Abel Valero

20 años analizando binarios en ms-dos y windows empece haciendo ingenieria inversa en juegos para poder jugarlos y el juego real acabo siendo el reversearlos. Actualmente trabajo de Analista de malware en Panda Security, cuando tengo algo de tiempo colaboro con el proyecto r2 y participo en CTFs con mis compañeros de equipo. Autor de herramientas para reconstrucción de binarios/archivos de datos. Autor de herramientas para el analisis de VMs . Apasionado de los 0 y los 1 (si puedes ejecutarlo puedes reversearlo)


Radare2 ha alcanzado su version 1.0 y ha cumplido 10 años, se mostraran algunas de las funcionalidades/plugins que contiene esta herramienta que para mi como analista de malware son indispensables. Intentare mostrar todo su potencial realizando varias demos con casos reales de malware. Se usaran plugins creados por la comunidad, asi como funcionalidades de emulacion de codigo que r2 implementa mediante ESIL. Se mostrara como interactuar con la memoria del kernel desde el propio r2


Daniel (cr0hn) García

Security researcher, pentester, source code analyst & secure development, SecDevOps, Python developer and OWASP Madrid Chapter leader.

Roberto Muñoz

Profesional de IT multidisciplinar con un amplio conocimiento de sistemas operativos, aplicaciones, hardware y seguridad de la información. He trabajado con un amplio abanico de tecnologías en distintos entornos. Esta experiencia me da un buen conocimiento y punto de vista para encarar proyectos complejos, gestionar grandes infraestructuras y auditar o implementar medidas y procedimientos de seguridad de la información.


En la charla se contará de forma muy amena qué son los ciclos de C.I (Continous Integration) y C.D. (Continous Deployment). Tras entender esto, veremos cómo podemos abusar y explotar ciertas partes de los ciclo en sistemas basados en Docker como sistema de despliegue de software en producción.


Raúl Siles

Raúl Siles es fundador y analista de seguridad de DinoSec. Durante más de una década ha aplicado su experiencia en la realización de servicios técnicos avanzados de seguridad e innovado soluciones ofensivas y defensivas para organizaciones internacionales de diferentes industrias. Raúl es ponente habitual en conferencias y eventos de seguridad internacionales e instructor certificado del SANS Institute. Raúl es uno de los pocos profesionales a nivel mundial que ha obtenido la certificación GIAC Security Expert (GSE). Más información en http://www.raulsiles.com (@raulsiles) y http://www.dinosec.com (@dinosec).


WhatsApp finally implemented end to end (E2E) encryption less than a year ago. This talk will perform an overall review and in-depth look at the technologies involved in that implementation, and more specifically, the Signal protocol. The Signal cryptographic protocol is becoming the de-facto standard and widely adopted reference for secure (instant) messaging solutions, such as WhatsApp, Signal (TextSecure), Google Allo, Facebook Messenger, etc. The goal of the talk is to explain the history, evolution, design, security properties and features, technical aspects, numerous keys and cryptographic components of this complex modern protocol, plus other associated algorithms and protocols, trying to facilitate its understanding to non-cryptographers... ;o)


Jaime Peñalba

Jaime Peñalba is a security researcher at COSEINC focused on Linux kernel. During his career he has played different roles going from systems engineer or developer to security consultant. In his personal time, Jaime evangelizes about r2, maintains r2pipe for node and tries to break old and rusty UNIX kernels.


Durante la charla hablaremos sobre uno de los bug bounties que han causado mas controversia durante el 2016. Explicaremos el proceso utilizado para encontrar los bugs reportados durante el bounty e intentaremos desmitificar el bughunting y el fuzzing. Todo ello regado con un poco de humor y salsa rosa hacker.


Pablo San Emeterio

Entusiasta de la seguridad informática, trabaja desde hace más de 9 años en empresas del sector de la seguridad informática, actualmente en Telefónica. Es Ingeniero Informático y Máster en Auditoria y Seguridad Informática por la UPM y certificado como CISA, CISM y administrador de bases de datos Oracle. Ha sido ponente en congresos nacionales e internacionales y ha colaborado en diversos blogs de seguridad y medios de comunicación.


Desde hace unos años vivimos un furor en la compartición de IOCs y otros elementos de inteligencia. Además han surgido diversos formatos que permiten llevar a cabo la tarea de compartir IOCs, sin que alguno de ellos se haya convertido en un estándar. Este escenario de fuerte compartición tiene muchas ventajas aunque tambien provoca algunos inconvenientes como pueden ser un exceso de información. Información que muchas veces puede ser irrelevante para una organización. Otro problema que se puede generar con la comparición de IOCs es que se revelen pistas sobre investigaciones o revelación de información confidencial. Con estos dos inconvenientes sobre la mesa, hay algunos expertos que apuntan a la necesidad de que las organizaciones trabajen en generar su propia inteligencia.


Ricardo J. Rodríguez

Ricardo J. Rodríguez, IEEE member, recibió sus títulos de M.S. y Ph.D. en Informática por la Universidad de Zaragoza, Zaragoza, España, en 2010 y 2013, respectivamente. Su doctorado versa sobre el estudio del análisis de rendimiento y optimización de recursos en sistemas críticos complejos modelados con Redes de Petri, desde una perspectiva de seguridad. Actualmente, trabaja como Profesor Ayudante Doctor en la Universidad de Zaragoza (Octubre 2015). Anteriormente, ha trabajado como investigador senior de ciberseguridad en la Universidad de León (2014-2015) y como investigador en un proyecto europeo sobre seguridad en sistemas basados en componentes en la Universidad Politécnica de Madrid (Proyecto SafeCer, 2013-2014). Ha sido Visiting Researcher con la School of Computer Science and Informatics, en Cardiff University, Cardiff, U.K., en 2011 y 2012, y con la School of Innovation, Design and Engineering, Mälardalen University, Västerås, Suecia, en 2014. También ha sido Visiting Professor desde Junio a Diciembre de 2016 en la Second University of Naples, Caserta, Italia. El Dr. Rodríguez es también miembro del IEEE Computer Society. Su


Near Field Communication (NFC) (o comunicación de campo cercano, en español), es una tecnología de identificación por radio-frecuencia que permite la comunicación sin contacto entre dispositivos, limitando la distancia a unos pocos centímetros (hasta 10 cm). NFC es una tecnología que se ha implantado rápidamente en la sociedad actual, proporcionando una nueva manera para autenticación de individuos en controles de acceso, pago de transporte público, o incluso en compras con tarjeta de crédito/débito. En los últimos años esta tecnología también se ha introducido en los pasaportes y documentos de identidad de diferentes países. El uso de este tipo de documentos personales ofrece tanto a las autoridades como a los ciudadanos una nueva forma de identificar e identificarse, respectivamente, de manera más ágil. En España, esta tecnología ya está funcionando en los documentos de identidad desde diciembre de 2015; a partir del conocido como DNIe3.0. Sin embargo, esta nueva interfaz sin contacto añade nuevas superficies de ataque para los criminales, que en caso de falta de seguridad pueden dar lugar al robo de identidad. En esta charla se mostrará cómo funciona la comunicación NFC del DNIe3.0, así como sus posibles vulnerabilidades y ataques posibles. Se han desarrollado pruebas de concepto para detectar las fortalezas de los mecanismos de seguridad implantados, así como la debilidad de otras. En particular, se explicará el problema actual relativo a la ausencia de defensas contra ataques de fuerza bruta.


Selva María Orejón

Licenciada en Ciencias de la Comunicación, URL-Blanquerna; Diplomada en Inteligencia al servicio del Estado y la empresa, CISDE-UDIMA; Diplomada en Ciberseguridad en análisis de inteligencia, CISDE-UDIMA. Perito judicial en identidad do digital. Fundadora y Directora ejecutiva de onBRANDING (gestión, protección y defensa de la identidad y reputación digital). Profesora colaboradora en Instituto de Seguridad Pública de Catalunya y en organizaciones privadas y públicas

Eduardo Sánchez

Ingeniero Informático. Máster en Seguridad de las TIC por la UOC (Especialidad Sistemas y Redes), Profesor de Formación Profesional para la Junta de Andalucía. Profesor colaborador de la UCLM y UNEX. Colaborador del blog de hacking-etico.com Fundador de la comunidad Hack&Beers, del congreso de seguridad Qurtuba Security Congress , de las jornadas para centros educativos Security High School y de la comunidad Hacking Solidario. Miembro fundador de la Asociación Nacional de Profesionales del Hacking Ético (ANPhacket).


Tras 20 años de comportamiento presuntamente delictivo por parte de Rodrigo Nogueira Iglesias, más de 60 Víctimas conocidas a través de redes sociales. Finalmente se ha ordenado búsqueda y detención. Nuestro objetivo, dar con él, ponerlo a disposición de las autoridades ¿cómo? Mediante técnicas OSINT, SOCMINT e ingeniería social y otras técnicas de hacking. El resultado, en directo, nada de DEMOS grabadas, necesitaremos la colaboración de los asistentes, búsqueda en vivo. Te encontraremos Mr. Ripley, oooosint nena!!


Ramón Pinuaga

Penstester desde hace mas de 16 años para compañías como INNEVIS y S21SEC. Actualmente analista de seguridad y manager del departamento de ciberseguridad de INNEVIS. Especializado en técnicas de hacking y seguridad ofensiva. Ponente anteriormente en Undercon, NoConName y Rootedcon VLC.


Authenticode es un mecanismo de firma digital de codigo desarrollado por Microsoft. Nos permite comprobar la autenticidad y la integridad de ciertos ficheros. Pero existen técnicas para modificar un binario sin invalidar su firma. Estas técnicas pueden ser utilizadas para aprovechar las funcionalidades de Authenticode con una finalidad maliciosa.


Paul Vixie

Paul Vixie was responsible for BIND from 1989 to 1999, and is the author of a dozen or so IETF RFC documents about DNS. He also started the first anti-spam company (MAPS), and was the founder and later president of the first U.S.-based commercial Internet Exchange (PAIX). Today he serves as CEO of Farsight Security, home of the Security Information Exchange (SIE) and the world's leading Passive DNS database (DNSDB). He is also co-inventor of the DNS Response Rate Limiting (RRL) and Response Policy Zone (RPZ) feature-sets now in widening use. He received his Ph.D. from Keio University in 2011, and was inducted into the Internet Hall of Fame in 2014.


Humanity has been building and programming general purpose computers for about six decades now, with spectacular results, mostly good. As we contemplate the Internet of Things in light of our collective experience, there are some disturbing conclusions to be drawn. Can we as a species safely place our economy and culture into a global distributed network of computers, if those computers are programmed by humans using commodity programming languages and tools? Dr. Paul Vixie is personally responsible for more CERT vulnerability notifications than any other living programmer, and he'll share his thoughts on the likely results of software as Usual as applied to 21st century society.


Toni de la Fuente

Toni de la Fuente trabaja como Arquitecto de Seguridad y Lead of Security Operations en Alfresco Software (Atlanta, EEUU). Trabaja en el area de DevOps con Linux, AWS, Chef, Docker, Alfresco, su seguridad, arquitectura y gestión de la configuración. También colabora con Securizame (España) impartiendo el curso de Forense Digital y con la UOC. Ha colaborado en los libros: Building a Home Security System with BeagleBone (PacktPub 2013), Icinga Network Monitoring (PacktPub 2013) y Troubleshooting CentOS 7 (PacktPub 2015). Su blog es blyx.com, donde escribe desde hace mas de 15 años. Colabora activamente con el mundo de la seguridad y Open Source habiendo desarrollado herramientas y publicado papers como: Prowler Tool (CIS Security Benchmark for AWS), phpRADmin, Nagios plugin for Alfresco, Alfresco BART (backup tool), Alfresco Backup and Disaster Recovery White Paper, Alfresco Security Best Practices Guide, Alfresco data leak prevention tools, entre otros. Herramientas y artículos suyos han sido mencionados en conferencias como DefCon, BlackHat o Derbycon recientemente. Cuenta con certificaciones como CISSP, AWS Certified Architect y


Los procedimientos relacionados con Respuesta a Incidentes y Análisis Forense son diferentes en la nube respecto a cuando se realizan en entornos tradicionales, locales. Veremos las diferencias entre el análisis forense digital tradicional y el relacionado con sistemas en la nube de AWS, Azure o Google Compute Platform. Cuando se trata de la nube y nos movemos en un entorno totalmente virtual nos enfrentamos a desafíos que son diferentes al mundo tradicional. Lo que antes era hardware, ahora es software. Con los proveedores de infraestructura en la nube trabajamos con APIs, creamos, eliminamos o modificamos cualquier recurso con una llamada a su API. Disponemos de balanceadores, servidores, routers, firewalls, bases de datos, WAFs, sistemas de cifrado y muchos recursos más a sin abrir una caja y sin tocar un cable. A golpe de comando. Es lo que conocemos como Infraestructura como código. Si lo puedes programar, lo puedes automatizar. ¿Como podemos aprovecharnos de ello desde el punto de vista de la respuesta a incidentes, análisis forense o incluso hardening automatizado?


Omar Benjumea

Omar lleva más de 10 años trabajando como especialista en seguridad de la información. Después de haber pasado por diversas compañías españolas trabajando como consultor y especialista en seguridad, actualmente vive y trabaja en Suiza para la empresa Kudelski Security como Global MSS Architect. Su experiencia incluye trabajar para MSSP, empresas de consultoría y departamentos internos de seguridad desarrollando roles tan variados como consultor de seguridad, PCI DSS QSA, consultor preventa, Information Security Officer, Security product owner o MSS Architect. Cuenta con las principales certificaciones del sector, como CISA, CISM, CISSP, GCIH ó ISO27001 Lead Auditor.


Durante el último año y medio, en Kudelski Security hemos adoptado metodologías ágiles y un modelo de DevOPS en el desarrollo de herramientas y aplicaciones para nuestros servicios de seguridad gestionada. Después de haber vivido todo el proceso desde el rol de Product Owner quiero compartir nuestra experiencia y lo aprendido por el camino.


Pepe Vila

Pepe Vila es Ingeniero Informático por la Universidad de Zaragoza, ha trabajado como consultor de seguridad y actualmente es estudiante de doctorado en IMDEA Software Institute. Sus intereses incluyen, la informática, la exploración espacial, y la creación de una super-IA que subyugue a la raza humana. Cuando le queda tiempo también juega CTFs con Insanity.


Los "event loops" compartidos pueden ser vulnerables a side-channels, en concreto, un proceso espía puede monitorizar el uso que hace otro proceso de un "loop", encolando múltiples mensajes y midiendo el tiempo que tardan en ser procesados. Para demostrarlo, se presentarán diversos ataques contra dos "event loops" centrales en Google Chrome: el I/O thread del proceso "host", encargado de multiplexar todas las tareas de networking y acciones del usuario; y el main thread de los "renderers", que se encarga del renderizado y ejecución de Javascript.


Mikko Hypponen

Mikko Hypponen es un veterano de la guerra digital y trabaja como Jefe de Investigación y Desarrollo en F-Secure. Ha trabajado analizando malware desde 1991 y ha publicado sus investigaciones en el NewYorkTimes, Wired y Scientific American, además de dar ponencias en las Universidades de Oxford, Stanford y Cambridge. Es además el Conservador del Museo del Malware en el Internet Archive.


Afrontamos un nuevo año: 2017. Atrás queda 2016, uno de los años más confusos, inquietantes y políticamente más complicados que hemos visto en décadas. La tecnología ha jugado siempre un papel esencial en estas complicaciones. Pero ninguna tanto como Internet.

La guerra ha sido un verdadero motor de la tecnología y ésta a su vez ha impulsado la guerra. La pólvora, el acero y la artillería son tecnologías de guerra. La bomba atómica dividió el mundo en dos. El Telón de Acero fue un nuevo tipo de frontera tangible, hecha de elementos: la carrera armamentística, la Guerra Fría, el espionaje, el contraespionaje, la guerra de la información y el muro de Berlín. Los que recordamos una vida antes de Internet recordarán el miedo constante a un desastre inminente.

Al intentar responder a la pregunta de cómo mantener una cadena de mando en un mundo postnuclear, Internet nació. Internet es una infraestructura que pretendía sobrevivir al ataque letal del enemigo. Al desarrollar Internet, la humanidad abrió una nueva manera de pelear los unos contra los otros, así como una caja de Pandora tecnológica donde las fronteras tangibles y los enemigos identificables dejaron de existir.

Las necesidades y las técnicas de guerra han evolucionado. Ya no sabemos, o no podemos identificar claramente quién es el enemigo, qué pretende conseguir o cuáles son sus motivos. Nos adentramos en una batalla usando tecnologías que no comprendemos por completo, contra enemigos que permanecen en la sombra y en guerras que nunca sabremos cuándo acabarán.¿Quién es el enemigo?¿ Hackers?¿Anonymous?¿Los gobiernos?¿Terroristas? ¿Nuevos canales?

Estamos al borde de la world war i, una guerra de pequeñas batallas libradas mediante infraestructuras técnicas creadas por empresarios que no son transparentes y a los que no se puede responsabilizar. La world war i es una guerra que carece del sentido de frontera o soberanía pues es un conflicto de compromisos técnicos, puertas traseras y la explotación de debilidades en infraestructuras críticas que tienen el potencial de sumir al mundo en el caos y la oscuridad.

Todo en el mundo de los sistemas de control industrial es global. Así que, ¿cómo una planta en Japón puede confiar en los PLC que compró a Alemania, los routers que compró en China, las workstations que adquirieron en Estados Unidos y el sistema de seguridad que contrataron desde Rusia? Todo se reduce a la confianza. Un concepto complicado en la era de Internet.

Necesitamos reiniciar la industria de la seguridad reemplazando sistemas, tecnologías y pensamientos estancados en el miedo, la sospecha y la desconfianza por infraestructuras basadas en la confianza. Sin confianza, no tendremos seguridad. Y sin seguridad, no tendremos nada en absoluto.


Rubén Garrote

Con mas de 10 años de experiencia en el mundo de la seguridad, tabaja como Pentester & Researcher en el equipo de Hacking Ético de CyberSOC en Deloitte. Ha participado en proyectos de test de intrusión para grandes empresas de diversos sectores nacionales e internacionales. Apasionado del Exploiting administra junto con Ricardo Narvaja el grupo de telegram de Exploiting de CrackSLatinoS - http://CLSExploits.info/

Rubén Rodenas

Trabaja como Pentester & Researcher en el equipo de Hacking Ético de CyberSOC en Deloitte. Gran apasionado de la seguridad y mente inquieta en continuo aprendizaje sobre los dispositivos y tecnologias que le rodean. Presidente de la Asociación Navaja Negra.


Los cajeros automáticos o ATM (Automatic Teller Machine) son dispositivos cercanos y accesibles a la gente, que permiten la extracción de dinero en efectivo, el ingreso de efectivo en cuenta, así como operaciones entre cuentas. Es por esto que se convierten en un objetivo muy claro para los delincuentes. En nuestro caso nos centramos en los ciberdelincuentes y hacemos un recorrido completo sobre cuáles son los métodos que utilizan, el escenario en el que se encuentran y la exposición de los ATMs ante ellos. Así como un repaso sobre la estructura interna de un ATM, su funcionamiento a nivel de aplicación, vulnerabilidades encontradas durante las auditorias realizadas por los ponentes, además de analisis de malware publico dirigido a estos dispositivos. En la ponencia se tratará de realizar una demo in situ sobre la extracción de dinero, con TLOTA (software a medida para dominarlos a todos) de un cajero físico que se tratará de llevar el día de la ponencia.


Paúl Santapau

Paúl Santapau ha trabajado en el campo de la Seguridad Informática durante más de 10 años, tanto en seguridad defensiva como ofensiva. Sus pasiones son el trabajar en el campo de la aplicación práctica de la Seguridad, la Seguridad aplicada a DevOps, la Ingeniería del Software y las Redes. Recientemente Paúl ha trabajado como Arquitecto de Seguridad para una de las empresas incluidas en el FTSE 100 en la que existía un equipo de +300 desarrolladores. Actualmente es CTO de Continuum Security donde desarrolla herramientas de soporte a prácticas SecDevOps.


En los modelos y metodologías de desarrollo de software ágiles, las aproximaciones tradicionales en cuanto a la seguridad en el desarrollo simplemente no funcionan. Existen demasiados ciclos, demasiadas entregas de forma muy rápida y los recursos en los equipos de seguridad son escasos. Estas aproximaciones tradicionales se han quedado más obsoletas si cabe con la introducción de prácticas DevOps, que hacen que el tiempo que transcurre desde el inicio de un nuevo ciclo de desarrollo hasta que el conjunto de funcionalidades implementadas, durante ese ciclo, esté en producción, sea cada vez menor. El objetivo de esta charla es mostrar cómo podemos actualizar las prácticas de seguridad sobre el desarrollo de software al conjunto de prácticas de desarrollo y entrega actuales. Para ello se desarrollarán conceptos como Modelado Ágil de Riesgos, Puntos de Contacto en actividades relativas a la seguridad del desarrollo durante su ciclo, la automatización de pruebas de seguridad y verificación de correcciones sobre vulnerabilidades detectadas. Estas dos últimas utilizando BDD-Security.


Mikael Chala

Doctor en Física teórica. Ha llevado a cabo su carrera académica entre la Universidad de Granada, el CERN, DESY y, actualmente, el IFIC en Valencia. Apasinado desde siempre por la tecnología y, recientemente, por la seguridad de los dispositivos móviles.


Los operadores móviles virtuales carecen de elementos de radio propios, pero pueden disponer de registros de suscriptores independientes. En consecuencia, por un lado, heredan las fallas de seguridad en GSM de las redes de las que dependen. Y por otro, son vulnerables a los ataques en SS7 que estas han sabido mitigar tras los trabajos de Nohl, Engel, Kurbatov y otros. En esta charla veremos cómo, en conjunto, estas deficiencias facilitan tareas tales como la geolocalización de dispositivos móviles o la denegación de servicio.


Alfonso Muñoz

Senior Cybersecurity Expert & Research Lead - PhD in Telecommunications Engineering by Technical University of Madrid (UPM) and postdoc researcher in network security by Universidad Carlos III de Madrid (UC3M).He has been a senior security researcher for more than 10 years and has published more than 60 academic publications (IEEE, ACM, JCR, hacking conferences…), books and computer security tools. He has also worked in advanced projects with European Organisms, public bodies and multinational companies (global 500). For over a decade, he has been involved in security architecture design, penetration tests, forensic analysis, mobile and wireless environments, and information security research (leading technical and scientific teams). Alfonso frequently takes part as a speaker in hacking conferences (STIC CCN-CERT, DeepSec, HackInTheBox, Virus Bulletin, RootedCon, 8.8, No cON Name, GSICKMinds, Cybercamp, Secadmin, JNIC, Ciberseg...) and commercial and academic security conferences (+60 talks). He is certified by CISA (Certified Information Systems Auditor), CEHv8 (Certified Ethical Hacker), CHFIv8 (Computer Hacking Forensic Investiga

Miguel Hernandez

Ingeniero en Telecomunicaciones por la universidad de Zaragoza y Máster en Ciberseguridad por la universidad Carlos III de Madrid. Analista de seguridad Informática. Ha invertido los últimos años de su carrera profesional en multinacionales españolas, como Telefónica o BBVA (i4s), en investigación e innovación de nuevos procedimentos de detección de fraude, thread intelligence y seguridad defensiva. Actualmente trabaja en el sector bancario aplicando tecnologías de Natural Language Processing, Deep Learning y graph databases. Ha sido premiado con diferentes reconocimientos por su trabajo en estas disciplinas.


Graph databases are an "emerging" technology useful in the field of cybersecurity, especially in the detection of new threats based on the correlation of diverse sources of information. However, insufficient attention has been spent in terms of its security. In this talk, it will be reviewed the state of art of this kind of databases and its desing security problems, specially for Neo4J and OrientDB. We will release a hacking tool for testing and detecting graph databases and will show several examples of information leak in the real world


Noam Rathaus

Noam Rathaus has been working in the security field since the age of 13, he has written 4 books - on open source security and penetration testing, has found over 40 vulnerabilities in various software, wrote about third of the code base of Nessus when it was still Open Source and over 500 tests out of the 1000 tests it had at the that time. He has founded Beyond Security with his colleague Aviram Jenik in 1999 and has been working in the security field ever since.


In today world there is a great difficulty for researchers to be researchers, during the lecture we will cover the problems faced by security researchers in getting their discoveries published and out there while not getting sued, getting paid and having fun out of the whole process. We will cover why there is a need in transparent vulnerability brokers and why bug bounties don't work.


Juan Alonso

Pasé los primeros años de mi adolescencia en el departamento de informática de El Corte Inglés, porque tenían ordenadores a disposición del público. De ahí pasé a leer la sección de Juegos matemáticos de Scientific American, lo que no contribuyó nada a mi popularidad en el instituto. Muchos años después he acabado de cofundador y CTO de Tecnilógica, donde entre otras cosas llevo proyectos relacionados con imagen, sonido, microcontroladores y cacharrismos parecidos.


Normalmente, al pensar en un músico, pensamos en alguien que rasguea, pulsa o aporrea un instrumento con sus manos. Y no está mal, pero... eso es tan del siglo pasado... En este taller os mostraremos cómo crear un instrumento musical cuyo sonido dependa de las imágenes que recoge la webcam, convirtiéndolas en música de manera interactiva. Para ello usaremos Processing y OpenCV (no hacen falta conocimientos previos, salvo rudimentos básicos de programación). Además, os garantizamos que el instrumento que hagamos siempre va a sonar afinado. El esqueleto del código que usaremos en el taller, así como las instrucciones para instalar el entorno de programación están disponibles en https://github.com/juanalonso/webcam-music-workshop


David Meléndez

Es natural de Zaragoza y graduado en Informática por la Universidad de Gales, actualmente trabaja como Ingeniero en I+D en sistemas embebidos. Creador del robot rover "Texas Ranger" y del dron "Atropos", ha sido ganador de varios premios de robótica, así como ponente tanto en congresos a nivel nacional como RootedCON, NavajaNegra, NoConName, Sh3llCon, MorterueloCon, Sec/Admin, etc, como internacionales, en 8.8 Chile, Nuit Du Hack, Codemotion, Locard o HKOSCON en Hong Kong.


Analizaremos el discurso actual acerca de la "falta de talento en el sector", y el porqué no solo son los trabajadores los que tienen que "venir de casa llorados", sino también el resto del mercado.


Juan Francisco Losa

Con mas de 15 años de experiencia en el sector de la seguridad, he pasado por distintos puestos de responsabilidad tanto en proveedores como en cliente final. Actualmente soy responsable de Arquitectura de Seguridad en el grupo BBVA.


En un contexto de transformación digital masivo, es necesario darle una vuelta a los "approach" clásicos de seguridad, haciéndote dueño de tu futuro.


Jacinto José Cruz

Uno de mis códigos es luchar por ser una mejor versión de mi mismo. Me apasionan las nuevas tecnologías, el estar continuamente aprendiendo, inquieto, curioso, luchador, perseverante, constante. Me encanta aceptar nuevos retos para ponerme a prueba. Me gusta también el mundo de la psicología, el mundo del fitness y la enseñanza. Soy Técnico Superior en Desarrollo de Aplicaciones Informáticas con Matrícula de Honor, Premio Extraordinario de Formación Profesional de la CAM curso 11-12 en la familia de Informática y Comunicaciones. Actualmente estudiando el Grado en Ingeniería Informática en la URJC.


El "core" de la charla va a ser contar mi experiencia iniciándome dentro del marco de trabajo DevOps: primeros pasos, dificultades, pensamientos. Esto va a ser partir de la creación de un proyecto de mininodos contenedores autocontenidos empleando Docker. Dichos nodos se ubicarán en un ""grid"" cuyo vehículo de comunicación va a ser ZeroMQ, habrá una base de datos central y Redis en cada nodo. Tendremos un nodo nodriza/madre y los mininodos se conectarán a ese grid para realizar la/s operación/es que necesiten. ¿Qué habré conseguido dentro de esta idea de proyecto? ¿Habrá sido el Paraíso o el Infierno? :)


José Alejandro Rivas

José Alejandro Rivas es evaluador de seguridad de productos software y hardware en Applus+ Laboratories, anteriormente trabajó como ingeniero de seguridad y como desarrollador de software. Matemático por la UCM, interesado por la seguridad y la criptografía, actualmente analizando soluciones de seguridad en dispositivos móviles como Trusted Execution Environment (TEE).


La seguridad en los dispositivos móviles es crucial en nuestros días. Entre las distintas alternativas para hacer frente a este reto tiene cada vez más peso la denominada como Trusted Execution Environment (TEE). El tema ha sido planteado en diversas conferencias, enfocándolo principalmente al análisis de vulnerabilidades concretas pero sin profundizar en qué es un TEE. Durante la presentación responderé a cuestiones como: ¿qué es realmente un TEE? O ¿qué nos ofrece respecto a otras soluciones? Se hará un análisis detallado de TrustZone, una de las tecnologías más extendidas para implementar un TEE. Y, por supuesto, se analizarán vulnerabilidades y errores en diseño, algunos encontrados por nosotros al estudiar esta solución. ¿Llegará a consolidarse esta tecnología o será una solución de transición?


Yihan Lian

Yihan Lian is a security researcher at Gear team of Qihoo 360, mainly focused on vulnerability discovery of Open-Source-Software, and got more than a dozen CVE last year.

Zhibin Hu

ZhiBin Hu is a security researcher at Gear team of Qihoo 360


Peach is a smart and widely used fuzzer, which has lots of advantages like cross-platform, aware of file format, extend easily and so on. But when AFL fuzzer has appeared, peach seems to be out of date, since it doesn't have coverage feedback and run slowly. Due to peach is a flexible fuzzer framework and AFL is not, I extended peach with AFL advantages, making it more smarter.Just like AFL, I use LLVM Pass to add coverage feedback, with that I can see which mutation is interesting viz. explores new paths. The resultant effect is that the modified version is more effective.


Juan Garrido

Juan Garrido es un apasionado de la seguridad. Trabaja en la empresa NCC Group como consultor especializado en test de intrusión. En sus más de nueve años como profesional de seguridad, ha trabajado en numerosos proyectos de seguridad e investigaciones de tipo judicial. Juan ha escrito varios libros técnicos y herramientas de seguridad, como por ejemplo VOYEUR, herramienta desarrollada íntegramente en PowerShell para auditar los servicios de Directorio Activo. Juan ha sido reconocido por Microsoft como MVP - Microsoft Most Valuable Professional - desde hace más de cuatro años, en la categoría de Cloud and Datacenter Management, anteriormente conocida como Enterprise Security. Como ponente, Juan ha participado en muchas conferencias de renombre. Algunas de ellas son RootedCon, GsickMinds, DEFCON, Troopers, BlackHat, BSides, etc. Puedes encontrarle hablando de seguridad en Twitter @tr1ana.


Esta ponencia pretende mostrar una fotografía actual de donde se encuentra la plataforma Cloud Azure en este momento, y de cómo sacar el máximo provecho de esta plataforma a la hora de poder auditar aquellos servicios alojados ella.


Hicham A. Tolimat

H.A.T describes himself as an InfoSec Kepo, curious about hacking computers since his early ages. He spend his professional life in consulting for different industries, wearing different hats (Sysadmin/Dev, Data analysis and IT Security), and sharing his findings and stories through IT lectures in different Paris' universities.


This talk is to share the story of an ongoing experiment on finding the right balance between security and trust. This talk is an attempt to convince the audience that building a bridge between InfoSec and DevOps Hackers is possible. A bridge based on Bug Bounty programs and a different perception of what a "Hacker" means. A bridge based on the idea that InfoSec Hackers will finally be able to give instant security feedback through a common language: Code. A bridge based on open-source softwares, collective effort and shared responsibilities. In other words, giving agility to InfoSec, because Internet needs it badly.


Hugo Teso Torío

Hugo Teso works as Head of Aviation Cyber Security Services at F-Secure, he hates talking about himself in 3rd person, and he has been working on IT security for the last 16 years. Also being a commercial pilot, he soon focused his attention on aviation security. Together with the development of some open source projects, like Inguma Bokken and Iaito, he has spent a lot of time on aviation security research and has presented some of the results in conferences like RootedCon, HITB, T2, SEC-T and CyCon. No, neither Blackhat nor Defcon... and happy with it :-)


If there's one thing I love about security, that is tools; I enjoy creating them and I rarely use a tool created by others. And if there is another thing I also love is offensive security. So this talk is about some offensive security tools, devices and methodologies I have developed over time. I will present offensive tools such as rootkits and payloads, fuzzers and disassemblers, and the methodology I usually follow to use them. If, like me, attendees work in unconventional environments, they may learn few tricks here and there about tool development and understand the motivations and benefits of writing their own tools when their usual arsenal fails them. After that, the talk will move from Software to Hardware. I will show how I have ""weaponized"" some hardware devices in order to target specific environments where the use of a laptop may not be stealth enough. And no, by devices I don't mean just another Raspberry Pi ;-) Finally I will explain the process I followed to prototype some hardware devices made specifically for offensive security and how I ended trying to design and create my own Hardware from the ground up. The scenarios and targets for this devices are different than the normal computer networks: uncommon RF networks, buildings, drones, etc. This was a new journey for me and that means that no previous knowledge of Hardware design is expected; I will share my experience and, hopefully, help and encourage the attendees to try by themselves.


Chema Alonso

Chema Alonso is currently the CDO - Chief Data Officer - at Telefónica. In this position he heads the company’s Big Data strategy, Advertising and the Fourth Platform. As part of the work to define the Fourth Platform, he also leads the Personal Data Bank team and is the main internal promoter of the Data Transparency Lab. He is also responsible for global cybersecurity and data security, having created the new Global Security Unit with the Information Security Global Business in B2B & B2C and Eleven Paths. He was previously the founder and CEO of Eleven Paths, a subsidiary of Telefónica Digital focusing on innovation in security products, and General Manager of Global Security Business in the B2B unit of Telefónica Business Solutions. Before joining Telefónica in 2013, he spent 14 years working for and directing Informática 64, a company focusing on computer security and training. He obtained doctorates in Computer Security at the King Juan Carlos University of Madrid, Computer Engineering at the same university and IT Systems Engineering at the Polytechnic University of Madrid, an institution which appointed him Honorary Ambassador


La música rock ha marcado mi vida. Desde el Pan de Higo del gran Rosendo Mercado que marco mi forma de ir, hasta los grupos que escucho hoy en día como Goo Goo Dools, Nickelback, Saliva, Artic Monkey o 3 Doors Down, pasando por supuesto por los clásicos internacionales como KISS, Metallica, Iron Maiden, Bon Jovi o Poisson y los clásicos nacionales desde Loquillo, Platero, Extremoduro o Fito... Es solo rock'n roll, pero es lo que mola cuando tienes claro que vas a ser una estrella del rock'n roll. Así que en esta sesión habrá música, música, música con la banda de rock que he fundado en ElevenPaths que se llama DirtyTooth... y sí, seguro que hay algo de hacking de por medio, porque al final seguro que pienso que he tenido suerte de llegarte a conocer.


Alon Menczer

Alon Menczer is Senior Cyber Security Analyst at Check Point Mobile Threat Prevention Team with over 5 years’ experience as a Security and Network Researcher. Passionate for malware campaign research.


During months of investigation, Check Point Mobile Threat Prevention research team uncovered the story of a Chinese mobile malware campaign that infected millions of users around the world. By using cutting edge behavioral malware analysis, our researches were able detect what seemed at first as an isolated case of trojanized adware and soon unfolded as a well-organized international campaign to infect a staggering amount of Android users with a versatile, evasive and persistent malware. We will introduce for the first time in depth view of this mobile malware campaign and how we researched it, including new data regarding its evolution.


Javier Soria

Javier Soria lleva trabajando en Seguridad TI desde que tenía 13 años, convirtiendo su principal Hobby en su profesión. Labor profesional realizada en empresas privadas y en el sector público, nacionales e internacionales. Habiendo realizado actividades tan diversas como Análisis Forense, Hacking Ético/Pentesting, Auditorías, diseño de Arquitecturas seguras, Administración de Sistemas/Redes, Programador, Docencia/Formación/MasterClass en Diversas universidades, UCLM, Udima... Actualmente trabaja en Telefonica España, en la Unidad de Seguridad para Empresas, como Consultor Experto en diferentes ámbitos de ciberseguridad.


En un farragoso mundo donde la conectividad, las comunicaciones son el centro, el primigenio eMundo, la aldea global, el borbotón del cual surgen casi todas las nuevas profesiones, nos encontramos con un equipo de hackers que aportan seguridad, luz, fuego....,mientras descubren las vulnerabilidades que podrían afectar al mundo interconectado. Es crítico encontrar la manera de trasladar estos hallazgos en forma inmediata a las nuestras infraestructuras de seguridad, para anticiparse a los malos.


Fernando Rubio

Con más de 15 años de experiencia analizando redes de sistemas Microsoft y respondiendo a incidentes de seguridad, actualmente es Technical lead para Europa Occidental en el área de ingenieros de campo de seguridad de Microsoft.

Victor Recuero

Profesional de IT con más de 20 años de experiencia en el sector, especializado en networking y tecnología Microsoft. Actualmente trabaja y se divierte en Microsoft como consultor de seguridad e identidad perteneciente al grupo EMEA Secure Infrastructure y es un orgulloso miembro del selecto grupo #Spainsecurity de profesionales de Microsoft dedicados en cuerpo y alma a la seguridad.


La tradicional atención al perímetro de la red se ve difuminada por las tendencias de nube, IoT y dispositivos móviles, cuando los atacantes de hoy operan desde dentro del entorno con credenciales legítimas. El enfoque de seguridad basado en la identidad bajo una premisa de asumir la posibilidad de ser el objetivo de un ataque, y centrado en proteger, detectar y responder, es clave para defendernos de las amenazas actuales. Con esta idea nace Advanced Threat Analytics, la herramienta de detección de amenazas, intrusiones y robo de credenciales para redes basadas en Directorio Activo. ATA funciona en cuatro categorías diferentes de detección: actividades sospechosas de escaneo y de fuerza bruta, actividades sospechosas de robo de identidad incluyendo ataques del tipo pass the hash, pass the ticket o Golden ticket, actividades sospechosas de comportamiento anormal y problemas de seguridad reconocidos. Al distinguir entre el comportamiento normal y anormal, de acuerdo con el análisis del tráfico de la red y la actividad de los usuarios, dispositivos y recursos, que comparamos con los perfiles de detección conocidos de los problemas de red y los ataques, ATA proporciona una completa solución de detección de amenazas. Durante la presentación se verán las capacidades de la herramienta para la detección de un ataque típico, el uso de Honeytokens, detección de movimientos laterales, como se estructura la información en la base de datos no relacional que usan los algoritmos de machine learning y cómo podemos usar la información de la base de datos para auditar el


Juan Manuel Servera

Technical Evangelist en Microsoft


Los despliegues de internet de las cosas distribuyen de forma masiva dispositivos heterogéneos que van a manejar información muy sensible como nuestra factura de la luz, nuestros datos médicos, robots de vigilancia o los sistemas de control de una ciudad entera. Los dispositivos de IoT son una parte muy frágil de la cadena, pues en muchas ocasiones tenemos acceso físico a los mismos. Evita que tus despliegues de IoT se conviertan en un ejército de zombis utilizando servicios en Azure como IoT Hub.


Luis Enrique Benitez


Privacidad y Seguridad en el Internet de las cosas. Se expondrá de una manera dinámica y participativa los resultado de auditorias efectuadas a las principales marca de Smart TV


Elias Grande


Dagda is a tool to perform static analysis of known vulnerabilities in docker images/containers and to monitor running docker containers for detecting anomalous activities.

In order to fulfill its mission, first the known vulnerabilities as CVEs (Common Vulnerabilities and Exposures) and BIDs (Bugtraq IDs), and the known exploits from Offensive Security database are imported into a MongoDB to facilitate the search of these vulnerabilities and exploits when your analysis are in progress.

Then, when you run a static analysis of known vulnerabilities, Dagda retrieves information about the software installed into your docker image, such as the OS packages and the dependencies of the programming languages, and verifies for each product and its version if it is free of vulnerabilities against the previously stored information into the MongoDB.