#TALLERES-HACKRON

“4 FEBRERO – Universidad ULL Escuela Superior Ingeniería y Tecnología “

#CONGRESO HACKRON

“1 Febrero 2019”
Auditorio Adán Martin

#CTF & RETO-HACKRON

“1 Febrero 2019”
Auditorio Adán Martin

#HACKRON2019

“HACKRON” es el congreso de ciberseguridad con mayor relevancia de Canarias, la sexta edición tendrá lugar el 1 de Febrero 2019 en el auditorio Adán Martín de Santa Cruz de Tenerife.

Reúnete con los mejores expertos del panorama en la seguridad informática, asisten: instituciones públicas, empresas privadas, profesionales de la ciberseguridad,  hackers éticos, estudiantes, medios y cualquier persona que le apasione y quiera progresar como profesional en la seguridad digital.

Cada edición más de 400 personas visitan “Hackron” desde distintos rincones del planeta encontrando un ambiente abierto y amigable donde puedan conocer gente del sector compartiendo conocimientos en un ambiente inigualable, Tenerife una isla llena de rincones mágicos, descubrirás además la faceta de los Carnavales que preside cada edición de #HACKRON.

Desde la organizacion agradecemos todo el apoyo Institucional ademas del grupo de investigación de la ULL (ULL-CRYPTO) que nos presta su ayuda durante el desarollo de los Talleres y competicion CTF.

                                                                                                      

NUESTRA MISIÓN

  1. Crear contenidos de aprendizaje y superación en el ámbito de la ciberseguridad
  2. Incentivos para seguir investigando en la temática
  3. Networking entre personas con similares intereses
  4.  Bolsa de trabajo, oportunidades en presentar investigaciones en Hackron y medios de comunicación
  5. Acceso herramientas/soluciones comerciales, disfrutaras de nuevas tecnologías y gadgets que tenemos en Hackron.
  6. Mejorar tu CV, demuestra lo que de verdad te apasiona con hechos
  7.  Descuentos especiales en artículos/servicios relacionados
  8. Ambiente positivo/energico
  9. Aprendizaje constante
  10. Zona de miembros exclusiva ( Proximamente CTF, Chat, materiales )

"Si quieres caminar rapido camina solo, si quieres llegar lejos ve acompañado"

AGENDA HACKRON 2019

TALLERES HACKRON - 4 FEBRERO 2019 - UNIVERSIDAD ULL (INFORMATICA)

Picture

Nota

Todos los talleres se llevan a cabo en el mismo dia a la misma hora en salas paralelas, por lo que solo podras elegir uno de ellos.

TALLER #1 HACKRON CTF

4 FEBRERO 2019, ULL (INFORMÁTICA)
[09:00-16:00]  [AFORO COMPLETO ]

Descripcion

Resuelve el reto/CTF del Hackron, aprenderás con cada nivel e irás superando las distintas pruebas con guías, pistas adquiriendo un conocimiento que te dará base para futuras competiciones.

Plazas limitadas.

Requesitos

– Portatil (virtualización *nix recomendado)

-Conocimientos basicos IT

– T.red – cable de red (rj45)

Expectativas

– Novat@s aprenderán conceptos base de un CTF

– Nivel Intermedio mejorará sus capacidades

– Nivel avanzado podrá competir (sin premio) midiendo sus conocimientos

Imparte

STAFF Hackron & CRYPT ULL & David Melendez
Marcelo Vazquez
Moises Lodeiro
Alexandra Rivero Garcia
Ivan Santos

Como llegar / Ubicación 

Universidad ULL Informática (Planta2)
Sala:  Aula de portatiles

 

 

#TALLER 2
PABLO SAN EMETERIO – EXPLOITING EN BINARIOS


4 FEBRERO 2019, ULL (INFORMÁTICA-REGISTRO)
[09:00-16:00]  

Descripcion

En este training, orientado a iniciar a los asistentes en el fascinante mundo del exploiting.

A lo largo de este training se introducirá a los alumnos en
algunas de las técnicas utilizadas en la explotación de vulnerabilidades de aplicaciones.

Además se trabajará en sentar bases teóricas sobre las que se sostiene el desarrollo de exploits.

Requesitos
Conocimientos básicos de:

Sistemas operativos

Conocer herramientas de ingeniería inversa.

Experiencia en programación en Python

Para el correcto funcionamiento de los labs será necesario
que los alumnos dispongan de equipos con las siguientes
características mínimas.

4 GB de memoria RAM

30 GB de espacio en disco

Tener instalado VirtualBox

La maquina de ser capaz de ejecutar dos maquinas
virtuales de forma simultánea

Como llegar / Ubicación 

Uuniversidad ULL Informática (Planta2)
Sala:  2.4

 

Picture

 

#TALLER 3 – EXPLOITING SPECTRE&MELTDOWN

PEDRO CANDEL AKA S4URON

4 FEBRERO 2019 – ULL INFORMÁTICA [REGISTRO]
[09:00-16:00]

Descripcion

“Practical exploiting of Dirty COW, Spectre and Meltdown Attacks on GNU/Linux”

Autor:

– Pedro Candel aka “s4ur0n”
– https://twitter.com/NN2ed_s4ur0n
– CS3 Group (https://cs3group.com)

Idioma:

– Castellano.

Formato:

– Taller práctico.

Duración estimada:

– 8 horas.

Nivel:

– Medio.

Requisitos de los participantes:

– Conocimientos básicos de desarrollo en C/C++.
– Conocimientos básicos de seguridad y arquitectura Intel.
– Espacio en disco (1 GB) para instalación de una VM que será facilitada a los participantes al principio del taller. Dicha VM se encuentra en formato .OVA v2.0 o directamente para VMWare en formato .OVF y requiere al menos de 512 MB de memoria RAM libres para poder ser ejecutada. Es recomendable el empleo de un microprocesador Intel(r) para su ejecución y explotación.

Entregables:

– Snippets de código fuente impresos en DIN-A4.
– Transparencias (junto con la VM).
– Documentos técnicos (junto con la VM).
– Códigos fuente (dentro de la VM).
– Máquina virtual.

Descripción:

Durante el desarrollo del taller, se verá cómo crear desde cero un exploit para cada una de las tres vulnerabilidades recientes muy conocidas “de logo” como son Dirty COW, Spectre y Meltdown hasta sus últimas versiones. Se detalla para cada una de ellas el desarrollo que se realizará.

a) Dirty COW:

Dirty COW es una vulnerabilidad descubierta en el kernel Linux (el núcleo de todo sistema operativo Linux) que permite el escalado de privilegios en el sistema. Su CVE-2016-5195 saltó en todos los medios ya que llevaba más de 9 años sin haber sido descubierta y mediante una condición de carrera, un usuario no privilegiado en el sistema puede hasta hacerse con la administración del mismo, es decir, hasta llegar a ser root del sistema.

En el taller analizaremos las condiciones de carrera para explotar Dirty COW y otras bases teórico-prácticas necesarias que emplearemos posteriormente para poder aprovecharnos de las siguientes vulnerabilidades y escribiremos un exploit paso a paso desde cero que nos permitirá realizar la escalada de privilegios y conseguir tomar el control de un sistema GNU/Linux.

b) Spectre:

Spectre es una vulnerabilidad que afecta a los microprocesadores modernos de Intel, AMD, ARM, Power, PowerPC que utilizan ejecución especulativa en la predicción de saltos. Fueron asignados el CVE-2017-5715 y CVE-2017-5753 y afectaron a prácticamente todos los sistemas operativos como AIX, Android, iOS, GNU/Linux, Mac OS, tvOS y Windows. También puede explotarse de forma remota ya que que los motores JIT empleados para JavaScript son también vulnerables. Por tanto, un sitio web malicioso podría leer información guardada en el navegador que pertenece a otro sitio web, o acceder a información alojada en la memoria que está utilizando el navegador debido a la vulnerabilidad. Además, su parche ha sido conocido por producir una significativa pérdida de rendimiento y por supuesto, con un logo y web oficial.

En el taller, se contará con la explicación teórica de la vulnerabilidad para entender cómo funciona y veremos cómo explotar de forma práctica mediante el desarrollo de un exploit paso a paso desde cero para esta vulnerabilidad, que debería de estar ya mitigada en todos los sistemas afectados bajo un sistema GNU/Linux.

c) Meltdown

Meltdown o Intelbug, otra de las vulnerabilidades con “logo” afectan a los procesadores modernos de Intel, Power y algunos ARM permitiendo que un proceso malicioso pueda leer de cualquier lugar de la memoria virtual, aún sin contar con autorización para poder hacerlo. Su CVE-2017-5754 fue asignado el 18 de enero de 2018 y su parche, también provoca una pérdida de rendimiento importante en el sistema.

Durante el taller, ofreceremos la base teórica de la vulnerabilidad y desarrollaremos paso a paso un exploit desde cero que nos permitirá aprovecharnos de esta vulnerabilidad en un sistema GNU/Linux.

Como llegar / Ubicación 

Universidad ULL Informática (Planta2)
Sala:  2.1

 

 

Picture

#TALLER 4 CABILDO TENERIFE

(REGISTRO GRATUITO)

Padres, Hijos, Profesores, Ciudadanos : Consejos para estar ciberseguros.

4 FEBRERO 2019, ULL INFORMATICA
DOS HORARIOS DISPONIBLES
[12:30-14:30]
[15:30-17:30]

Descripción

Taller dirigido hacia las personas sin conocimientos técnicos en nuevas tecnologías, se impartirán consejos aplicables en el día a día a modo de prevenir el fraude, el daño al menor, y ciberamenazas genéricas.

El peso del taller estará enfocado hacia los peligros en Internet que pueden afectar a los menores de edad como por ejemplo:

– Ciberbullying
– Pornografía Infantil
– Descripción de términos como el Grooming
– Aspectos legales y derechos del menor/padres

El taller tendrá una participación activa por parte de sus asistentes, reservaremos un espacio de ruego y preguntas.

Imparte:

Ángel Pablo Avilés alias “Angelucho” X1Redmassegura y Guardia Civil (en Excedencia) experto en casos de menores
Dra Ofelia Tejerina, experta en derecho de las nuevas tecnologías.

Promociona:

El Cabildo de Tenerife

Como llegar / Ubicación 

Universidad ULL Informática (Planta2)
Sala:  2.6

AGENDA HACKRON 1 FEBRERO 2019 - AUDITORIO ADAN MARTIN

Editar
08:30 – 09:00

REGISTRO ENTRADA

09:15 – 09:45

BIENVENIDA HACKRON

09:45- 10:15

KEYNOTE SURPRISE – “OODA-LOOP”

10:15 – 10:45

 

CCNCERT

Gestion de incidentes ante ataques complejos

10:45 – 11:15 NUR PULAD – Security Fabric Solutions FORTINET
11:15 – 11:45

COFFEE BREAK

11:45 – 12:15

Agustin Valencia Gil-Ortega  

“La red eléctrica y el vehículo eléctrico”

IBERDROLA

12:15 – 12:45

JESUS DIAZ BARRERO -Sharing is (IO) Caring
PALO ALTO NETWORKS

12:45 – 13:15 LORENZO MARTINEZ – SECURIZAME “Memorias de un Perito Informático Forense Vol VI”
13:15 – 13:45

ANDREI MASALOVICH – ALT TEAM

13:45 – 14:15

DR.ALFONSO MUÑOZ – BBVA
“When mobile phone (not) meets privacy more than apps & SSOO”

14:15 – 14:30

RONDA PREGUNTAS

14:30 – 15:45

PAUSA ALMUERZO

15:45 – 16:15

LORD EPSYLON

“THE UFONET PROJECT”

16:15 – 16:45

DEEPAK DASWANI – “Explotando Leaks de Información en WhatsApp Web”

16:45 – 17:15

MARC RIVERO – MCAFEE INTEL
“Deep dive into a Malware Sandbox system”

17:15 – 17:45

PABLO GONZALEZ – ELEVENPATHS
“Blackhat arsenal UAC-A-MOLA”

17:45 – 18:00 PREGUNTAS & PAUSA
18:00 – 18:30

PROXIMAMENTE

18:30 – 19:00

DANIEL ECHEVERRY “ADASTRA”
“Python+Darknets”

18:40 – 19:15

DAVID MELENDEZ
“Hacking (micro)trains”

19.15 – 19:45

KEYNOTE CLAUSURA

MANDO CONJUNTO CIBER-DEFENSA

Jefatura de Operaciones- Grupo de Investigación Digital

UNETE A NUESTRO GRUPO DE TELEGRAM #HACKRON

SPEAKERS HACKRON 2019

Monica Valle – Presentadora Hackron
Monica Valle – Presentadora Hackron
Pablo San Emeterio – Taller Exploiting Binarios
Pablo San Emeterio – Taller Exploiting Binarios
Marc Rivero – “Deep dive into a Malware Sandbox system”
Marc Rivero – “Deep dive into a Malware Sandbox system”
Lorenzo Martinez – Memorias de un Perito Informñatico Forense Vol VI
Lorenzo Martinez – Memorias de un Perito Informñatico Forense Vol VI
Dr Ofelia Tejerina – Taller Cabildo Tenerife
Dr Ofelia Tejerina – Taller Cabildo Tenerife
Angel Pablo Aviles – Taller Cabildo Tenerife
Angel Pablo Aviles – Taller Cabildo Tenerife
Agustin Valencia Gil-Ortega “La red eléctrica y el vehículo eléctrico”
Agustin Valencia Gil-Ortega “La red eléctrica y el vehículo eléctrico”
Cecilio Sanz – Fundador & Inaguración Hackron 2019
Cecilio Sanz – Fundador & Inaguración Hackron 2019
JESUS DIAZ BARRERO – PALO ALTO NETWORKS – Sharing is (IO)Caring
JESUS DIAZ BARRERO – PALO ALTO NETWORKS – Sharing is (IO)Caring
ANDREI MASALOVICH – ALT TEAM
ANDREI MASALOVICH – ALT TEAM
LORD EPSYLON  “THE UFONET PROJECT”
LORD EPSYLON  “THE UFONET PROJECT”
Pedro Candell – Exploiting Spectre & Meltdown
Pedro Candell – Exploiting Spectre & Meltdown
DR.ALFONSO MUÑOZ – “When mobile phone (not) meets privacy more than apps & SSOO”
DR.ALFONSO MUÑOZ – “When mobile phone (not) meets privacy more than apps & SSOO”
Pablo Gonzalez – “Blackhat arsenal UAC-A-MOLA”
Pablo Gonzalez – “Blackhat arsenal UAC-A-MOLA”
DANIEL ECHEVERRY “ADASTRA” – Python + Darknets
DANIEL ECHEVERRY “ADASTRA” – Python + Darknets
Marcelo Vazquez – Enigmasec – TALLER CTF
Marcelo Vazquez – Enigmasec – TALLER CTF
Keynote Sorpresa – Mando Conjunto Ciberdefensa
Keynote Sorpresa – Mando Conjunto Ciberdefensa
Nur Pulad – Security Fabric Solutions – FORTINET
Nur Pulad – Security Fabric Solutions – FORTINET
Deepak Daswani – Explotando Leaks de Información en WhatsApp Web
Deepak Daswani – Explotando Leaks de Información en WhatsApp Web
Igor Lukic – Fundador & Inaguración Hackron 2019
Igor Lukic – Fundador & Inaguración Hackron 2019

PATROCINADORES HACKRON EDICION 2019

Sin el apoyo de nuestros patrocinadores & apoyos institucionales Hackron no se podria llevar a cabo, les invitamos a que los conozcan de cerca.

APOYO INSTITUCIONAL

PLATINO

ORO

PLATA

PREPARATE PARA LA #HACKRON2019

Durante #HACKRON dispondremos de una selección de Libros  con distintas temáticas en la seguridad informática de la editorial OXW0RD, podrás adquirir estos durante el evento, pero si prefieres recibirlos antes puedes adquirirlos utilizando la plataforma de Eventbrite en los enlaces inferiores o puedes ponerte en contacto directamente con la editorial en 0XWORD

                         [LIBROS DISPONIBLES]

TRANSPORTE Y ALOJAMIENTO

CARNAVALES 2019

UBICACIÓN DEL EVENTO

GUÍA DE INTERÉS DE TENERIFE

PONTE EN CONTACTO





[recaptcha]

Estamos abiertos a colaboraciones, sugerencias, críticas constructivas, además de ofrecerte cualquier información adicional acerca del próximo HACKRON 2019. Dirección Subida del Mayorazgo 17, 38110 Santa Cruz de Tenerife Teléfono 902 101 997 info (arroba) hackron.com

HACKRON