Talleres


Ponente Taller

CUCKOO'N'ROLL - INICIACIÓN, INTERNALS, MEJORES PRACTICAS PARA EL CORE DEV DE CAPE

Planta 1 - 31/01: 16:10-20:00

El taller esta orientado para ayudar a comenzar con Cuckoo/CAPE sandbox, desde la instalación a la customizacion, aprender internals y comenzar a dominar la base importante, para ser proactivo con nuevas tecnicas anti-*, mejorar cosas, y añadir plugins/signatures/etc. También se darán pautas para sacar el máximo partido al hardware y el rendimiento.

OVERCOMING FEAR: REVERSING WITH RADARE2

Planta 1 - 01/02: 10:00-13:50
 
En esta charla-taller nos centraremos en explicar de manera sencilla cómo empezar a trabajar con el framework de ingeniería inversa radare2 para obtener resultados significativos lo antes posible. Así mismo, trataremos de arrojar luz sobre algunos mitos alrededor de radare2, con el objetivo de ayudar a los usuarios y profesionales a sentirse cómodos con el framework y poder así extraer todo su potencial. El enfoque didáctico de la charla-taller será eminentemente práctico, con ejemplos y demostraciones que complementarán cada sección, para una mejor comprensión global.

TALES FROM BATTLEFIELD

Planta 1 - 01/02: 15:30-19:20
 
Durante este taller se introducirá al mundo de la explotación de software GNU/Linux. Se desarrollarán las metodologías utilizadas para lograr explotar exitósamente distintas corrupciones de memoria estáticas y dinámicas en espacio de usuario y kernel.

CACHARREANDO PARA EL MAL

Planta 2 - 31/01: 18:20-20:00
 
El taller introduce la creación de herramientas de hardware con Rasperry pi, arduino y complementos para redteam. Durante el taller se cubrirían desde los conceptos básicos de montaje de electrónica y programación hasta apuntes específicos libres y herramientas para ampliar y mejorar los proyectos después del taller. Para mejor comprensión del taller es recomendable que traigan algo de material propio de electrónica a parte del portátil, aunque habría varias placas para los ejemplos y prácticas.

REMOTE TROUBLES, LOCAL TROUBLES

Planta 2 - 01/02: 10:00-11:40

Se plantea la respuesta ante un incidente en el que se ven involucrado varios elementos de acceso remoto, y en el que los atacantes han empleado herramientas del sistema para minimizar la detección (living off the land). Facilitaremos todas las evidencias y herramientas necesarias, e iremos paso a paso mostrando cómo analizar el incidente y conocer lo que ha pasado (y, si sobra tiempo, haremos el "making of" con la parte ofensiva para ver qué han hecho los atacantes exactamente :D ) .

USO DE MACHINE LEARNING PARA LA DETECCIÓN DE MALWARE

Planta 2 - 01/02: 12:10-13:50

Aplicación practica de la tecnologia machine learning para la creación de detecciones de malware.

QUIERO PONER MI SHELLCODE EN TU CODE CAVE

Planta 2 - 01/02: 15:30-17:10

A lo largo de este taller se desarrollará la creación de shellcodes desde cero y entenderemos como las herramientas disponibles hacen su magia. La segunda parte (y la principal) del taller se centrará en la disposición de dichos payloads en binarios utilizando cuevas de código o code caves.

PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS. EJEMPLO TRANSPORTE FERROVIARIO.

Planta 2 - 01/02: 17:40-19:20

Se denomina infraestructura crítica a aquellos sistemas y servicios que soportan infraestructuras esenciales para el desarrollo de cualquier sociedad y que garantizan el normal funcionamiento de los servicios prestados por los estados". En este taller, discutiremos las diferentes medidas de ciberseguridad aplicables a este tipo especial de infraestructura abarcando desde la seguridad perimetral, aislamiento/segmentación de redes, monitorización, bastionado, control de malware, etc.