RootedCON 2020 March 5, 2020 to March 7, 2020, Madrid, Spain
Tell us about missing data
Tell us about missing data
Title | Speakers | Summary | Topic Types |
---|---|---|---|
RootedCon Staff Keynote | N/a | N/A | |
Live coding: herramienta para desarrollar la creatividad | Jesús Jara | Live coding es el término que define el uso de algoritmos para la creación de ... | |
¿Ciber o Cerveza? ..."CiberBeers" | Gonzalo Vera | Origen de un proyecto como claro ejemplo del pensamiento lateral en un sector totalmente distinto ... | |
The enemy of my enemy is not my friend... A tale of APT’s thievery | Stefano Maccaglia | APT actors are extremely active in Middle East and their operations have often gone unnoticed. ... | |
Hunting Malware using process behaviour | Roberto Amado Gimenez | Hoy en día no hay un proceso de Threat hunting completo sin la revisión de ... | |
Virtual Pwned Network | Manel Iglesia | “Virtual Pwned Network"’ tiene como objetivo demostrar como un atacante usando un servidor VPN y ... | |
Emotet is dead, long live Emotet | Victor Acin | Emotet re-emerged in late 2016 as a malware distribution botnet, after going quiet for a ... | |
La metacharla de CiberSeguridad | Francisco Hernández Cuchí | ¿Cansado de charlas de ciberseguridad que no te conmueven? ¿que apenas te acuerdas pasada media ... | |
SealFS: logs resistentes a la manipulación | Enrique Múzquiz | El análisis de los logs es esencial para una investigaciónforense. Después de una intrusión, los ... | |
Si la empresa ha ocultado el ciberataque, ¿cómo se ha enterado el regulador? | Francisco Pérez Bes | Aproximación a los sistemas de whistleblowing aplicados a la ciberseguridad | |
El club de los poetas muertos | Chema Alonso | Chema Alonso es actualmente CDCO (Chief Digital Consumer Officer) de Telefónica. Previamente fue CDO (Chief ... | |
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) | Pablo Casado | El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de ... | |
RootedPanel - Fundación GoodJob | Enrique Sanchez , Luis Fernández , Cesar Lopez , Miguel Ángel Cañada , Román Ramírez , Yolanda Hernández , Susana Azores | N/A | |
Run a DFIR investigation the easy way: Revealer Toolkit | Juan Pasamar | Revealer Toolkit 2 (RVT2) es un framework enfocado a investigaciones forenses digitales basado en software ... | |
(Ctrl+c) + (Ctrl+v) = Car Hacking | Yago Esteban | La charla versará sobre el estado del arte respecto a los hacks que se pueden ... | |
The joy of Bugging Smart Meters | Gonzalo Carballal | Investigación sobre la seguridad de los contadores inteligentes y ataques reales. | |
Legalidad de la prueba tecnológica indiciaria cuando tu papi es un hacker!!!! | Amador Fernández | Me estalla la cabeza, mi yo técnico, impulsivo y a veces inconsciente me dice que ... | |
Rootkit Necurs: No es un bug, es una feature! | Roberto Mesa | En esta charla haremos un análisis en profundidad del rootkit de la familia Necurs encontrado ... | |
Fortificando contenedores en Kubernetes "like a boss" | Francisco Pérez | En esta charla mostraremos como aplicando ciertas propiedades proveídas por Kubernetes, podemos contener la movilidad ... | |
Sandbox fingerprinting - Evadiendo entornos de análisis | Roberto Vilaplana | En los ejercicios de Red Team es común enfrentarse a entornos donde los sistemas sandbox ... | |
Stego attacks by design. A deep dive about stegomalware & polyglots | Alfonso Muñoz Muñoz | El stegomalware se ha convertido en una pieza cada vez más usada en APTs y ... | |
Internautas on the top | Ofelia Tejerina | Recorrido histórico de la actividad de la Asociación de Internautas, respecto a: impacto en el ... | |
Password Cracking in the Modern Age | Jaime Martin | Os presentamos un taller de passwork cracking y técnicas involucradas en el descifrado de hashes. ... | |
A Clockwork Pentester | José Prado | Hablaremos de los obstáculos que hemos encontrado al automatizar las fases de un pentesting, y ... | |
WinTriage: La herramienta del DFIRer en Windows | Lorenzo martinez Rodriguez | Cuando nos enfrentamos a un incidente en el que está involucrado un sistema vivo con ... | |
Securizando Containers, Kubernetes e implementando DevSecOps en el mundo real | Tomas Carbonell | Un nuevo ecosistema de aplicaciones nativas cloud ha emergido y crece cada día alrededor de ... | |
WordPress, another terror story | Manuel Solana | Recientes estudios indican que Wordpress ha alcanzado una cota de mercado de un 65% de ... | |
Offensive DevOops - Automatizando bounties usando "la nube"... pero sólo for fun | Borja Berástegui | Hace un tiempo, comencé a jugar en el mundo de los bounties, como "casi todo ... | |
Taller de reversing de binarios escritos en Golang | Mariano Sierra | GoLang es un lenguaje de programación que permite compilar binarios para múltiples plataformas a partir ... | |
AFDX Twin - Manipulando redes de aviónica | Mario Blanca | The Airbus A380 was the first aircraft to use avionics bus based on AFDX protocol. ... | |
AD is dead, long live AAD. Moving laterally in the age of the cloud | Fernando Rubio Román | Active Directory has been a target for attackers for the last decade and techniques for ... | |
Retos de seguridad en la virtualización OT | Jose Manuel Sacristan , Angel Somolinos | Nos enfrentamos a los retos de seguridad que supone una virtualización de los sistemas de ... | |
Van a mear sangre: cómo hacer que los malos lo paguen muy caro | Antonio Sanz Alcober | Los malos están que lo petan, sobre todo con el ransomware. Y es que muchas ... | |
Atacando la debilidad humana | Ruth Gimenez | Los incidentes de ciberseguridad publicados bloquean los activos de las organizaciones y, muchos, se inician ... | |
RootedPanel - A ver cómo nos lo montamos: a vueltas con las DAOs | Javier Maestre Rodríguez , Cristina Carrascosa Cobos , Félix Moreno , Pablo Fernández Burgueño | Desde sus orígenes, el hombre ha tenido que dar respuesta a la necesidad de organizarse ... | |
El Camino de Hacktiago: tras los pasos de 14 increíbles cibersantuarios | José Marugán | De Toledo a Silicon Valley pasando por Moscú, Langley, Belorado y las afueras de Londres, ... | |
Demystifying VoLTE | Arán Gonzalez | Las actuales redes móviles están sufriendo cambios significativos en su Core. Las tecnologías y protocolos ... | |
Atacando comunicaciones de voz cifradas | Jose Luis Verdeguer , Jose Luis Verdegeur | En la charla se pretende analizar y auditar los posibles escenarios que nos podemos encontrar ... | |
Current Issues and Challenges in Malware Detection in Memory Forensics | Ricardo j. Rodriguez | N/A | |
Encontrando 0days en 2020 | Antonio Morales Maldonado | La charla hará un repaso de las distintas técnicas que se están utilizando a día ... | |
Roapt evil mass storage & Tu-ya aqui? | David Reguera Garcia | Roapt evil mass storage & Tu-ya aqui? | |
Compliance as Code (Auditoría de infraestructura, rápida y eficiente) | Guillermo Obispo | ¿Por qué seguir gastando tiempo y recursos rellenando enormes listas de comprobación para la auditoría ... | |
Presentación de Resistencia Digital: Manual de seguridad operacional e instrumental para Smartphones | Carlos Fernandez | Hemos convertido el smartphone en el principal intermediario que nos pone en contacto con el ... | |
Protocolos industriales, carreteras comarcales | David Melendez Cano | Todo comienza con la avería de un equipo de aire acondicionado. Desde ese punto tiraremos ... | |
The '80s never died: automata theory for reversing modern CPUs | Pepe Vila | Understanding the timing behavior of modern CPUs is crucial for optimizing code and for ensuring ... | |
Todo a SIEM | Marta López Pardal | Ofertillas en casos de uso, mamporros en broadcast y las APTs más guapas de la ... | |
Hackeando los sistemas de movilidad urbana compartidos. | Ernesto Sanchez Pano | En ésta charla explicaremos como se pueden hackear de diversas formas los sistemas de movilidad ... | |
DevSecOps: into the unknown | Jesús González | La Seguridad perimetral ha sido siempre uno de los principales objetivos de lasorganizaciones, definiendo requisitos ... | |
The day I ruled the world: Deceiving software developers through open source software dependencies | Javier Rodriguez | In this talk we are going to show the research about software dependencies that led ... |