Entradas Hackén: Congreso de Ciberseguridad - EDICIÓN 2
Acceso al congreso durante toda la duración del mismo. (+16 años)
Acceso al evento durante toda la duración del mismo + 20 Hackén coins canjeables por goodies. (+16 años)
Acceso al evento durante toda la duración del mismo + 60 Hack-én coins canjeables por goodies. (+16 años)
Acceso al congreso durante toda la duración del mismo. (+16 años)
Diariamente nos llegan gran cantidad de estafas, tanto a través del teléfono móvil como por correo electrónico. En el siguiente taller veremos cómo podemos obtener el máximo de información sobre ellas para investigar quién está detrás. Para ello también haremos uso de herramientas de pentesting como Burp Suite, la cual nos permitirá identificar y saltar las medidas de seguridad y configuración que implementan los ciberdelincuentes en los sitios web de estafas.
El taller sera una introducción al mundo de hackear entornos AWS. Será accesible para gente sin experiencia en Cloud. Dependiendo del tamaño y experiencia del grupo el temario se puede modificar sobre la marcha. Se dará una breve parte de teoría sobre IAM y EC2 para pasar a una parte práctica en la que los asistentes explotaran una vulnerabilidad SSRF para obtener credenciales de un IAM role. Después, si da tiempo (dependerá del nivel del grupo) con las credenciales exfiltradas se realizará enumeración por fuerza bruta de los permisos que tiene y posteriormente se accederá a otro servicio de AWS.
Este taller está dirigida a aquellos profesionales que se dedican al pentesting y quieren mejorar sus técnicas de explotación de un Active Directory, durante este breve taller, exploraremos con un laboratorio las formas más populares de explotación de Active Directory y los errores más comunes cometidos por los administradores de sistemas dentro de un entorno empresarial. Estas técnicas partirán desde un cliente ya explotado previamente, en donde se verán las técnicas para escalar privilegios.
Impacto de las apps móviles en tu Seguridad y Privacidad
Charla de 30 minutos sobre qué es el bug bounty y cómo iniciarse. Taller práctico atacando una aplicación web implementada en un entorno controlado.
Dos investigadores expondrán de forma práctica un caso de cibercriminalidad asimilable a la realidad, cuya resolución se desarrollará de forma interactiva con los asistentes al taller.
Taller dedicado a explicar en qué consiste el Threat Hunting de tipo Threat Intelligence-based. Para ello se dividirá el taller en dos partes: la primera veremos toda la teoría relacionada, y la segunda modelaremos un adversario y crearemos hipótesis y consultas ejemplo de caza.