AGENDA WORLD PARTY 2020


CANALES DE STREAMING

Enlace: Twitch

Enlace: Youtube

Enlace: Periscope


Viernes 20.Nov

¡Comienza el evento! Aquí los organizadores de HackMadrid%27 darán paso a la WorldParty2020, presentarán y darán definición a HackMadrid%27, ofrecerán unas palabras, se explicará el funcionamiento del mismo, datos del CTF, agradecimientos a los colaboradores, etc.

En las infraestructuras actuales basadas principalmente en servidores Linux, cuando se produce un incidente de seguridad, éste debe de ser tratado de una forma adecuada, estudiando desde el comienzo todas las implicaciones que puede provocar en los activos de una compañía, en su reputación e incluso en su continuidad de negocio. En esta charla se describe un incidente real de ciberseguridad, cómo se planificó la respuesta a incidentes, como se actuó, investigó su alcance y se programó una herramienta personalizada para la obtencióny análisis de evidencias. Esta herramienta se liberará ypondrá a disposición pública en la cuenta de Github de Yago Hansen tras la charla.

Sábado 21.Nov

En esta ponencia, se hablará de los Passwords Managers un tipo de software necesario en la era actual: ¿Qué es un Passwords Manager? Tipos de Passwords Manager, open-source, propietarios, locales, remotos...

Esta charla se dirige a todos los públicos, hablaremos de pivoting relacionacio hacia empresas pero ambientado en una historia de fondo mientras se va avanzando iremos pivotando y al pivotar accederemos a 1 de las claves (del juego rol , un total de 3) y asi empezando en una web acabaremos despues de pivotar dos veces y hacer varios tuneles conseguiremos el acceso al servidor, ( y en nuestra historia las claves de desactivacion nuclear)

¿Quién no ha sufrido un intento de estafa por internet o sabe de algún conocido al que le haya pasado? Yo, personalmente, tuve una experiencia interesante con un presunto estafador Chino,lamentablemente para él, se topo conmigo, un frikazo que acabaría por jugársela. En esta ponencia se pretende exponer con todo lujo de detalles, todo lo que ocurrió. Se mostrarán conversaciones, llamadas, fragmentos de vídeo, fotografías, técnicas, accesos remotos al equipo del estafador, ingeniería social, técnicas de protección, stealth VM.... La ponencia tiene un sabor divertido, morboso, cómico y desenfadado pero también habrá momentos muy serios, en los cuales se mostrará información, que darán paso a unas hipótesisde lo que podría llegar a haber pasado si el presunto estafador se sale con la suya, sensibilizando a todos los asistentes.

Domingo 22.Nov

Desde hace años los cibercriminales han aprovechado los 0days para hacerse con el control de miles de sistemas. Botnets como AESDDoS han usado fallos de ejecución de código en software de páginas web para hacerse con muchos servers (que son ideales para hacer DDoS y minado de criptomonedas porque siempre están encendidos). En esta charla diseccionaremos el proceso: desde la metodología usada para encontrar el fallo, hasta la escritura del exploit, la búsqueda de instancias vulnerables creando nuestros propios dorks, usando expresiones regulares y operadores de búsqueda hasta finalmente explotar de forma masiva todas las instancias que se hayan encontrado.

En la charla se mostrará un dispositivo portable (low-cost) basado en arduino, con 4 pulsadores y 2 módulos CC1101 para realizar algunos ataques de radiofrecuencia,por ejemplo: replay attackEl dispositivo lleva dos módulos de radio que pueden serconfigurados tanto para recepción como para transmisión,así mismo con los pulsadores para realizar tareas rápidas y el LCD para visualizar datos.También se verá un adelanto de la versión final del dispositivo, capaz de levantar un punto de acceso Wi-Fi para controlar los módulos de radio a distancia y una integración con python a través del firmware RFQuackDurante la charla también se mostrará el proceso del desarrollo del dispositivo, desde las primeras pruebas en breadboard hasta el diseño de PCB, primeros prototipos, etc.

Se dirige tanto a los especialistas en pen- testing como a las empresas que contratan este tipo de acciones ya sea en el contexto preventivo o en el analisis aleatorio de vulnerabilidades. En primer lugar la protección del profesional que incluye el aseguramiento de su inmunidad y la responsabilidad civil en caso de daños. En segundo lugar la protección frente a la empresa que contrata y a los cambio de decision o auditorias posteriors. En tercer lugar la protección en las reclamaciones posteriors y la defense ante los tribunales. Los objetivos son garantizar la inmunidad del profesional frente a descubrimientos no planificados y las herramientas para ser exonerado de responsabilidad. En particular el delito de daños y el de destrucción de la prueba que son los más frecuentes. Se analiza la protección de los datos de la investigación y el concepto de secreto de empresa y secretos oficiales.

La charla plantea una iniciación al hardware hacking, explicando sus métodos y componentes utilizados de una manera sencillay alcanzable ara todos los públicos.Tambien se dan ejemplos de como se puede usar el hardware hackeado con fines de ciberseguridad, tanto como ataque (RedTeam) y securización (BlueTeam)El objetivo es que el público pierda el miedoal hardware y hacerloabordable a todos los públicos, introduciéndoles “el gusanillo” y que se animen a cacharrear ellos mismos.La charla está dirigida a todos los públicos con interés en la ciberseguridad y no son necesarios previos de electrónica o programación.

En esta charla evaluaremos el alcance que puede tener un ataque sobre la vulnerabilidad más común presente en los clústeres de Kubernetes en la nube, el cloud metadata.Esta capacidad permite a procesos contenerizados en Kubernetes sin privilegios aparentes escapar de sus contenedores, obtener accesoprivilegiado a las APIs del cluster y revelarsecretosde aplicaciones desplegadas en el mismo.Aprenderemos cual es la utilidad original de esta característica, porqué es vulnerabley a quepodemos obtener acceso a través de ella. También conoceremos como mitigarla y comoproveer de nuevo su utilidad a nuestras aplicaciones.

Lunes 23.Nov

Kubernetes es uno de los proyectos open source con más fama y uso en todo el mundo yen todo tipo de proyectos.Las recomendaciones a la hora de desplegar uno son claras: Crea este con tres o cinconodos maestros para tener HA ​(High Availability o alta disponibilidad)​. Pero no todo tieneque estar en alta disponibilidad. Repasamos consideraciones, recomendaciones yayudaremos a tomar la decisión correcta a la hora de crear estas infraestructuras.Si da tiempo experimentamos como es la caída del control plane en un clúster deKubernetes de un solo nodo maestro mientras que la aplicación sigue funcionando ORIENTADA A: Aquellos DevOps/Devs/Sistemas/Inquietos que han oído hablar de Kubernetes o bienestén usándolo y quieran conocer estas consideraciones a la hora de aplicar Kubernetesen un proyecto

Mesa Redonda presentada por Daniel Tolosa, Romina Avila, Cesar Actis, Gustavo Giorgetti, Tomás Prieto y Alejandro Sewrjugin con iniciativas de criptomonedas sociales desde el Movimiento Descentralizado Cripto de Economía PHI. El objetivo es presentar diferentes tipos y modelos de emisión cripto-económica demoneda, basado en propósitos sociales que viene desarrollando el movimiento. Además de un modelo de nueva gobernanza estatal -basado en el modelo de Estonia-que se ha aplicado en una provincia en la Argentina -Neuquén-. Serán cuatro ponentes de estas iniciativas: EcoDocta -https://ecodocta.com/-(moneda que se emite a las personas por reciclar sus botellas plásticas); GQUAL coin -https://www.gqual.io/-(moneda que se les emitirá a mujeres de todo el mundo, para lograr su libertad económica y financiera, evitando depender de “terceros”); Mosquetum (iniciativa que busca empoderar recolectores de rosa mosqueta en la ciudad de Bariloche para distribuir de forma equitativa los ingresos producidos por la venta de los productos terminados, mediante untoken criptoeconómico) y la iniciativa de la provincia de Neuquén, basada en un modelo de poner al ciudadano en el centro, utilizando conceptos como el principio “once only”-utilizando el modelo de Estonia-. Real coin (iniciativa que busca la implementación de una criptomoneda por la resolución alternativa y pacífica delos conflictos a nivel global).El objetivo es que l@s asistentes vean las posibilidades que ofrece esta visión descentralizada del valor y como las criptomonedas y principios colaborativos nos permiten crear este nuevo tipo de economías, a través de casos prácticos de aplicación que ya están siendo desarrollados.

Martes 24.Nov

Dentro de la respuesta a incidentes, es crucial disponer de procedimientos y herramientas que permitan recabar la mayor cantidad de información posible en un tiempo potencialmente limitado. En esta charla/taller se introducirán los artefactos más relevantes a la hora de realizar un triaje sobre un entorno empresarial basado en Windows utilizando herramientas de extracción y análisis gratuitas. A continuación, se realizará adicionalmente una introducción a métodos de ingestión de datos y análisis que nos permitirán llevar a cabo una búsqueda y correlación de los eventos relevantes de cara al análisis.

Miércoles 25.Nov

Se aboradará la explicación de cómo usar la librería Twint para extraer información de cuentas de twitter sin hacer uso de la api.En este sentido se expondrán dos demos de cómo obtener seguidores y seguidos de diferentes cuentas, así como clusterización de texto y análisis de sentimiento de sus publicaciones y tweets donde se les menciona.

Jueves 26.Nov

Nadie se toma en serio la urgencia de inversión en transformación socialradical, hasta que ya es demasiado tarde.Llamar utopías a los cambios positivos posibles nos limita mentalmente. Y sin embargo, si no invertimos en hacer realidad las utopías, seguiremos cada vez más en la mierda, hacia las distopías.En esta ocasión tomaremos una senda digital imaginaria con la que nos visualicemos enderezando el secuestrado timón de la nave Tierra. Hablaremos de un software teórico para alcanzar las libertades de pensamiento, garantía material y decisión, que toda sociedad saludable requiere. La inteligencia colectiva no admite que el mundo continúe un minuto más su recorrido al desfiladero. Basta de quejarse sin aportar soluciones que vayan a la raíz de los problemas. Es tiempo de arremangarse, no hay escusas, aporta o aparta.

Viernes 27.Nov

Durante estacharla, veremos que el usuario final en las compañías es el eslabón más débil y por donde se producen la gran mayoría de las brechas de seguridad. Los intentos de engaño o manipulación para que los usuarios hagan click donde no deben, entren en una web falsa, o se descarguen contenido malintencionado, son los principales vectores de ataque y entrada en las compañías diariamente. Para ello, iremos viendo con demostraciones en directo, cada uno de estos ataques, como pueden ser Phishing o Spear-Phishing, diferentes técnicas de Spam, Spoofing, etc. Mostraré ejemplos reales de alguno de ellos, así como demostraciones de lo relativamente sencillo que es llevarlos a cabo. Una vez claros estos puntos, iremos viendo cómo podemos protegernos de estos. Evidentemente, haremos hincapié en la formación y concienciación, mostrando técnicas para “enseñar y concienciar” a los usuarios “asustándolos un poco”, mediante simulaciones de ataques controlados. Además, como no puede ser de otra forma, mostraremos diferentes formas, utilizando la tecnología para protegernos de estos ataques, como pueden ser definiciones de tecnologías y reglas de anti-spam, anti-phishing y anti-spoofing. Mostraremos el manejo delos registros SPF-DKIM-DMARC, para proteger la entrada de estos correos malintencionados en las compañías.

En esta charla recorreremos los factores principales que hacen que nuestras Economías sean piramidales, “exclusivas”, especulativas; para comprender cómo, utilizando la filosofía del hacking y las tecnologías de crecimiento exponencial -como Blockchain/Criptomonedas, Inteligencia Artificial, Energía Solar y otras-, podemos cambiar su paradigma y sentar las bases para crear una Economía Sostenible e Inclusiva, que asegure la habitabilidad del planeta en el corto, mediano y largo plazo.El Objetivo es que l@s asistent@s salgan inspirad@s a sumarse a esta causas y que tengan las herramientas disponibles para poder comenzar a moverse en este camino. Sumarse a proyectos ya existentes, o crear nuevos enfocados en ese sentido de lograr la habitabilidad.La charlaes ATP -apto todo público-. Enfocado a abrir las mentes sobre como podemos contribuir a co-crear ese tipo de Economía, donde cada persona es un nodo de valor y en su contribución individual, vamos haciendo esa diferencia para afrontar los desafíos que tenemos por delante, en cuanto a asegurar la habitabilidad de nuestro planeta para nosotr@s y las futuras generaciones.

El mundo del exploiting es apasionante, pero indudablemente oscuro y complejo. Esta charla plantea una introducción práctica, en la que trataremos técnicas como ret2shellcode, ROP chaininfo ret2libc, que nos permitirán comprender el enfoque del exploitera la hora de resolver retos reales en CTF.Se espera que el espectador tenga unos conocimientos básicos de sistemas Linux y de ensamblador en arquitecturas x86. También se recomienda contar con un laboratorio Linux donde poder poner a prueba los retos planteados.

Este "Jakeando Kañas Online" es para mantener "viva" nuestras actividades en una modalidad impuesta por el "Corona Virus", o sea, actividades online que impulsen nuestra "vida digital", lo cual no es una mala idea. El evento los desarrollaremos en la plataforma Jitsi y todos los participantes tendrán su "kaña" en casa y brindaremos digitalmente y realizaremos la vida social de nuestra comunidad. "Compartir el conocimiento nos hace libres, pero compartir unas buenas "kañas" (en nuestros hogares) nos hace felices...

¡Se abre la competición -Capture The Flag-! *{adrenalina, aprendizaje, trabajo en equipo, premios}* Registrate en la siguiente URL: https://ctf.hackmadrid.org/ La competición está abierta hasta el 28 Nov. 2020 23:55 CET

Sábado 28.Nov

¿Es objetivo un algoritmo? ¿Existe ética aplicada a la robótica o a los perfilados psicólógicos usados en bigdata? ¿Qué implicaciones sociales conllevan estos procesos?La charla explora cómo influye la aplicación ética en los procesos que conllevan la implementación de algoritmos a gran escala. Dentro de los objetivos, se busca aprender y dialogar sobre la diferencias entre lo que se cree que hace la inteligencia artificial y lo que realmente hace ó conocer las consecuencias sociales del uso masivo de datos, entre otros casos.Se dirige a un público general, no se necesita saber de la materia.

Conocer el estado del arte del uso de terminales móviles Android para hacking on-site, incluyendo : -Aplicaciones y herramientas nativas Androidmás comunes. -Soluciones chroot disponibles y flasheo. -Kali Nethunter en detalle. Se dará una introducción también al rooteo/flasheo de terminales y ejemplos de diferentes ataques disponiblesusando las herramientas e infraestructuras expuestas.

Esta pandemia está siendo una situación estresante en nuestras vidas que no todos sabemos afrontar.Se enfocará el tema desde un punto de vista psicológico tanto las situaciones personales como las que viven familias con hijos menores de edad. Algunos de los temas que se van a tocar son: - Valorar el cambio en nuestras rutinas de vida - Valorar el cambio en nuestros seres queridos y relaciones - Como afrontar este cambio - Comportamiento, objetivos, metas personales y vitales - Consecuencias en nuestro futuro - Salud y bienestar en el presente y futuro

-Reconocimiento facial en una Raspberry usando Python con código descargable desde Github - Uso de las imágenes reconocidas por una cámara para crear un archivo de caras - Obtener, partiendo de la image obtenida, todos los datos de un individuo cualquiera, usando Google para rastrear redes sociales en busca de datos, direcciones de correo, relaciones sociales, DNI, multas de tráfico, etc. - Exponer las consecuencias, alcance y peligrosidad deestas actividad como invasión o intromisión en la privacidad y como pueden usarse los datos obtenidos parasecuestrar una identidad o perjudicar al objetivo

El objetivo de la ponencia es aclarar la diferencia entre una redfederada y una red social normal de las comunmente se utilizan hoy en día. Los puntos son los siguientes: - ¿Cuándo cómo, dónde surgieron las redes federadas? - Introducción a las redes federadas de la actualidad. - Funcionamiento de algunas plataformas sociales y redes socialesfederadas.- Introducción al Fediverso- ¿En qué consiste el Fediverso? - Protocolos del Fediverso: qué son, cómo funcionan... etc - Funcionamiento de algunas redes del fediverso como por ejemplo PeerTube.

Reflexionaremos y debatiremos en torno a una serie de noticias, estudios, afirmaciones y preguntas sobre las tendencias actuales de la digitalización de nuestras sociedades y sus impactos sociales y ecológicos, aceleradas y magnificadas a partir de la declaración de la pandemia mundial del Covid-19. Conoceremos las conexiones entre la tecnología digital y los procesos de acumulación del capital, manipulación social, emergencia de nuevos fascismos, hackeo de las “democracias”, extractivismos, cambio climático, pérdida de biodiversidad, privatización de los servicios públicos, desposesión y exclusiónsocial, aislamiento y control social... Entenderemos cómo la digitalización de la sociedad forma parte de la agenda corporativa de las transnacionales, los organismos internacionales y los gobiernos nacionales de todo el mundo y es concebida como una nueva herramientade poder para continuar con la lógica de la expansión y la conquista, capaz de superar los actuales límites sociales y ecológicos a los que se enfrenta la reproducción social del paradigma moderno, capitalista e industrial. Exploraremos los futuros a los que nos conduce este proceso de digitalización de la sociedad y discutiremos si ésta nos ofrece, o no, alguna ventana de oportunidad para escapar de estas lógicas de dominación ecosocial que actualmente convierten nuestro presente en un crisol de múltiples historias distópicas. Para, finalmente, preguntarnos qué pinta el activismo hacker en todo esto y algunas experiencias interesantes desde una perspectiva ecosocial.

The Splunk Attack range framework provides different tools to allow security analysts to test network, host and applications against a number of known adversarial TTPs based on Mitre ATT&CK framework. The Splunk Attack Range framework allows the security analyst to quickly and repeatedly replicate and generate data as close to "ground truth" as possible, in a format that allows the creation of detections, investigations, knowledge objects, and playbooks in Splunk Phantom. This 2 hour workshop will provide attendants with access to Splunk Attack Ranges containing adversarial simulations engines (Caldera, Atomic Red Team), target machines and a Splunk server receiving attack data. Instructors will provide step by step instructions on where to get the code for the framework, how to build it and how to use it to simulate attacks, create detections and defense artifacts. https://github.com/splunk/attack_range_local

Se trata de explicar cómo montar un sensor "Do It Yourself" de CO2 conectado a Internet de forma inalámbrica (bien a través de WiFi, o bien a través de LoRaWAN).Además se explica cómo conectarlo a la plataforma de Internet de las cosas de código abierto My IoT open Tech,para representar los datos en un dashboard y configurar alarmas que pueden recibirse por email, Telegram...El objetivo es realizaruna introducción sencilla a Internet de las cosas y las posibilidades de la tecnología de radio LoRaWAN,utilizando como ejemplo un sensor de CO2 que puede ayudar a determinarcuándola concentración de aerosolesen recintos cerradoses potencialmente peligrosa para contagiar la COVID-19.

Se busca enseñar los conceptos de la tematica SecDevOps(Seguridad, Desarrollo y Operaciones), luego como se integran los mismos con los conceptos cloud native(nube publica o privada) y por ultimo demostrar como desplegar rapidamente un Kubernetes totalmente funcional e intregrar un Istio como service mesh de forma tal que securice los pods en un Kubernetes y que se cumplan los conceptos antes mencionados y asi poder probar un service mesh totalmente securizado. Esta charla esta orientada a un publico con conocimientos bases y que previamente tenga conocmientos minimos sobre estas plataformas mencionadas

Domingo 29.Nov

Un espacio de debate sobre la inteligencia artificial, la ética en esta tecnología y los aspectos más preocupantes de la misma.

Jordi, nuesto amigo de TecnoIdeas2.0, compartirá con nosotros un caso real de un ataque y el posterior forensic a una subestación de subministro eléctrico en una planta de producción industrial Objetivo: Concienciar sobre el peligro de la exposición de este tipo de activos industriales

Hablaremos de redes virtualizadas, a ser posible descentralizadas, arquitecturas SDN, subyacentes en core clouds High perfomance para 5G. Reflexionaremos sobre la naturaleza de las innovaciones, que estan detras deesta revolución tecnologica actual 4.0 y como podemos utilizar estas innovaciones que realmente pertenecen a todos nosotros, para crear redes resilientes autonomas y pequeños sistemas propios de micro-clouds para publicar servicios de alta disponibilidad para comunidades dispersas con hardware libre, de bajo costeEn este contexto, Hablaremos también de cooperativas ciudadanas e Internet de las cosas, Economía alternativas, permacultura urbana y proyectos sociales resilientes, como permitan ayudar a crear alternativas para muchos perfiles y personas. Entenderemos los nuevos desafios ciberpunks planetarios de esta generacion hacker, para detectar las conexiones entre la tecnología digital cambio climático, pérdida de biodiversidad, privatización de los servicios públicos, exclusión social, aislamiento y control social, capaz de superar los actualeslímites sociales, energeticos, y ecológicos

La charla comenzaría con una breve introducción al concepto de la seguridad en organizaciones orientado al área de desarrollo. Continuará con una exposición de diferentes errores en la lógica de la programación que dejan expuesto datos sensibles y permiten técnicas de hacking, yendo más alládel simple problema de las inyecciones (en cualquiera desus variantes).

En esta ocasión, nuestro amigo Juan Flores de ReutilizaK, nos presentará esta iniciativa basada en la economía circular de la Asociación Cultural La Kalle, que procura la inclusión sociolaboral de jóvenes en vulnerabilidad social en la promoción de la reutilización como medio de reducción del consumo electrónico y su contribución a la inclusión digital y la sostenibilidad ambiental. Una iniciativa con la que colabora HackMadrid%27

Espacio de debate sobre la cultura hacker a manos de ƒαll, Sioux, Antonio Juanilla, Carlos Loureiro, Kneda, DanMery y Jose Luis Abia: ¿Qué rumbo estamos tomando? ¿Dónde estan los hackers? Un espacio dónde compartiremos pensamientos, analizaremos la situación hacker actual, recomendaremos libros...

Contacto

contacto@hackmadrid.org