Header Image

Agenda Charlas 2024

Paraninfo Universitario

Charlas 2024

Acreditación

Los más madrugadores podrán realizar su acreditación desde primera hora de la mañana. Hall Paraninfo Universitario

Inauguración

Daremos la bienvenida a todos los asistentes y se realizará la presentación de Navaja Negra Conference

Cazando Sombras: El Ataque Silencioso detrás de la Operación Triangulación

La Operación Triangulation, revelada por Kaspersky, expone una sofisticada campaña de ciberespionaje que aprovecha vulnerabilidades de día cero en dispositivos iOS a través de mensajes iMessage sin interacción del usuario. Este ataque ha permitido…

Nubes de tormenta

Las empresas han dado el salto a la nube y en consecuencia los ciberataques orientados a la nube también se han disparado. Las medidas de seguridad tradicionales no siempre son válidas en los entornos…

El buen camino

Desde su creación, Navaja Negra ha pasado de ser un evento local a convertirse en uno de los referentes más importantes de la ciberseguridad en España. En esta charla, exploraremos la fascinante evolución de…

Rubén Rodenas Cebrián

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

The FTDI bricker – Quieres dedicarte al bajo nivel y/o hardware hacking? Ven!

Quieres aprender de hardware hacking y cosas de bajo nivel? Ven! t How a non-admin user running a user-space program can communicate with the FTDI driver, program the EEPROM, and brick it

The Power Of Transformers

Después de la publicación por primera vez sobre la vulnerabilidad de prompt injection en 2022, durante 2023 se realizó una investigación sobre la seguridad en la arquitectura transformers y en particular en LLMs, llegando…

Comida

Tiempo para comer, disfrutar de los Miguelitos de La Roda y compartir conocimiento con el resto de asistentes y ponentes.
Dentro podrás ver el menu de hoy

Haciendo cosas divertidas con bases de datos. Bueno, si eres el DBA no te hará tanta gracia

Los que sois más viejos que un bosque (como yo) recordareis con cierta nostalgia Sub7 o Back orifice. Troyanos de “cliqui cliqui” y que te hacían sentir super hacker de las galaxias. Que sí,…

Proveedores en el underground: Cortando la cabeza a la serpiente

Somos Ainoa Guillén y Jorge Testa, ambos analistas de ciberinteligencia especializados en el underground y la ciberdelincuencia. Nuestra idea es la creación de una charla, a raíz de una investigación que estamos llevando a…

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes. Café Leche Infusiones Zumos variados Agua mineral Surtido de pastas artesanas Mini baguetina de ibéricos Hall…

Hacking a Casino

¿Cómo se hackea un casino? Imagina una sala donde las luces brillantes, la música y el sonido de las monedas cayendo ocultan una compleja red de vulnerabilidades. Hackear un casino puede implicar desde técnicas…

Bro, my EDR is all f*cked up

En la presentación se presenta un escenario real en el que se consigue levantar una webshell en un IIS Server y posteriormente se aplican técnicas de bypass del EDR (Crowdstrike). Se utiliza la API…

Noches de Navaja Negra

Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretenden ser un espacio dinámico de networking para conocer…

Navajeando El Kernel De Windows

En esta charla, exploraremos el diseño y desarrollo de herramientas ofensivas a nivel de kernel en Windows, específicamente orientadas a operaciones de espionaje y contraterrorismo. Analizaremos en detalle los modelos, técnicas y características que…

Escalando la Detección de Amenazas con DevSecOps: Desatando el Poder del Shift-Left

En el universo de las grandes corporaciones, la seguridad no es solo una capa extra de cifrado o unos cuantos firewalls. Es como diseñar un sistema operativo que se ejecuta a la perfección con…

Formando Hackers: El Riesgo de Capacitar a Delincuentes en Ciberseguridad

La realidad supera a la ficción muchas veces y, lo que muchos profesores piensan o lo que preocupa en general a los Centros educativos que imparten materias relacionadas con la ciberseguridad se materializa en…

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

Exploiting de marca personal

Trabajar en ciberseguridad está muy bien, si encima es en hacking aún mejor (opinión personal) pero no todo es estar cacharreando, llega un punto en el que tienes que diferenciarte y es ahí donde…

Mastering R2AI

Existen multitud de modelos de lenguaje y servicios de inteligencia artificial online, tanto libres como comerciales. No todos nos ofrecen las mismas capacidades ni calidad en las respuestas, es por ello que r2ai nos…

Optimizando la búsqueda automática de vulnerabilidades en aplicaciones web

Presentacion de la nueva version Burp Bounty 3.0 con todas las novedades y como optimizar la busqueda automatiza de vulnerabilidades web con ella.

Next-Gen SIEM y MDR: Elevando la Seguridad con Detección Proactiva y Respuesta Avanzada

En esta charla, Abraham Pasamar analizará cómo Next-Gen SIEM está revolucionando la detección y respuesta a incidentes al integrar datos en tiempo real y aplicar análisis avanzados. Combinando la tecnología NG-SIEM con el servicio…

Fake It ‘til We Make It: The Art of Windows User Space Emulation

Modern software systems are becoming increasingly complex, making thorough analysis a daunting task. Add advanced DRM and obfuscation technologies into the mix, and the challenge grows exponentially. In this presentation, we’ll explore the development…

Comida

Tiempo para comer, disfrutar de los Miguelitos de La Roda y compartir conocimiento con el resto de asistentes y ponentes.
Dentro podrás ver el menu de hoy

Redteam guys like NSA agents

Nuestra charla se titula “Redteam guys like NSA agents” y se centrará en los ataques de DMA (Direct Memory Acess), extracción de credenciales en los chips de BIOS y explotación de TPM para extraer…

Más Allá del XOR: Redes Neuronales en la Criptografía Moderna

En la década de los 40 el genial Alan Turing propuso una idea bastante revolucionaria en la época. La criptografía «moderna» ejecutada en un hardware avanzado (máquina Enigma) solo podía ser vencida por otra…

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes. Café Leche Infusiones Zumos variados Agua mineral Surtido de pastas artesanas Mini baguetina de ibéricos Hall…

Call Stack Spoofing para ocultar la ejecución de implantes desde memoria

Para evitar «pisar» disco, a día de hoy el malware suele llevar a cabo la inyección y ejecución de código directamente desde la memoria de un proceso. Esta ejecución desde regiones de memoria privada…

Inspección Profunda de Paquetes: Navegando la Delgada Línea Entre Seguridad y Censura

En esta charla exploraremos las fascinantes y a veces controvertidas técnicas del Deep Packet Inspection (el Sherlock Holmes del mundo digital) y su papel crucial en la seguridad de la red. Deep Packet Inspection…

Noches de Navaja Negra

Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretenden ser un espacio dinámico de networking para conocer…

Análisis de Telegram usando multi-agentes

La inteligencia artificial no solo potencia nuestras aplicaciones, sino que también nos permite crear nuevas herramientas. En esta Te cuento cómo he solucionado el problema de gestionar múltiples canales y conversaciones en Telegram mediante…

Optimización del SOC mediante el uso de IA y XDR

El SOC debe adaptarse a un entorno de amenazas en constante evolución, gestionando grandes cantidades de datos y respuestas a incidentes en tiempo real. Exploraremos las sinergias entre la Inteligencia Artificial (IA) el XDR…

¿Cuánto impactan de las Apps móviles en la Privacidad y en la Seguridad de los usuarios?

¿Alguna vez te has preguntado cuál es el impacto de las apps móviles en tu privacidad? Como usuario, ¿te has planteado cómo puedes minimizar este impacto? ¿Entiendes las razones por las que las apps…

Café

Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.

I’m Not a Robot, Because Selvi Took My Talk

En esta charla, exploramos el potencial del sistema reCAPTCHA y cómo su desarrollo ha evolucionado para detectar y diferenciar entre humanos y bots. La historia comienza con un giro inesperado: justo después de recibir…

Rubén Rodenas Cebrián

Hunting Rare Case Vulnerabilities in the Wild

Hablaré sobre las vulnerabilidades más raras que me he ido encontrando este año y sobre como el pensamiento crítico que me llevo a resolver en muchos casos la explotacion de la vulnerabilidad. Casos de…

Clausura y entrega de premios

Entregaremos los premios del CTF, realizaremos el sorteo de diversos premios a los asistentes y daremos por concluido el Congreso. Sala: Paraninfo Universitario

Comida y fiesta de despedida

Como todos los años realizaremos una comida  de despedida en el Hotel Universidad.
Dentro podrás ver el menu.