ponencias
Evolución de las SecOps: Inteligencia y XDR para una defensa proactiva contra el Cibercrimen
Mostraremos cómo la unión de personas, procesos y tecnología son la clave en el futuro de su estrategia de ciberseguridad para obtener resultados de seguridad más sólidos y eficaces. La evolución de las operaciones de seguridad (SecOps) y cómo Sophos X-Ops mejora la detección y respuesta ante ataques.
Threat Intelligence y otras historIAs: cómo crear tu propio equipo de investigación con pocos recursos
Se abordará la utilización de múltiples scripts de fabricación propia junto con el uso de Ollama para abordar las diferentes tareas operativas de un SOC contando con nuestros propios analistas.
Auditorías en redes inalámbricas en 2026
La ponencia abordará el estado actual de la seguridad en redes inalámbricas y presentará las últimas novedades incorporadas a su herramienta airgeddon incluyendo ataques de DoS sobre WPA3 o downgrade sobre redes Transitional WPA2/3 (Mixed mode) entre otras.
El operador LummaC2: un viaje al interior de la red del infostealer más grande del mundo
Los stealers desempeñan un papel fundamental en los ciberataques, permitiendo el robo de cuentas, el robo de identidad y las intrusiones dirigidas. Por ello, los analistas de inteligencia de amenazas examinan los datos de estos logs con fines defensivos.
En los últimos meses, se ha hablado mucho de LummaC2, pero no siempre desde una perspectiva global. A través de nuestra propia investigación, mostraremos cómo opera este malware desde dentro, proporcionando una comprensión profunda de sus procesos de infección, métodos de propagación y su modelo de negocio como Malware-as-a-Service.
Profundizaremos en el auge y la caída de su mercado. Se analizaron más de 30 TB de datos y más de 10 millones de dispositivos afectados. También abordaremos victimología y demostraremos cómo el análisis a gran escala de metadatos y registros de robo de identidad revela el verdadero impacto y la estructura del ecosistema.
Dentro del ataque: del primer exploit al dominio total del entorno
Partiremos de un escenario realista en el que un atacante compromete una organización paso a paso. Durante la sesión recorreremos:
- Explotación inicial de vulnerabilidades y primeros accesos.
- Elevación de privilegios y técnicas para consolidar el control.
- Movimientos laterales, persistencia y abuso de identidad.
Todo se explicará desde un punto de vista técnico, mostrando comandos, herramientas y decisiones tácticas en cada fase del ataque. Al final conectaremos estas acciones con qué señales dejan en la infraestructura y qué podemos aprender para mejorar detección, análisis forense y respuesta ante incidentes.
Wipers y guerra híbrida: Rusia y el uso geoestratégico de las ciberarmas
Ponencia donde se analizará en qué consiste este tipo de malware, y el uso dado por parte de Rusia dentro de la guerra de Ucrania…
Se abordarán los siguientes puntos: características de los wipers, uso en guerra híbrida, doctrina rusa en el ciberespacio y contexto estratégico.
Diseño y creación de okhi - Open Keylogger Hardware Implant
Charla sobre el diseño y creación de Okhi, un implante capaz de registrar pulsaciones en teclados USB/PS2, oculto físicamente y accesible vía WiFi.
Beneath the CLR - A deep Dive into In Memory .NET Execution
Investigación sobre la ejecución de ensamblados .NET íntegramente en memoria mediante un host personalizado en Rust, evitando el sistema de archivos y la instrumentación tradicional.
Incluye análisis del CLR, COM, Load_2, interfaces críticas y técnicas defensivas.
Neo4LDAP: Revisiting attack graphs in Active Directory
Charla sobre la transformación de nTSecurityDescriptor a grafos de ACLs, limitaciones de Bloodhound y presentación de Neo4LDAP con soluciones técnicas avanzadas.
El SPAM telefónico no muere, solo evoluciona
Análisis técnico y cronológico de la evolución del spam telefónico desde los 70 hasta la actualidad, incluyendo VoIP, CLI spoofing, SIMBox, rutas grises y normativas europeas.
Hacking Cranes Mama
Análisis de sistemas inalámbricos de control de grúas, amenazas, ataques (replay, inyección, reemparejamiento), vulnerabilidades y demostraciones prácticas con SDR.
A Hitchhikers Guide v2: Reversing Unreal games in iOS
Ingeniería inversa de apps Unreal Engine en iOS: carga lateral de metadatos, simbolización, descompilación, análisis profundo y manipulación dinámica con r2frida.
FakeCaptcha: Kill Chain
Exploración completa de la kill chain de FakeCaptcha, con campañas reales, replicación del ataque, infraestructura C2 y dropper con evasión avanzada.
Comunicaciones encubiertas en redes de 'Ilegales'
Técnicas de COVCOM y OPSEC usadas por agentes ilegales: esteganografía, radicomunicaciones, buzones muertos y análisis de casos reales en EE.UU y Europa.