¿Qué es el passwordless?
José Selvi. NCC Group
En esta charla veremos como un penetration tester empezó a usar técnicas de Machine Learning para resolver ciertos problemas que se encontró.
Se utilizarán dos ejemplos de situaciones de defensa, como son la reducción de falsos positivos en un Sistema de Detección de Intrusiones usando un clasificador One-Class, y una aproximación usando Random Forest para detectar dominios usados por malware, en concreto, generador mediante DGA. Para cada uno de estos ejemplos, veremos desde las primeras aproximaciones hasta la solución final, mencionando todos los errores y lecciones aprendidas.
Lórien Doménech Ruiz (Indra) y Carlos Caballero García (Prosegur Ciberseguridad)
Para empezar, se hará una introducción al Threat Hunting, haciendo referencia sobre buenas prácticas, metodologías, frameworks y herramientas (Mitre Att&ck, TaHiTI, Sigma) que se usan en el día a día por los “cazadores de amenazas”.
Posteriormente se expondrán los problemas con los que nos encontramos en la búsqueda de TTP’s (técnicas, tácticas y procedimientos) de los cibercriminales y cómo automatizar nuestro trabajo con herramientas bajo estándares.
Se mostrarán una serie de entornos actualizados para practicar Threat Hunting enfocado en lo aprendido sobre Att&ck, desde el ataque hasta la búsqueda de evidencias en estos entornos.
Otra parte importante será la de operar herramientas de simulación de ataques (Cadera entre otros) para aprender cómo realizarlo y montarlo sobre un entorno como los comentados anteriormente.
Se presentarán los resultados del caso de estudio de PowerShell visto aplicando el framework comentado y viendo los resultados.
Se hará una recapitulación de lo visto en el taller y se ofrecerán una serie de recursos extra.
Tomás García-Merás Capote. atSistemas
Se tratarán distintas técnicas de ataque al hardware de seguridad de los sistemas empotrados, como MCU, PIC, PLD, etc.
Marc Rivero López. McAfee
En incidentes recientes en el sector se ha observado que el ransomware fue la causa del ataque. Se han podido extraer elementos comunes (TTP) con los que han atribuido "a veces incorrectamente" la atribución de algunas de estas familias.
En la charla, hablaremos sobre cómo ha disminuido el ransomware en el ecosistema del crimeware y cómo ha crecido el enfoque centrado en la empresa. También detallará el funcionamiento de estas familias, además de características únicas que no se observaron antes.
El stand “Tu espacio de ciberseguridad” de INCIBE participará en el Festival de la Infancia de Barcelona. Se realizarán diversas competiciones en grupos de 24 niños, utilizando una aplicación (app) en la que se plantearán diferentes retos en forma de vídeos, preguntas y juegos relacionados con el uso seguro y responsable de la red.
Edad recomendada: +15 años
Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.
Edad recomendada: +15 años
Se darán a conocer las características principales de seguridad en los servicios de Internet. Se enseñará cómo configurar la seguridad y privacidad de las cuentas de correo y redes sociales, la importancia de las contraseñas y los aspectos a tener en cuenta sobre el almacenamiento en la nube.