Inicio

Contenido Inicio

 
Instituto Nacional de ciberseguridad. Sección Incibe

Teatro
1h
Lugar de celebración
Teatro
Duración
1h

Auditorio 2
2h
Lugar de celebración
Auditorio 2
Duración
2h
Descripción

Pedro Candel. CS3 Group Security Services.

Durante el desarrollo del taller, se verá cómo crear desde cero un exploit para cada una de las tres vulnerabilidades recientes muy conocidas "de logo" como son Dirty COW, Spectre y Meltdown. Se detalla para cada una de ellas el desarrollo que se realizará.

Una vez explicadas, se detallarán los nuevos ataques descubiertos y cómo es su explotación hasta finalmente llegar a la última vulnerabilidad descubierta en los microprocesadores Intel.

Requisitos técnicos:

  • Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral. 
  • Requisitos del equipamiento:
    • Previo al taller, los asistentes deberán descargar una máquina virtual con todo lo necesario ya preparada para poder ejecutar todos los comandos y snippets de código. El sha256 de la misma es 06a229f37eed576ce749cd8d66865cf2d9c7bd0cf9148f82502d524cac458343. Deberán darle a guardar como “cybercamp.ova”.
    • Los requisitos serán disponer de 1 GB de espacio libre en el disco duro y al menos 512 MB libres de memoria RAM para dicha máquina.
    • Se recomienda en caso de emplear Windows usar putty o similares para poder acceder al SSH de la VM.

Auditorio 2
2h
Lugar de celebración
Auditorio 2
Duración
2h
Descripción

Álvaro Núñez - Romero CasadoElevenPaths

La herramienta iBombShell permite descargar a memoria diferentes funcionalidades que un pentester puede necesitar en una auditoría.

Dos modos de trabajo:

  • EveryWhere permite disponer de un prompt en cualquier máquina y en cualquier instante;
  • Silently permite inyectar una instancia de iBombShell durante un proceso de explotación de vulnerabilidades para su control remoto.

Durante el taller se realizarán demostraciones constantes de los distintos modos de trabajo y se trabajará con escenarios reales, en donde los módulos de iBombShell permiten distintos usos como recopilación de información, extracción de contraseñas, movimiento lateral, bypass de UAC... sin importar el sistema operativo con el que se trabaje.

Requisitos técnicos:

  • Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral. 
  • Requisitos equipo:
    • Máquina con Windows 10, o
    • Máquina con Windows 7, o
    • Máquina con Kali Linux

Auditorio 2
2h
Lugar de celebración
Auditorio 2
Duración
2h
Descripción

Daniel García. S2 Grupo

Vivimos en un mundo conectado, un mundo conferido a lo virtual, sin barreras, sin fronteras. Un mundo que nos permite intercambiar información con distintas personas a lo largo del planeta.

El objetivo de la ponencia se centra en conseguir que los asistentes puedan construirse su propio set multiusos de pentesting a través de herramientas de hardware y de software.

  • Por un lado, en la parte defensiva, se busca poder identificar en tiempo real ataques a nuestra infraestructura de red inalámbrica via WiFi.
  • Por otro lado, en la parte ofensiva, podremos identificar mediante pruebas de intrusión las vulnerabilidades de nuestra infraestructura.

Recomendación: cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.

Auditorio 2
2h
Lugar de celebración
Auditorio 2
Duración
2h
Descripción

Pablo González PérezTelefónica

Cada vez encontramos más dispositivos conectados a nuestro alrededor.

La tecnología BLE (Bluetooth Low-Energy) se encuentra cada vez más distribuida y la podemos encontrar en nuestro hogar, en la oficina y en la calle. Es una tecnología que simplifica el uso de Bluetooth y lo hace más eficiente.

El ahorro de energía puede enfrentarse con la seguridad y la falta de estandarización en muchos casos, hace que encontremos debilidades y vectores de ataque que pueden ser utilizados para obtener información de un dispositivo, manipulación de éste o que el dispositivo realice una acción para la que no fue diseñado o para la que no fue autorizado.

En este taller se mostrarán técnicas para auditar estos dispositivos y se hará uso de placas MicroBit y diferentes herramientas.

Requisitos técnicos:

  • Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral. 
  • El ponente utilizará placas micro:bit y la aplicación móvil nRF Connect. 

Teatro
1h
Lugar de celebración
Teatro
Duración
1h

Teatro
1h
Lugar de celebración
Teatro
Duración
1h

Teatro
1h
Lugar de celebración
Teatro
Duración
1h

Teatro
1h
Lugar de celebración
Teatro
Duración
1h

Teatro
1h
Lugar de celebración
Teatro
Duración
1h