RootedCON 2020 March 5, 2020 to March 7, 2020, Madrid, Spain

Event Page


Tell us about missing data
Title Speakers Summary Topic Types
RootedCon Staff Keynote N/a N/A
Live coding: herramienta para desarrollar la creatividad Jesús Jara Live coding es el término que define el uso de algoritmos para la creación de ...
¿Ciber o Cerveza? ..."CiberBeers" Gonzalo Vera Origen de un proyecto como claro ejemplo del pensamiento lateral en un sector totalmente distinto ...
The enemy of my enemy is not my friend... A tale of APT’s thievery Stefano Maccaglia APT actors are extremely active in Middle East and their operations have often gone unnoticed. ...
Hunting Malware using process behaviour Roberto Amado Gimenez Hoy en día no hay un proceso de Threat hunting completo sin la revisión de ...
Virtual Pwned Network Manel Iglesia “Virtual Pwned Network"’ tiene como objetivo demostrar como un atacante usando un servidor VPN y ...
Emotet is dead, long live Emotet Victor Acin Emotet re-emerged in late 2016 as a malware distribution botnet, after going quiet for a ...
La metacharla de CiberSeguridad Francisco Hernández Cuchí ¿Cansado de charlas de ciberseguridad que no te conmueven? ¿que apenas te acuerdas pasada media ...
SealFS: logs resistentes a la manipulación Enrique Múzquiz El análisis de los logs es esencial para una investigaciónforense. Después de una intrusión, los ...
Si la empresa ha ocultado el ciberataque, ¿cómo se ha enterado el regulador? Francisco Pérez Bes Aproximación a los sistemas de whistleblowing aplicados a la ciberseguridad
El club de los poetas muertos Chema Alonso Chema Alonso es actualmente CDCO (Chief Digital Consumer Officer) de Telefónica. Previamente fue CDO (Chief ...
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Pablo Casado El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de ...
RootedPanel - Fundación GoodJob Enrique Sanchez , Luis Fernández , Cesar Lopez , Miguel Ángel Cañada , Román Ramírez , Yolanda Hernández , Susana Azores N/A
Run a DFIR investigation the easy way: Revealer Toolkit Juan Pasamar Revealer Toolkit 2 (RVT2) es un framework enfocado a investigaciones forenses digitales basado en software ...
(Ctrl+c) + (Ctrl+v) = Car Hacking Yago Esteban La charla versará sobre el estado del arte respecto a los hacks que se pueden ...
The joy of Bugging Smart Meters Gonzalo Carballal Investigación sobre la seguridad de los contadores inteligentes y ataques reales.
Legalidad de la prueba tecnológica indiciaria cuando tu papi es un hacker!!!! Amador Fernández Me estalla la cabeza, mi yo técnico, impulsivo y a veces inconsciente me dice que ...
Rootkit Necurs: No es un bug, es una feature! Roberto Mesa En esta charla haremos un análisis en profundidad del rootkit de la familia Necurs encontrado ...
Fortificando contenedores en Kubernetes "like a boss" Francisco Pérez En esta charla mostraremos como aplicando ciertas propiedades proveídas por Kubernetes, podemos contener la movilidad ...
Sandbox fingerprinting - Evadiendo entornos de análisis Roberto Vilaplana En los ejercicios de Red Team es común enfrentarse a entornos donde los sistemas sandbox ...
Stego attacks by design. A deep dive about stegomalware & polyglots Alfonso Muñoz Muñoz El stegomalware se ha convertido en una pieza cada vez más usada en APTs y ...
Internautas on the top Ofelia Tejerina Recorrido histórico de la actividad de la Asociación de Internautas, respecto a: impacto en el ...
Password Cracking in the Modern Age Jaime Martin Os presentamos un taller de passwork cracking y técnicas involucradas en el descifrado de hashes. ...
A Clockwork Pentester José Prado Hablaremos de los obstáculos que hemos encontrado al automatizar las fases de un pentesting, y ...
WinTriage: La herramienta del DFIRer en Windows Lorenzo martinez Rodriguez Cuando nos enfrentamos a un incidente en el que está involucrado un sistema vivo con ...
Securizando Containers, Kubernetes e implementando DevSecOps en el mundo real Tomas Carbonell Un nuevo ecosistema de aplicaciones nativas cloud ha emergido y crece cada día alrededor de ...
WordPress, another terror story Manuel Solana Recientes estudios indican que Wordpress ha alcanzado una cota de mercado de un 65% de ...
Offensive DevOops - Automatizando bounties usando "la nube"... pero sólo for fun Borja Berástegui Hace un tiempo, comencé a jugar en el mundo de los bounties, como "casi todo ...
Taller de reversing de binarios escritos en Golang Mariano Sierra GoLang es un lenguaje de programación que permite compilar binarios para múltiples plataformas a partir ...
AFDX Twin - Manipulando redes de aviónica Mario Blanca The Airbus A380 was the first aircraft to use avionics bus based on AFDX protocol. ...
AD is dead, long live AAD. Moving laterally in the age of the cloud Fernando Rubio Román Active Directory has been a target for attackers for the last decade and techniques for ...
Retos de seguridad en la virtualización OT Jose Manuel Sacristan , Angel Somolinos Nos enfrentamos a los retos de seguridad que supone una virtualización de los sistemas de ...
Van a mear sangre: cómo hacer que los malos lo paguen muy caro Antonio Sanz Alcober Los malos están que lo petan, sobre todo con el ransomware. Y es que muchas ...
Atacando la debilidad humana Ruth Gimenez Los incidentes de ciberseguridad publicados bloquean los activos de las organizaciones y, muchos, se inician ...
RootedPanel - A ver cómo nos lo montamos: a vueltas con las DAOs Javier Maestre Rodríguez , Cristina Carrascosa Cobos , Félix Moreno , Pablo Fernández Burgueño Desde sus orígenes, el hombre ha tenido que dar respuesta a la necesidad de organizarse ...
El Camino de Hacktiago: tras los pasos de 14 increíbles cibersantuarios José Marugán De Toledo a Silicon Valley pasando por Moscú, Langley, Belorado y las afueras de Londres, ...
Demystifying VoLTE Arán Gonzalez Las actuales redes móviles están sufriendo cambios significativos en su Core. Las tecnologías y protocolos ...
Atacando comunicaciones de voz cifradas Jose Luis Verdeguer , Jose Luis Verdegeur En la charla se pretende analizar y auditar los posibles escenarios que nos podemos encontrar ...
Current Issues and Challenges in Malware Detection in Memory Forensics Ricardo j. Rodriguez N/A
Encontrando 0days en 2020 Antonio Morales Maldonado La charla hará un repaso de las distintas técnicas que se están utilizando a día ...
Roapt evil mass storage & Tu-ya aqui? David Reguera Garcia Roapt evil mass storage & Tu-ya aqui?
Compliance as Code (Auditoría de infraestructura, rápida y eficiente) Guillermo Obispo ¿Por qué seguir gastando tiempo y recursos rellenando enormes listas de comprobación para la auditoría ...
Presentación de Resistencia Digital: Manual de seguridad operacional e instrumental para Smartphones Carlos Fernandez Hemos convertido el smartphone en el principal intermediario que nos pone en contacto con el ...
Protocolos industriales, carreteras comarcales David Melendez Cano Todo comienza con la avería de un equipo de aire acondicionado. Desde ese punto tiraremos ...
The '80s never died: automata theory for reversing modern CPUs Pepe Vila Understanding the timing behavior of modern CPUs is crucial for optimizing code and for ensuring ...
Todo a SIEM Marta López Pardal Ofertillas en casos de uso, mamporros en broadcast y las APTs más guapas de la ...
Hackeando los sistemas de movilidad urbana compartidos. Ernesto Sanchez Pano En ésta charla explicaremos como se pueden hackear de diversas formas los sistemas de movilidad ...
DevSecOps: into the unknown Jesús González La Seguridad perimetral ha sido siempre uno de los principales objetivos de lasorganizaciones, definiendo requisitos ...
The day I ruled the world: Deceiving software developers through open source software dependencies Javier Rodriguez In this talk we are going to show the research about software dependencies that led ...