Charlas 2024
Acreditación
Los más madrugadores podrán realizar su acreditación desde primera hora de la mañana. Hall Paraninfo Universitario
Cazando Sombras: El Ataque Silencioso detrás de la Operación Triangulación
La Operación Triangulation, revelada por Kaspersky, expone una sofisticada campaña de ciberespionaje que aprovecha vulnerabilidades de día cero en dispositivos iOS a través de mensajes iMessage sin interacción del usuario. Este ataque ha permitido…
Nubes de tormenta
Las empresas han dado el salto a la nube y en consecuencia los ciberataques orientados a la nube también se han disparado. Las medidas de seguridad tradicionales no siempre son válidas en los entornos…
El buen camino
Desde su creación, Navaja Negra ha pasado de ser un evento local a convertirse en uno de los referentes más importantes de la ciberseguridad en España. En esta charla, exploraremos la fascinante evolución de…
Rubén Rodenas Cebrián
The FTDI bricker – Quieres dedicarte al bajo nivel y/o hardware hacking? Ven!
Quieres aprender de hardware hacking y cosas de bajo nivel? Ven! t How a non-admin user running a user-space program can communicate with the FTDI driver, program the EEPROM, and brick it
El traje nuevo del emperador
Si sabes cómo operan puedes detectarlos, pero ¿y si aún no lo sabes? Conoce de primera mano, nuestras soluciones de detección temprana.
The Power Of Transformers
Después de la publicación por primera vez sobre la vulnerabilidad de prompt injection en 2022, durante 2023 se realizó una investigación sobre la seguridad en la arquitectura transformers y en particular en LLMs, llegando…
Comida
Tiempo para comer, disfrutar de los Miguelitos de La Roda y compartir conocimiento con el resto de asistentes y ponentes.
Dentro podrás ver el menu de hoy
Haciendo cosas divertidas con bases de datos. Bueno, si eres el DBA no te hará tanta gracia
Los que sois más viejos que un bosque (como yo) recordareis con cierta nostalgia Sub7 o Back orifice. Troyanos de “cliqui cliqui” y que te hacían sentir super hacker de las galaxias. Que sí,…
Proveedores en el underground: Cortando la cabeza a la serpiente
Somos Ainoa Guillén y Jorge Testa, ambos analistas de ciberinteligencia especializados en el underground y la ciberdelincuencia. Nuestra idea es la creación de una charla, a raíz de una investigación que estamos llevando a…
Café
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes. Café Leche Infusiones Zumos variados Agua mineral Surtido de pastas artesanas Mini baguetina de ibéricos Hall…
Hacking a Casino
¿Cómo se hackea un casino? Imagina una sala donde las luces brillantes, la música y el sonido de las monedas cayendo ocultan una compleja red de vulnerabilidades. Hackear un casino puede implicar desde técnicas…
Bro, my EDR is all f*cked up
En la presentación se presenta un escenario real en el que se consigue levantar una webshell en un IIS Server y posteriormente se aplican técnicas de bypass del EDR. Se utiliza la API de…
Noches de Navaja Negra
Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretenden ser un espacio dinámico de networking para conocer…
Navajeando El Kernel De Windows
En esta charla, exploraremos el diseño y desarrollo de herramientas ofensivas a nivel de kernel en Windows, específicamente orientadas a operaciones de espionaje y contraterrorismo. Analizaremos en detalle los modelos, técnicas y características que…
Escalando la Detección de Amenazas con DevSecOps: Desatando el Poder del Shift-Left
En el universo de las grandes corporaciones, la seguridad no es solo una capa extra de cifrado o unos cuantos firewalls. Es como diseñar un sistema operativo que se ejecuta a la perfección con…
Formando Hackers: El Riesgo de Capacitar a Delincuentes en Ciberseguridad
La realidad supera a la ficción muchas veces y, lo que muchos profesores piensan o lo que preocupa en general a los Centros educativos que imparten materias relacionadas con la ciberseguridad se materializa en…
Café
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.
Mastering R2AI
Existen multitud de modelos de lenguaje y servicios de inteligencia artificial online, tanto libres como comerciales. No todos nos ofrecen las mismas capacidades ni calidad en las respuestas, es por ello que r2ai nos…
Next-Gen SIEM y MDR: Elevando la Seguridad con Detección Proactiva y Respuesta Avanzada
En esta charla, Abraham Pasamar analizará cómo Next-Gen SIEM está revolucionando la detección y respuesta a incidentes al integrar datos en tiempo real y aplicar análisis avanzados. Combinando la tecnología NG-SIEM con el servicio…
Fake It ‘til We Make It: The Art of Windows User Space Emulation
Modern software systems are becoming increasingly complex, making thorough analysis a daunting task. Add advanced DRM and obfuscation technologies into the mix, and the challenge grows exponentially. In this presentation, we’ll explore the development…
Comida
Tiempo para comer, disfrutar de los Miguelitos de La Roda y compartir conocimiento con el resto de asistentes y ponentes.
Dentro podrás ver el menu de hoy
Redteam guys like NSA agents
Nuestra charla se titula “Redteam guys like NSA agents” y se centrará en los ataques de DMA (Direct Memory Acess), extracción de credenciales en los chips de BIOS y explotación de TPM para extraer…
Race Condition – El post
Después del GP de Navaja Negra, el equipo de Inetum F1 Team junto con Broadcom-Symantec harán el post del taller del día anterior.
Más Allá del XOR: Redes Neuronales en la Criptografía Moderna
En la década de los 40 el genial Alan Turing propuso una idea bastante revolucionaria en la época. La criptografía «moderna» ejecutada en un hardware avanzado (máquina Enigma) solo podía ser vencida por otra…
Café
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes. Café Leche Infusiones Zumos variados Agua mineral Surtido de pastas artesanas Mini baguetina de ibéricos Hall…
Call Stack Spoofing para ocultar la ejecución de implantes desde memoria
Para evitar «pisar» disco, a día de hoy el malware suele llevar a cabo la inyección y ejecución de código directamente desde la memoria de un proceso. Esta ejecución desde regiones de memoria privada…
Inspección Profunda de Paquetes: Navegando la Delgada Línea Entre Seguridad y Censura
En esta charla exploraremos las fascinantes y a veces controvertidas técnicas del Deep Packet Inspection (el Sherlock Holmes del mundo digital) y su papel crucial en la seguridad de la red. Deep Packet Inspection…
Noches de Navaja Negra
Una vez concluidas las charlas podremos continuar Navaja Negra en el salón Campus del Hotel Universidad (justo enfrente del Vicerrectorado). Las noches de Navaja Negra pretenden ser un espacio dinámico de networking para conocer…
Análisis de Telegram usando multi-agentes
La inteligencia artificial no solo potencia nuestras aplicaciones, sino que también nos permite crear nuevas herramientas. En esta Te cuento cómo he solucionado el problema de gestionar múltiples canales y conversaciones en Telegram mediante…
Optimización del SOC mediante el uso de IA y XDR
El SOC debe adaptarse a un entorno de amenazas en constante evolución, gestionando grandes cantidades de datos y respuestas a incidentes en tiempo real. Exploraremos las sinergias entre la Inteligencia Artificial (IA) el XDR…
¿Cuánto impactan de las Apps móviles en la Privacidad y en la Seguridad de los usuarios?
¿Alguna vez te has preguntado cuál es el impacto de las apps móviles en tu privacidad? Como usuario, ¿te has planteado cómo puedes minimizar este impacto? ¿Entiendes las razones por las que las apps…
Café
Tiempo para reponer energías con un buen café y compartir conocimiento con el resto de asistentes y ponentes.
I’m Not a Robot, Because Selvi Took My Talk
En esta charla, exploramos el potencial del sistema reCAPTCHA y cómo su desarrollo ha evolucionado para detectar y diferenciar entre humanos y bots. La historia comienza con un giro inesperado: justo después de recibir…
Rubén Rodenas Cebrián
Hunting Rare Case Vulnerabilities in the Wild
Voy a hablar sobre algunas de las vulnerabilidades más inusuales y sorprendentes que he descubierto este año. Además, destacaré cómo el pensamiento crítico fue clave para resolver, en muchos casos, la explotación de estas…
Clausura y entrega de premios
Entregaremos los premios del CTF, realizaremos el sorteo de diversos premios a los asistentes y daremos por concluido el Congreso. Sala: Paraninfo Universitario
Comida y fiesta de despedida
Como todos los años realizaremos una comida de despedida en el Hotel Universidad.
Dentro podrás ver el menu.