C1b3rwall 2022 – Ayuda tercer día

Jueves 23

Para este día no hay tantas ponencias, pero la tarea de orientación sigue siendo titánica. Un esfuerzo considerable del que me mueve el ayudaros a todos a que vuestra experiencia de C1b3rwall sea tan fantástica como lo será para todos.

JUEVES 23- Auditorio.

Ciberdelincuencia ¿Qué está pasando? Parece que todo el mundo se ha puesto a delinquir, pensando que no lo ve nadie hacerlo desde el ordenador de su casa…

Anatomía de amenazas en redes 5G. El 5G es una tecnología que vino para quedarse, por su velocidad de transmisión y por su mayor ancho de banda. Pero como todo, no está exenta de amenazas, desde ella y para ella.

Seguridad en 5G.Al igual que existen amenazas, la red de 5G debe contar de la seguridad adecuada, para que no se emplee – por ejemplo – la velocidad que nos proporciona como un vector de ataque empleado por los malos.

Memoria del futuro pasado ciberseguridad 2048. Cuando en 2019 todavía no sonaban los ordenadores cuánticos, Ramsés Gallego ya hablaba de «Criptografía postcuántica». Y ahora nos traslada al año 2048… Qué afortunados son los VIP :'(

Seguridad corporativa en Orange, un modelo global adaptado y en constante evolución. Toda TI que se precie, en especial si se dedica a las telecomunicaciones, debe tener el mejor departamento de seguridad corporativa, ya que es a través de ella como se puede acceder al ciberespacio y, desde él, complicar la vida a muchas empresas y/o personas. En esta ponencia descubriréis sus recursos más visibles.

JUEVES 23. SALA DE CONGRESOS.

Memory dump analysis. El volcado de memoria RAM en un equipo resulta una ciencia apasionante, pues posteriormente, en nuestro laboratorio forense, podemos estudiar cada aplicación en ejecución, los puertos abiertos, las conexiones entrantes y salientes, las direcciones de memoria en las que arrancan los programas, hasta podemos descubrir servicios ocultos que contienen malware en ejecución, detectando su localización en el dispositivo de almacenamiento… y todo sin peligro de contagio.

Liderazgo en unidades de Intervención en Seguridad Ciudadana.Tema no ciber, pero igualmente interesante.

Acción preventiva y sancionadora del Estado frente a la ciberdelincuencia y en particular los ciberataques. Otra ponencia muy interesante, en especial porque habla de prevención y de sanción.

JUEVES 23 – AULA 1

Goodware worm. El Goodware, en principio, puede no resultar peligroso; lo malo es que puede mutar debido a cualquier evento que se produzca y convertirse en el peor de los malwares. Y si además lleva el apellido de worm, parad de leer… Eso tiene tintes de escena trágica.

Web Scraping “Raspando el Espacio Red”. El Web Scraping es una técnica mediante la cual se extrae información de sitios web sin visitarlos, es decir, empleando aplicaciones que se encargan de recopilar la información que estamos buscando.

La campaña de desinformación y su impacto en la seguridad nacional. Hoy por hoy, millones de personas leen a través de las redes de comunicación todo tipo de datos y muchos de ellos se los creen a pies juntillas, sin parar a pensar que puede ser una noticia falsa. Imagina por un momento que se aglutinara por medio de una campaña… Su impacto podría ser devastador.

JUEVES 23 – AULA 2

Malware: Examinando las huellas del enemigo con técnicas OSINT.  Son muchas las caras del malware, y debemos estar instruidos en todas ellas, para poder hacerle frente con todas las armas a nuestra disposición. Sí, también con OSINT.

Taller de resolución Ciberincidentes. Apasionante título que debería poder ser practicado por todos (solo que evidentemente no se cabe).

Exploiting de binarios. Existe una disciplina en la Ciberseguridad que ejecuta el software de una manera que su creador jamás habría pensado. Es el Reversing, o Ingeniería Inversa. Saber explotar el binario de una aplicación puede proporcionarnos una ventaja táctica en variados escenarios de ciberataques.

JUEVES 23 – AULA 3

Investigación con XAMN. Xamn es una herramienta de análisis forense multipropósito… Y no cuento más para que vayáis a la ponencia.

La amenaza híbrida y la desinformación desde el punto de vista policial.

AutomatiSOAR es la clave. SOAR hace referencia a funciones clave del software, como la gestión de casos, automatización de tareas, etc., por lo que si queréis descubrir la clave, AutomatiSOAR es vuestra ponencia.

JUEVES 23 – AULA 4

Shoc autónomo.  Esta es otra ponencia que desconcierta por su título.

Chainalysis: sigue las criptomonedas y resolverás el caso: Ni las criptomonedas son tan anónimas como nos quieren hacer entender, ni tan ilocalizables. De ahí que un completo seguimiento de las mismas podrá ayudar a localizar a quienes las emplean de formas que, lejos de ser ciencia ficción, son realidad pura. Incluso se presenta una investigación real.

JUEVES 23 – AULA 5

Vulnerabilidades de extremo a extremo. Análisis de una infraestructura. Ni el cifrado de extremo a extremo está exento de sufrir vulnerabilidades, ni las infraestructuras son tan sólidas como parecen.

Servicios de Ciberseguridad para la sociedad. Está claro que tanto las empresas como todo aquel que tenga conocimientos de Ciberseguridad deben ser ofrecidos, cada vez más, a la sociedad, para que sea un poco más cibersegura y los fraudes, que atentan contra las propias personas, desaparezcan.

Matemáticas 101: aplicación práctica de MBA’s (Expresiones mixtas aritméticas y booleanas) con OC’s (constantes ópacas) para la ofuscación de código. Bajo este feo título se esconde una ponencia donde su ponente es conocido por realizar los ejercicios más difíciles que se pueden realizar, hoy día, en computadores, por lo que es casi seguro que sorprenderá a propios y a extraños.

JUEVES 23 – AULA 6

Detección inteligente y respuesta a ciberincidentes. Si puedes prevenir o detectar un ciberataque y se minimiza la respuesta al ciberincidente en cuestión, se acorta el tiempo al que el daño que se le causa a la infraestructura desaparece.

Ciberinvestigación de estafas económicas a empresas: Son miles las empresas, tanto de nuestro país como de fuera de él, las que han padecido estafas económicas debidas a ataques de ransomware y otras delicias de los cibercriminales. Cualquier dato que se pueda aportar al respecto, puede ser tomado como prevención, para evitar que vuelva a ocurrir en el futuro.

JUEVES 23 – AULA 7

Programación Profiláctica. La profilaxis es una parte de la medicina que se ocupa de la conservación de la salud, por lo que podemos entender que la programación profiláctica es… os dejo que lo descubráis en esta ponencia.

Extracción de contraseñas en sistemas Windows vulnerables con técnica forense. Esta ponencia es especialmente interesante en aquellos casos en los que debemos entrar en las sesiones de equipos con Windows y desconocemos su contraseña de autenticación en el sistema.

JUEVES 23 – AULA 8

Siguiendo el rastro de las palabras. La lingüística y la IA al servicio del estado. Apasionante tema sobre Inteligencia Artificial y Lingüística, dos ciencias que se dan de la mano para rastrear nuestro idioma.

Comprendiendo el malware a través de la memoria. Cuando un malware infecta un sistema, deja rastros en su memoria, la cual es posible extraer y analizar.

JUEVES 23 – AULA 9.

¿Tu cuenta? Di mejor, la nuestra. Una reflexión práctica sobre los sistemas de identidad.  Ponencia XXL de un ponente XXL en la que, si además nos invitan a reflexionar, será toda una maravilla.

Fortify – Más allá de los componentes OpenSource: Seguridad y Automatización.  Automatizando la seguridad de los distintos componentes, se puede llegar a tener una gestión centralizada de los problemas de seguridad de las aplicaciones.

JUEVES 23 – AULA 10.

Competición de CTF de AWS Proactive Security Spain Hackaton.

JUEVES 23 – AULA 11.

Consola de monitorización de la exhibición de drones. Tiene toda la pinta que podamos ver, en vivo y en directo, lo que se emiten desde los drones.

JUEVES 23 – AULA 12.

Biometría control de accesos II. La biometría es la ciencia que, mediante la toma de medidas estandarizadas de los seres vivos, en este caso, de humanos, permite identificar a las personas. Empleándola como control de acceso, permite o prohíbe el paso de personas a lugares que estén o no autorizados.

Desarrollo de exploits para explotación de vulnerabilidades de procesador: Spectre.Un exploit es un programa que está pensado para atacar un determinado software o hardware, en este caso, son los procesadores de los ordenadores los destinatarios de este ataque.

JUEVES 23 – AULA 13.

El papel del ciberespacio en las amenazas híbridas: caso de Ucrania. Esta es una de esas ponencias en las que aparecen los conceptos de inteligencia, estrategia, seguridad, análisis y riesgos, y el ponente que la imparte tiene unos conocimientos alucinantes sobre dichos temas.

Yo phisheo, tú phiseas… todos podemos phishear si queremos: Como hacer una campaña de phishing interna, DIY. El Phishing está tan de moda y se emplea tanto que está al alcance de cualquiera, de ahí que nos expliquen lo cercano que está a nuestra mano

Industria 4.0 e IoT – Un nuevo desafío para la gestión eficiente y segura de los datos. IoT es como se conocen a los dispositivos de Internet de las Cosas, muy presentes en las Smart Cities y hoy día prácticamente al alcance de cualquiera. Cualquier transferencia de conocimiento que pueda ayudar a realizar una gestión eficiente y segura de los datos que este tipo de dispositivos es capaz de recoger, podrá ser empleada en una mejora sustancial del estudio de esos datos.

JUEVES 23 – AULA 14

El primer scape room donde no hay que escapar, sino evitar que otros escapen. Esto se lo dejo a los más curiosos.

JUEVES 23 – AULA 15

Lockpicking (hacking analógico). Es muy habitual, tras el primer cursillo de hacking que realizan muchos, practicar el hacking analógico. A veces incluso es útil para relajarse. Otra cosa es lo que abras y de quien sea el propietario, jaja.

Hey tio mira este meme – Esteganografía técnica 2.0. La esteganografía es la ciencia que estudia los mensajes ocultos en imágenes, y tiene una casuística tan elevada que resulta apasionante ir viendo los distintos casos. Una ponencia altamente recomendable.

1º auxilios… No vais a tener ningún problema de saber de qué van, con lo que mi labor aquí no es necesaria