Header Image

Agenda Charlas 2023

Paraninfo Universitario

Charlas 2023

Acreditación

Los más madrugadores podrán realizar su acreditación desde primera hora de la mañana. Hall Paraninfo Universitario

Inauguración

Daremos la bienvenida a todos los asistentes y se realizará la presentación de Navaja Negra Conference

APTs (Advanced Persistent Toys)

Casas inteligentes, altavoces inteligentes, televisiones inteligentes, juguetes inteligentes. Nuestro entorno personal está lleno de tecnología, que controla la domótica de nuestro hogar, el horno, la thermotix, la apertura de las puertas, las ventanas, etcétera.…

Creación, análisis y detección de malware mediante AI

Se realizará un análisis práctico sobre cómo la IA está transformando tanto la generación de malware como el proceso de reversing y la detección de amenazas. La IA se ha convertido en una herramienta…

Sistema de traducción simultanea basado en IA

Explicaremos y probaremos el sistema de traducción simultanea basado en IA desarrollado por Navaja Negra para esta edición, bautizado como Método Innovador Guiado y Unificado Específicamente Literal e Inteligente de Traducción Ordenada (MIGUELITO)

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

Prilex Unleashed: The Evolution of Brazil’s Most Notorious Cybercriminal Group

Prilex, un ente de amenazas cibernéticas de raíces brasileñas, ha transformado su estrategia inicial enfocada en malware para cajeros automáticos, desarrollando una sofisticada variante modular de malware para sistemas de Punto de Venta (PoS).…

Intel: El orquestador cognitivo del SOC

Se tiene la falsa creencia que el Cyber Threat Intelligence (CTI) únicamente sirve para detectar y analizar IoCs, pero la realidad es que aporta un valor diferencial a las distintas áreas que pueden componer…

Comprendiendo el CLFS CVE-2023-28252 (Resumen de una lucha de dos meses)

En esta charla vamos a mostrar un resumen de como a partir de un poco de informacion recolectada de Internet mas nuestro trabajo de reversing de dos meses llegamos a comprender la vulnerabilidad y…

Comida

Tiempo para comer, disfrutar de los Miguelitos de La Roda y compartir conocimiento con el resto de asistentes y ponentes.
Dentro podrás ver el menu de hoy

¡Póngame 3 más, Whisky, Pacharán y Anís, y una Zurra!

En 2018 y 2019 en Navaja Negra, inicialmente desde un punto de vista más teórico y posteriormente más práctico, se analizó el efecto temprano de mezclar diferentes combinaciones y cantidades de Whisky, Pacharán y…

Adversarial Prompting: Vulnerabilidades de LLMs y Estrategias de Defensa

Esta conferencia se enfocará en el tema del «adversarial prompting», una técnica utilizada para manipular el comportamiento de los modelos de lenguaje. Se discutirán los diferentes tipos de ataques como prompt injection, prompt leaking…

Main Injection: Secuestrando puntos de entrada

La capacidad de inyectar código arbitrario en otro proceso del sistema sin ser detectado por los EDRs es fundamental a la hora de ejecutar un ejercicio de Red Team. En esta charla, se presentará…

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes. Café Leche Infusiones Zumos variados Agua mineral Surtido de pastas artesanas Mini baguetina de ibéricos Hall…

StratHawk: Pentesting con IA, el desarrollo una herramienta innovadora

Esta charla se centra en la presentación y análisis de una herramienta de ciberseguridad exclusiva que utiliza la Inteligencia Artificial (IA) para automatizar el proceso de pentesting. El objetivo principal de esta herramienta es…

Don Quijote de la MACha: Aventuras en los molinos de WiFi

Embárcate en «Don Quijote de la MACha: Aventuras en los molinos de WiFi»: En un lugar de la mancha, de cuyo nombre si puedo acordarme gracias a Google Maps. Recorriendo Albacete y sus pueblos…

Noches de Navaja Negra

Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretenden ser un espacio dinámico de networking para conocer…

Nintendo DS y sus sistemas anti emuladores

Recientemente se ha vuelto a reabrir el debate sobre la legalidad de los emuladores. Nintendo, que no ha sido muy fan de estos, se ha preocupado para que algunos de sus juegos sean bastante…

Detección de estafa IA como Guardián Digital: Detectando Estafas Telefónicas en Tiempo real con IA

Exploraremos el papel crucial de la inteligencia artificial (IA) como un guardián digital capaz de detectar estafas telefónicas en tiempo real. Aprenderemos cómo la IA analiza patrones y comportamientos en las llamadas telefónicas, utilizando…

Private Cloud 4 Hackers

Mediante contenedores EC2 en las distintas zonas de Amazon Web Services, levantaremos instancias en cada zona con una imagen (ami-id) que permita mediante tunelización SSH montar y desplegar tuneles socks con el objeto de…

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

Thunderstorm – Turning off the lights in your Data Center

Una de las principales premisas de cualquier instalación informática, es proteger toda la infraestructura contra posibles fallos. Además de los cortafuegos y otros elementos de red, uno de los puntos vitales de la misma,…

¿Y si el Jefe fuera yo?

Conviértete por un día en el CEO de una gran empresa, sumérgete en un escenario donde se desarrolla un caso típico de respuesta a incidentes y decide lo que hay que hacer en cada…

Protege tu Python… porque si es tan malo como suena, mejor que nadie lo vea

Python es un lenguaje de scripting basado en una máquina virtual. Su especificación es abierta, con lo que cualquiera puede crear su propia implementación con las suficientes ganas, esfuerzo y falta de amigos. Python…

Comida

Tiempo para comer, disfrutar de los Miguelitos de La Roda y compartir conocimiento con el resto de asistentes y ponentes.
Dentro podrás ver el menu de hoy

De AD a AAD y viceversa: Hacking Azure

Explicaremos en qué consiste un pentest cloud donde las identidades, los permisos y la autorización mediante APIS juega un papel fundamental. Se motrarán procesos de hacking contra Azure AD, procesos de acceso al AD…

Pentest Tales: 5 cosas que aprendí hackeando

En esta charla se mostrarán diversos ataques que se han aprendido durante los pentests y la posible publicación de un CVE Sobre los tips a tener en cuenta que se han encontrado durante ejercicios…

Los hackers no irrumpen tu cuenta…Inician sesión

Incluso una contraseña “complicada” es fácil de robar! Por ello, las contraseñas ya no son suficientes para mantener la seguridad de tus activos, cuentas o información. Y no es por alarmar, pero solo se…

Forensic e-Brains: ¡ Analízame despacio que llevo prisa!

Nuestro objetivo será mostrar cómo la implementación del Machine Learning puede agilizar el trabajo del analista en una investigación, especialmente durante la fase de análisis, ayudándole así a reducir el ruido para poner el…

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes. Café Leche Infusiones Zumos variados Agua mineral Surtido de pastas artesanas Mini baguetina de ibéricos Hall…

Symbolic execution for security researchers

La ejecución simbólica es una técnica de análisis de programas que permite derivar restricciones sobre las variables del mismo al representar los inputs como expresiones simbólicas en lugar de valores concretos. Estas restricciones se…

Ciberseguridad OT: De la Nuclear al Hospital

El ponente, con amplia experiencia en entorno nuclear y abordando ahora proyectos en Industria 4.0 y Healthcare, abordará casos reales en entornos críticos con ciertas similitudes en los que aspectos técnicos y organizativos se…

Campos de batalla invisibles: Revelando la amenaza de la guerra cognitiva

La naturaleza de la guerra ha cambiado drásticamente con el auge de las nuevas tecnologías, involucrando nuevos campos de batalla: la mente de los ciudadanos. Tanto potencias internacionales como grupos no estatales han entendido…

Noches de Navaja Negra

Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretenden ser un espacio dinámico de networking para conocer…

Zero-Day Exploits and the Battle for Privacy

Desde un punto de vista jurídico se ha planteado la posibilidad de los impactos de explotar un zero day por parte de los particulares y por parte de los poderes públicos con ocasión de…

SQLMap failed, Jarvis, bypass the WAF: A story of Reinforcement Learning

En el dinámico mundo de la ciberseguridad, las técnicas tradicionales de evasión, como las utilizadas por herramientas como SQLMap para SQLI, a menudo se encuentran con muros impenetrables en forma de sofisticados Web Application…

Rubén Rodenas Cebrián

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

Async API DAST: Asynchronous Security Meets Discovery

In the rapidly evolving digital landscape, APIs stand at the crossroads of innovation and vulnerability. Each change, whether it’s a version update, deprecation, logic tweak, bug fix, or a new partner integration, reshapes this…

Clausura y entrega de premios

Entregaremos los premios del CTF, realizaremos el sorteo de diversos premios a los asistentes y daremos por concluido el Congreso. Sala: Paraninfo Universitario

Comida y fiesta de despedida

Como todos los años realizaremos una comida  de despedida en el Hotel Universidad.
Dentro podrás ver el menu.