Talleres y Charlas
Charla: CI/CD Webhooks vicious, an organization compromised
Los webhooks de CI/CD son cruciales para automatizar la entrega de software, pero los atacantes pueden explotarlos. Esta charla, analiza los peligros y brinda consejos prácticos sobre cómo proteger los webhooks para proteger una organización.
Analizaremos ejemplos del mundo real de vulnerabilidades de webhooks y brindaremos consejos prácticos sobre cómo proteger sus webhooks para proteger su organización de compromisos.
Al comprender los riesgos asociados con los webhooks e implementar las mejores prácticas para su uso, las organizaciones pueden garantizar que su proceso de entrega de software siga siendo eficiente y seguro.
Charla: Técnicas que puedes aplicar para realizar movimientos laterales
En una campaña de Red Team o simulación de adversario, una de las actividades más habituales consiste en pivotar desde el sistema comprometido a la cualquiera de las máquinas que se encuentran en el entorno de red de la víctima. Para hacer esto, existen varias herramientas que facilitan el trabajo y, precisamente, el objetivo de esta charla consiste en enseñar el funcionamiento de algunas de ellas en directo. Es una charla práctica, en la que los asistentes podrán ver lo sencillo que puede ser pivotar en una red local o privada.
Charla: Travelling OPSEC: Viajes y seguridad operacional
En esta charla se introducirá a los asistentes a la Seguridad Operacional (OPSEC) y además se darán una serie de consejos prácticos de cara a mantener una adecuada postura en lo referente a la seguridad física, lógica y operacional, en nuestros desplazamientos a lugares conflictivos u hostiles, donde en ocasiones, por motivo de nuestra actividad o profesión, se deben afrontar adversarios y amenazas importantes en diferentes planos. Estas técnicas también podrán ser usados en la vida cotidiana y en desplazamientos habituales por motivos de trabajo o de ocio.
Taller: Securing the Cloud: A workshop on Building a Fortifield SDLC on Kubernetes with Open Source Power
Descubre los secretos para crear un ciclo de vida de desarrollo de software (SDLC) fortalecido en Kubernetes. Aprende a aprovechar el poder de las herramientas de código abierto para lograr codificación segura, protección del tiempo de ejecución y cumplimiento. Adquiere las habilidades para potenciar tus aplicaciones nativas de la nube y fortalecer su postura de seguridad en la nube utilizando código abierto en Kubernetes.
Cubriremos herramientas populares y le mostraremos cómo usarlas para hacer cumplir políticas de seguridad, buscar vulnerabilidades y auditar sus prácticas de desarrollo de software con respecto a las mejores prácticas de seguridad. A través de ejercicios prácticos y ejemplos del mundo real.
Charla: IA & Social Media
El objetivo de esta charla es mostrar a los asistentes cómo la IA es una ayuda muy interesante a la hora de analizar redes sociales.
Durante una investigación en la que colaboramos nos pidieron que trabajáramos en demostrar hasta donde se podría llegar utilizando algunas técnicas de IA y los datos públicos de redes sociales como Instagram. A lo largo de esta investigación hemos ido probando distintos modelos de IA que permitan ayudar en las investigaciones OSINT.
Comenzamos empleando modelos de reconocimiento facial en imágenes. Mediante el reconocimiento facial de las fotos pudimos identificar las identidades relacionadas con un perfil de instagram y descubrir relaciones personales que no tienen porque estar reflejadas en los followers de un perfil. A raíz de esta aplicación nos sugirieron aplicaciones a la hora de identificar personas entre grandes volúmenes de imágenes.
Como un paso siguiente, hemos empezado a investigar la utilizada de modelos Zero-Shot a la hora de detectar objetos en grandes volúmenes de imágenes
Taller: Falco 101 - Detecting threats in real time
La adopción de contenedores y sistemas de orquestación de los mismos - como Kubernetes - se ha incrementado considerablemente en los últimos años. La popularidad de estas plataformas las convierte en objetivos comunes para cibercriminales. Kubernetes incluye herramientas de prevención, como los Admission Controllers, control de permisos RBAC y Pod Security Admission. Sin embargo, ésto se centra en la prevención y no proporciona gran visibilidad sobre las aplicaciones en tiempo de ejecución. ¿Cómo implementar un sistema de seguridad para detectar intrusiones en tiempo real en Linux, contenedores y/o Kubernetes? En este taller, los instructores presentarán qué es Runtime Security y explicarán cómo detectar comportamientos sospechosos e intrusiones. Este taller ofrece una introducción práctica a Falco, un proyecto de código abierto de la CNCF y la herramienta más empleada para la seguridad basada en llamadas al kernel. Se proporcionará a cada participante un sandbox (cluster de k3s) en el que aprenderán cómo instalar y configurar Falco para detectar y generar alertas de seguridad basadas en intrusiones en tiempo real. El taller cubrirá los siguientes puntos, de forma eminentemente práctica: Runtime Security y Falco - qué son y para qué sirven. Instalación y configuración. Entrada de datos para Falco - llamadas al sistema y otros plugins. Filtros - Reglas de Falco. Alertas - Canales de notificación (Syslog, Slack, etc.).
Taller: Frida & Mobile Pentest
Introducir a los asistentes el uso de Frida como una herramienta más a la hora de realizar auditorias de seguridad en dispositivos móviles.
Realizar un análisis de seguridad de una aplicación móvil es algo más complejo que auditar una aplicación web tradicional. Muchas veces nos encontramos con certificados "Pinneados" y código compilado que no facilitan la labor del Auditor. Este taller es eminentemente practico y se darán los pasos necesarios para instalar un entorno de auditoría y se realizarán ejercicios prácticos con los que ver cómo Frida puede ayudar a los auditores:
1) Creación de un entorno de pruebas.
2) Instalación de Frida.
3) ByPass Certificate Pinning.
4) Análisis de las clases y métodos de una aplicación.
5) Hooking de funciones Java.
6) Hooking de funciones C.
Charla: Memorias de un Perito Informático Forense Vol. X
La charla versará sobre un caso de un incidente de seguridad que produjo una destrucción total en una gran empresa por parte del grupo ALPHV BlackCat. En Securízame se nos contrató para investigar el incidente e identificar el punto de entrada. En la charla contaré cómo afrontamos el caso y cómo lo resolvimos.
Charla: Historia de la criptografía a través del cine.
Taller: Herramientas para hackers: Desmantelando la seguridad de un sistema
Descubre el emocionante mundo del hacking hardware en nuestro taller. Exploraremos cómo manipular dispositivos electrónicos y presentaremos gadgets específicos, acompañados de consejos de seguridad para protegernos de estos ataques.
Rubber Ducky con Raspberry Pi Pico: Aprende a programar la Raspberry Pi Pico para simular un dispositivo de entrada y ejecutar comandos maliciosos. También conocerás cómo detectar y protegerte de los ataques con Rubber Duckies.
Sniffers de Red con Antenas WiFi: Utiliza antenas WiFi especializadas para capturar y analizar el tráfico de red, y descubre vulnerabilidades. Además, te enseñaremos medidas de seguridad para proteger tus redes y evitar la interceptación de datos.
Ataques Man-in-the-Middle (MITM) con Raspberry Pi: Configura una Raspberry Pi para interceptar el tráfico de red y aprende técnicas como el envenenamiento de ARP. Además, te proporcionaremos consejos para protegerte de los ataques MITM.
Flipper Zero: Exploraremos las funciones de este dispositivo multifuncional, como el análisis de frecuencias de radio, emulación de tarjetas RFID y control remoto de dispositivos. También discutiremos medidas de seguridad contra ataques con Flipper Zero.
Charla: Exploiting CPU Side-Channels for real: MDS (Microarchitectural Data Sampling) tales.
Todo comenzó con los ataques descubiertos en el hardware de las CPUs de Intel del MDS (Microarchitectural Data Sampling) con la ejecución especulativa del RIDL y el Fallout en 2019, evolucionando con el TAA, L1DES, VRS, LVI, Snoop y en junio de 2020 con el CrossTalk (SRBDS), habiendo pasado por los archiconocidos Spectre y Meltdown... pero estamos en 2023 y ha habido tiempo de parchear el microcódigo de las CPUs o al menos, haber sustuido el hardware afectado (más costoso).
Debido a que los "deberes no se han hecho" se presentan alojamientos compartidos en importantes ISP's con VPS que nos ofrecen CPUs no parcheadas, donde hoy en día, es posible realizar su explotación mediante el Microarchitectural Fill Buffer Data Sampling (MFBDS) y el Microarchitectural Load Port Data Sampling (MLPDS) para su demostración.
Nos centramos en el protocolo de enlace donde se negocia un secreto compartido mediante el intercambio de claves Diffie-Hellman (ECDH) con la curva elíptica 25519 donde nuestro objetivo, será obtener la clave privada del servidor para luego poder suplantarla. El usuario no tendrá privilegio alguno salvo la ejecución de código y estará en la misma máquina de la víctima.
Se empleará un PoC al objeto de agilizar su resolución, para permitir su explotación en un tiempo razonable ya que con MLPDS es muy lento, en el servidor la víctima llamará en un bucle infinito a la función x25519() de la librería BoringSSL de Google y se conseguirá obtener la clave privada empleada por la curva elíptica del servidor. Con más tiempo y software estándar, podrían obtenerse las claves privadas, tokens, etc... o usar MFBDS paralelizado para ello.
Charla: Evasión de restricciones USB básicas y avanzadas.
En 2019 se presentó Evil Crow Cable, un dispositivo BadUSB de bajo coste basado en el famoso microcontrolador Attiny85. Debido a las limitaciones del propio microcontrolador, estos años se ha seguido trabajando en el proyecto para conseguir un dispositivo más avanzado, que finalmente ha sido publicado hace unos pocos días.
Durante la charla se mostrará las nuevas funcionalidades del dispositivo y sus posibles configuraciones. Adicionalmente, la charla se enfocará en la evasión de restricciones USB utilizando el dispositivo.
Taller: Creación de infraestructuras C2 y Evasión.
Este taller quiere mostrar las dos partes que componen las infraestructuras de los Atacantes. El taller constará de una primera parte que mostrará cómo implementar una infraestructura C2 y como funcionan y una segunda parte en la que mostraremos como hacer que los ataques sean efectivos enseñando como evadir la seguridad de los EDR con el fin de persistir en las infraestructuras vulneradas.