desde dentro, proporcionando una comprensión profunda de sus procesos de infección, métodos de propagación y su modelo de negocio como Malware-as-a-Service.

Profundizaremos en el auge y la caída de su mercado. Se analizaron más de 30 TB de datos y más de 10 millones de dispositivos afectados. También abordaremos victimología y demostraremos cómo el análisis a gran escala de metadatos y registros de robo de identidad revela el verdadero impacto y la estructura del ecosistema.

💀
Ponencia

Dentro del ataque: del primer exploit al dominio total del entorno

Sábado 7 de febrero 10:15 – 11:00

Partiremos de un escenario realista en el que un atacante compromete una organización paso a paso. Durante la sesión recorreremos:

- Explotación inicial de vulnerabilidades y primeros accesos.
- Elevación de privilegios y técnicas para consolidar el control.
- Movimientos laterales, persistencia y abuso de identidad.

Todo se explicará desde un punto de vista técnico, mostrando comandos, herramientas y decisiones tácticas en cada fase del ataque. Al final conectaremos estas acciones con qué señales dejan en la infraestructura y qué podemos aprender para mejorar detección, análisis forense y respuesta ante incidentes.

🛡️ 🕵🏻‍♂️
Wipers y guerra híbrida

Wipers y guerra híbrida: Rusia y el uso geoestratégico de las ciberarmas

Sábado 7 de febrero 11:00 – 11:50

Ponencia donde se analizará en qué consiste este tipo de malware, y el uso dado por parte de Rusia dentro de la guerra de Ucrania…

Se abordarán los siguientes puntos: características de los wipers, uso en guerra híbrida, doctrina rusa en el ciberespacio y contexto estratégico.

🧠 🛰️
OKHI Keylogger Hardware

Diseño y creación de okhi - Open Keylogger Hardware Implant

Sábado 7 de febrero 12:10 – 13:00

Charla sobre el diseño y creación de Okhi, un implante capaz de registrar pulsaciones en teclados USB/PS2, oculto físicamente y accesible vía WiFi.

🛠️
NautilusRuntime .NET
Ponente: Iñaki Tornos

Beneath the CLR - A deep Dive into In Memory .NET Execution

Sábado 7 de febrero 13:00 – 13:50

Investigación sobre la ejecución de ensamblados .NET íntegramente en memoria mediante un host personalizado en Rust, evitando el sistema de archivos y la instrumentación tradicional.

Incluye análisis del CLR, COM, Load_2, interfaces críticas y técnicas defensivas.

🛡️ 🪟 💻
Neo4LDAP Active Directory

Neo4LDAP: Revisiting attack graphs in Active Directory

Sábado 7 de febrero 15:00 – 15:50

Charla sobre la transformación de nTSecurityDescriptor a grafos de ACLs, limitaciones de Bloodhound y presentación de Neo4LDAP con soluciones técnicas avanzadas.

🛡️ 🏢 💻 🗺️
Spam Telefónico

El SPAM telefónico no muere, solo evoluciona

Sábado 7 de febrero 15:50 – 16:40

Análisis técnico y cronológico de la evolución del spam telefónico desde los 70 hasta la actualidad, incluyendo VoIP, CLI spoofing, SIMBox, rutas grises y normativas europeas.

📡 🛡️ ⚖️
Hacking Grúas
Ponente: Pedro Candel

Hacking Cranes Mama

Sábado 7 de febrero 17:00 – 17:50

Análisis de sistemas inalámbricos de control de grúas, amenazas, ataques (replay, inyección, reemparejamiento), vulnerabilidades y demostraciones prácticas con SDR.

📻 🔍
Reversing Unreal iOS
Ponente: Alex Soler

A Hitchhikers Guide v2: Reversing Unreal games in iOS

Sábado 7 de febrero 17:50 – 18:40

Ingeniería inversa de apps Unreal Engine en iOS: carga lateral de metadatos, simbolización, descompilación, análisis profundo y manipulación dinámica con r2frida.

🌀
FakeCaptcha Kill Chain
Ponente: Aitor Herrero

FakeCaptcha: Kill Chain

Sábado 7 de febrero 19:00 – 19:50

Exploración completa de la kill chain de FakeCaptcha, con campañas reales, replicación del ataque, infraestructura C2 y dropper con evasión avanzada.

🗡️ 💀 🏗️
Comunicaciones encubiertas

Comunicaciones encubiertas en redes de 'Ilegales'

Sábado 7 de febrero 19:50 – 20:40

Técnicas de COVCOM y OPSEC usadas por agentes ilegales: esteganografía, radicomunicaciones, buzones muertos y análisis de casos reales en EE.UU y Europa.

📻 🛰️