DanaCON Solidario

Recaudado hasta ahora

32100€

Donaciones

DanaCON Solidario es un congreso de ciberseguridad solidario online para recaudar fondos y ayudar a los afectados por la DANA que tendrá lugar el 9 y 10 de noviembre de 10:00 a 22:00 CET. Cualquier donación económica es bienvenida.

Opciones para apoyar a la causa

  • Cáritas Valencia: Donativo a Caixabank ES02 2100 8734 6113 0064 8236 (concepto: EMERGENCIA DANA VALENCIA) o Bizum al número 38026 - Enlace web
  • World Central Kitchen: Donativo a Santander ES67 0049 1803 5125 1177 0023 o Bizum al número 03843 - Enlace web
  • Banco de los Alimentos de Valencia: Donativo a ES86 2100 2806 6402 0009 8998 (concepto: donativo) o Bizum al número 38400 - Enlace web
  • ONG IAE (Intervención, Ayuda y Emergencias): Donativo a Santander ES56 0030 3053 2100 0014 4271 (concepto: Donacion DanaCON) o Bizum al número 07188 - Enlace web

Envía tu justificante para que sea contabilizado pulsando el siguiente botón:

Apoyar a la causa

Streaming

Sigue la emisión en directo


También puedes seguir la retransmisión en directo en Twitch

Patrocinadores


Si eres una empresa y quieres aparecer como patrocinador, colabora a la causa con 2.000 € para que tu logo aparezca tanto en la web como entre ponencia y ponencia los días del congreso.

Patrocinar DanaCON Solidario

Sorteo


Si quieres entrar en el sorteo de los siguientes premios elige una de las siguientes donaciones. El sorteo tendrá lugar una vez que termine el evento.
Donación Junior
50€
  • 5 camisetas de Hack&Beers
  • 2 libros "Por una red más segura" regalados por Angelucho - Eduardo Sánchez
  • 4 libros "Tecnologías de Ciberseguridad" - Rafa López
  • 5 libros RRSS - Jezer Ferreira
  • 5 libros "Criptografía Ofensiva 2" dedicados por Alfonso Muñoz
  • Camiseta talla L con el logo de "Cibercapitan"
  • 5 libros "Ciberestafas: La historia de nunca acabar" - Juan Carlos Galindo
  • 3 libros "Ciberseguridad de tú a tú" firmados - Yolanda Corral
  • 5 libros "Error 404. ¿Preparados para un mundo sin internet?" - Esther Paniagua
Donar 50€
Donación Senior
100€
  • 3 Entradas congreso Hack-én
  • 1 caja 24 uds. cervezas Hack&Beers
  • 5 Entradas OSINTomático
  • 60 Entradas XOps Conference Madrid
  • 2 Entradas CRIPTOREDCON/ROOTEDCON
  • 5 membresías profesionales del Centro de Ciberseguridad Industrial
  • 4 entradas para ViCON-2025
  • 100 créditos de servicios Intelisoc (fugas de credenciales y monitorización de infostealers). Packs de 10 créditos.
  • 10 sesiones mentoría y asesoramiento Ciberseguridad LISA Institute
  • 2 cursos de ciberseguridad de la OIHEC
  • Una caja de Crianza Rioja
Donar 100€
Donación Manager
300€
  • 5 Cursos de hacking y ciberseguridad - ContandoBits
  • 5 Becas de 100% de la formación OSINT para Principiantes - Jezer Ferreira
  • 1 Curso de OSINT con Balizas Digitales - AllPentesting
  • Dos cursos de Pentest dirigidos a dar la CEH practical a la OSCP
  • Un espacio publicitario en el podcast Tierra de Hackers
  • 2 Cursos de Kinomakino
  • 16 becas de formación LISA Institute (Ciberinteligencia, OSINT, Ciberamenazas, etc.)
  • 3 Másteres de ciberseguridad, Hacking Ético e Informático Forense por TSS Ciberseguridad
  • 2 Másteres de Hardening de Windows por HackbySecurity
  • 2 Cursos de Hacking con Buscadores por HackbySecurity
Donar 300€

Servicios donados por las empresas


En este apartado encontrarás servicios donados por las empresas al 50% de su valor. Dona la cantidad del servicio al 50% y consíguelo pulsando en el siguiente botón:

Adquirir servicios

Ponentes

Alfonso Muñoz

Leading CyberSecurity & IA Team

María Aperador

Criminóloga

Chema Alonso

Chief Digital Officer en Telefónica

Selva Orejón

CEO onBRANDING

Pablo González

Head of IdeasLocas - Telefónica Innovación Digital

Antonio Sanz

Head of DFIR - S2 Grupo

Ainoa Guillén

Co-founder de SK8

Lorenzo Martínez

Director de Securízame

Jezer Ferreira

OSINT Lover, Trainer FFCCS, INTERPOL

Lorena Boix Alonso

Directora General Adjunta de la Comisión Europea

Gerardo Fernández

Senior Security Engineer at VirusTotal

Carlos Otto

Fundador de "El Enemigo Anónimo"

Manuel Guerra

Linux Engineer

Fran Rodríguez

Head SWAT Team APURA CyberINT

Esther Paniagua

Periodista y autora especializada en tecnología y ciberseguridad

Josep Albors

Responsable de Investigación y Concienciación de ESET España

Héctor López

Fundador de la OIHEC

Marc Rivero

Experto en inteligencia y profesional consumado en ingeniería inversa

Pablo San Emeterio

Fundador y director de VapaSec Technology Consulting

David Hernández

Socio co-fundador y responsable del área de Hacking en APACHEctl

Ana Nieto

Head of Malware Analysis Team - S2 Grupo

Martín Vigo

Fundador de Triskel Security

Jesús Angosto

DFIR Technical Lead en Babel

Emilio Rico Ruiz

Security Advisor en TRC

Rafa López

Director técnico en Perception Point

Juan Carlos Galindo

Director en Galindo-Benlloch

Belén Pérez

GRC e IRM - Govertis

Antonio Fernandes

Hacker, Advisor y Responsable de Ciberseguridad

Carlos Loureiro

Miembro de Mundo Hacker Team

Javi Espejo

Responsable de seguridad en Bullsec.io

Kinomakino

CEO de SeguridadSI

Joas Santos

Ingeniero de Seguridad Ofensiva en Unico IdTech

Óscar Orellana

Líder de OWASP Logroño

Iris Martín

Technical Product Owner - Evolutio

David Padilla

Offensive Security Engineer - Plexus Tech

Manuel González Regal

Docente de hacking ético de FP - Xunta de Galicia

Emiliano Anguiano

Fundador del podcast La Jaula del N00b

Pablo F. Iglesias

CEO de CyberBrainers

José R. Leonett

Gerente de ciberseguridad - INFO Y MAS

David Navarro

Cybersecurity Consultant & Evangelist

Sergio Cotarelo

Informático y docente de Formación Profesional

Cristián Rojas

Consultor y profesor de ciberseguridad

Angel A. Núñez

Consultor e Instructor de Sistemas y Seguridad Informática

Alejandro Aliaga

Cybersecurity Advisor & Security Architect

Juanjo Salvador

Director Académico de ENIIT

Colaboración Especial


Tenemos la suerte de contar con la colaboración especial del equipo de YesWeHack, lo cuales se han comprometido desde primer día con el evento y están trabajando en diferentes plataformas de Bug Bounty para donar lo recaudado directamente a ONG IAE (Intervención, Ayuda y Emergencias). Podéis ver el resultado en directo en el siguiente enlace:

Agenda

  • Día 1 Sábado - 9 de noviembre de 2024
  • Día 2 Domingo - 10 de noviembre de 2024

Presentación evento

Análisis forense de un Flipper Zero, desde el punto de vista del ataque y la defensa.

Cómo empezar una investigación en fuentes abiertas para encontrar personas desaparecidas utilizando herramientas (casi) gratuitas en 30 minutos.

En la ponencia se hablará de un p3d3r4st4 de Barcelona que, tras décadas de abusos, sigue cometiendo delitos. Lo hace gracias a una red de empleados (anteriores víctimas) que, a través de Telegram, se encargan de buscar a nuevos perfiles que quieran conseguir 'un trabajo fácil' a cambio de... bueno, ya te lo imaginas. En esta charla, analizaremos su modus operandi.

Hablar sobre ransomware, cadena de infección y la evolución de los grupos en lo que llevamos de 2024.

La ponencia pretende mostrar desde un punto de vista introductorio y didáctico las relaciones entre el área de análisis de malware y el resto de áreas de ciberseguridad, (TH, DFIR, SOC, etc.).

Un pasalabra "simpático" con preguntas y respuestas relacionados con la ciber, mix técnico y no técnico.

En esta charla, los asistentes descubrirán Level_Up!, una innovadora plataforma de Web3 que ofrece un enfoque interactivo para aprender ciberseguridad en el entorno de blockchain y Web3. Level_Up! propone una serie de retos prácticos y situaciones de seguridad reales en entornos descentralizados que permiten a los usuarios mejorar sus conocimientos en áreas clave como contratos inteligentes, vulnerabilidades en blockchain, DeFi, criptografía y protocolos de consenso.

Detallaremos sistemas de respuesta ante catastrofes.

Se pretende explicar diferentes casos de tipo BEC para que los asistentes tomen conciencia de qué técnicas usan los malos y qué se puede hacer para evitar que esto pase y se produzcan estafas que puedan llevar a empresas incluso a la ruina.

Repaso a estafas phishing combinadas con vishing y sms para dar credibilidad a ellas, de dónde sacan los datos, por qué hay tantas y como evitan ser detectadas. Charla de concienciación general con ejemplos reales.

Recuento donaciones y Bug Bounty.

Si aceptamos que los atacantes van a acceder a tu red (y lo van a hacer), sería conveniente implementar mecanismos que faciliten su detección lo antes posible. Las tácticas de Defensa Activa completan las estrategias defensivas adoptando una postura mucho más proactiva, negando el acceso a recursos y elevando el coste del ataque. Aquí vale mentir y engañar, que quien roba a un ciber-ladrón tiene 100 años de perdón.

Ante un incidente de seguridad una de las primeras medidas llevadas a cabo en el sistema afectado es aislarlo, limitando la posibilidad del DFIR de obtener artefactos para analizar. Actualmente, y desde los sistemas EDR y XDR, tenemos la posibilidad de tener una ventana de conexión con los equipos y ejecutar comandos nativos de sistemas, Powershell para sistemas Windows y Bash para sistemas Linux. Quiero mostrar como, con unos scripts que he desarrollado y actualmente están publicado en GitHub, es posible obtener un Triage de un sistema aislado para su posterior análisis. Además de mostrar otras herramientas OpenSource. Todo orientado a DFIR en remoto.

Entrevista de Eduardo Sánchez a Chema Alonso.

El objetivo de la charla es presentar, desde la perspectiva de negocio en el ámbito de la ciberseguridad, como la innovación se ha convertido en el elemento diferenciador que puede ayudar a las empresas actuales, y a los futuros emprendedores, a reinventarse en un mundo hiper especializado.

El sector de la salud es de los mas afectados y el alcance puede ser enorme, no solo en términos de datos sino también por poner en riesgo la vida de las personas. La Comisión Europea ha anunciado la adopción de un plan de acción para la ciberseguridad de los hospitales en la Unión Europea.

Explico cómo identificamos quién está detrás del robo de 420.000 dólares a un cliente nuestro mediante un fraude de criptomonedas.

Desastres de un CPD que pueden arruinar el negocio.

Agile es una metodologia que une 4 valores12 principios y muchos frameworks, hoy tomando en consideración la cantidad de normas como NIS2, DORA, entre otras necesitas integrar cumplimiento normativo con implementación técnico, es decir con agile logramos integrar este compliance en un ciclo completo de GRC, en 30 minutos se buscará mostrar como se integran de manera simple para todo expectador, demostrando la importancia de la integración técnica para asegurar el cumplimiento normativo.

Las herramientas de IA tienen un potencial enorme para automatizar y generar contenido, como toda herramienta útil.. tambien se puede utilizar para el mal y debemos estar preparados para esos casos.

Lo que busco con esta charla es demostrar las vulnerabilidades críticas en los sistemas de Automatic Tank Gauges (ATGs) utilizados en gasolineras, que son susceptibles a ataques cibernéticos a través del Internet de las Cosas (IoT). Se discutirán las técnicas y comandos específicos que pueden ser empleados desde consolas de MS-DOS o shells para comprometer la seguridad de estos sistemas, destacando la importancia de fortalecer la ciberseguridad en este sector vital.

Se hablará de la situación que ha tenido España en materia de ciberataques en los últimos meses y la importancia que supondría para nuestro país poder tener una plataforma de Bug Bounty para poder acotar la superficie potencial de ataque por parte de un tercero a muchas de las empresas del IBEX35 y cómo sería de vital importancia el concepto de Bug Bounty en España. Además se presentará la iniciativa de una serie de personas para ayudar a los afectados de la DANA mediante el bug bounty.

Voy a explicar mi trabajo del día a día en contra de los cibercriminales latinoamericanos con técnicas y detalles.

Presentación evento y recuento donaciones.

En esta charla veremos cómo podemos utilizar Gemini en el proceso de Ingeniería Inversa mediante su integración en IDA Pro para el desensamblado y decompilado de ficheros. Mostraremos un nuevo endpoint que estamos desarrollando en VirusTotal, para su uso en IDA Pro o cualquier otra herramienta de desensamblado/decompilado. La charla pretende mostrar el estado actual, los puntos fuertes y los desafíos que hay todavía abiertos.

En 30 minutos intentaré responder a esa pregunta que tanto cuesta responder cuando tu servidor deja de funcionar, con lo que ello supone para tu negocio o iniciativa online. ¿Ha sido por una mala configuración de Apache / NGINX? ¿un ataque DoS o DDoS? ¿tiene la culpa MariaDB? ¿PHP? ¿Docker? ¿el firewall? ¿es una cuestión de recursos? o... ¿una mezcla de todo?. Teniendo en cuenta que hay múltiples variables que pueden afectar al normal funcionamiento de un entorno web en producción, daremos un repaso a los puntos más críticos que pueden facilitar una parada del servicio o pérdida de datos.

De la teoría del empujoncito a los patrones oscuros, pasando por el sesgo de popularidad, la ingeniería social y la IA generativa.

En situaciones de emergencia, el acceso a redes de comunicación resilientes y autónomas es crucial para coordinar operaciones de rescate, gestionar la emergencia y, por supuesto, salvar vidas. Las redes mesh ofrecen una solución única para garantizar comunicaciones en entornos donde las infraestructuras convencionales han fallado. A lo largo de la ponencia, veremos los diferentes tipos de despliegues que se pueden ofrecer. Se analizarán casos de uso, desafíos técnicos y estrategias de implementación en zonas afectadas, demostrando cómo los radioaficionados pueden ayudar a desplegar redes de comuniaciones efectivas y resilientes frente a catástrofes. Las comunicaciones pueden salvar vidas.

- Qué son las Web Shells y cómo funcionan - Qué tipos hay y su utilidad para los pentesters y ciberdelincuentes y por qué es uno de los métodos de persistencia más utilizados - Explicación de las técnicas de monitorización y detección a tomar por parte de los defensores (logs, ""Known-Good"" file comparison, File Integrity Monitoring (FIM), ...) y de las técnicas de ocultación que usan los adversarios para no ser detectados (cabeceras HTTP, ofuscación con whitespaces, scrambling, codificación, compresión, ...)

Explica la evolución desde vehículos simples hace 40 años a los actuales, con todas sus tecnologías, hackeables ,CVE, nueva normativa UNECE de ciberseguridad para vehículos.Nuevas posibilidades de nuevos empleos, derivado de esto,carsharing,cambio de paradigma. Toca varios palos hacking, concienciación ,ciberinteligencia, incluso pentest.

Esta charla tratará el tema de las diferentes comunidades underground adentrándose en sus diferentes características y peculiaridades, además de exponer cómo desde la rama de ciberinteligencia nos infiltramos en ellas para obtener información.

En una ponencia sobre “Desinformación, clickbait e IA”, Selva Orejón explorará cómo la inteligencia artificial potencia la creación y difusión de desinformación y contenido engañoso a través del clickbait. A través de casos reales analizados en el despacho. Además, ofrecerá estrategias para detectar y combatir estas prácticas, ayudando a navegar un entorno digital cada vez más complejo y manipulado.

2 CISOs y 1 CDO moderados por un Hacker.

Apple presentó hace años un nuevo conjunto de funciones bajo el nombre de "Continuity". Estas funciones permiten que los iPhones trabajen con otros dispositivos de Apple, como Mac y iPad, de nuevas maneras. Handoff, Instant Hotspot y Airdrop son algunos de los nuevos servicios que ofrece Continuity. Entre estos servicios se encuentra uno llamado "Call Relay". Esencialmente, permite hacer y recibir llamadas telefónicas a través de dispositivos de Apple y enrutar las llamadas mediante el iPhone. No se trata de un servicio típico de VoIP, sino de una conexión P2P basada en un protocolo propietario. El documento de seguridad de Apple es breve y vago en este tema en particular. Solo se dedican cuatro párrafos a explicar cómo funciona Call Relay, y la única información relevante de seguridad es la siguiente: "El audio se transmitirá sin interrupciones desde tu iPhone utilizando una conexión segura de igual a igual entre los dos dispositivos". Sin tener ni idea sobre ingeniería inversa de protocolos propietarios, me puse como objetivo entender si el diseño de Apple era seguro y encontrar vulnerabilidades, enfocándome en maneras de interceptar llamadas telefónicas. En esta presentación, comenzaré explicando todos los detalles de este protocolo y el proceso de ingeniería inversa. Analizaré la superficie de ataque y los diferentes vectores posibles. Me centraré en lo que funcionó y haré demostraciones de como explotar las vulnerabilidades encontradas. Veremos cómo es posible molestar a las víctimas al colgar o evitar que contesten las llamadas. Explicaré y mostraré un ataque en el que, manipulando el protocolo, es posible espiar a las víctimas. También analizaré y mostraré cómo un atacante puede abusar de las llamadas "a tres" para hacerse pasar por otros interlocutores. Una vez que entendamos las vulnerabilidades, plantearé cómo se podría aprovechar estos fallos para construir un programa de espionaje a escala.

Recuento donaciones.

Ponencia sobre técnicas de manipulación y uso de sesgos, como se pueden utilizar para hacernos realizar cosas que de normal nunca haríamos.

Esta charla está dedicada a explorar el concepto de superficie de ataque y por qué representa el primer paso crítico para cualquier operación eficaz de un Equipo Rojo. Profundizaremos en las estrategias y técnicas esenciales para identificar y evaluar la superficie de ataque de una organización. Discutiremos cómo mapear los puntos de exposición, desde los sistemas expuestos en Internet hasta las vulnerabilidades internas, y cómo esta comprensión impulsa la formación de un Equipo Rojo centrado y eficiente. Además, abordaremos la importancia de mantener una mentalidad proactiva en la gestión de la superficie de ataque, utilizando evaluaciones continuas y técnicas de inteligencia de amenazas para anticipar y neutralizar posibles vectores de ataque antes de que sean explotados.

Tecnologías y configuraciones de seguridad en entornos de directorio activo.

La inclusión de una puerta trasera en la librería XZ, si bien tuvo un alcance limitado, asustó mucho a la comunidad TI y trae nuevos desafíos a los desarrolladores de software. En esta entretenida charla conoceremos antecedentes del caso, y a qué debemos poner atención en el futuro al utilizar software OpenSource.

Las paginas web de las organizaciones son su escaparate en Internet, sin embargo muchas organizaciones no le prestan la atención debida. Es por ello que sufren ataques y escaneos constantes. En esta charla veremos algunos de los ataques más comunes a los que se enfrentan las webs corporativas y como defendernos de ellos.

La Operación Triangulation, revelada por Kaspersky, expone una sofisticada campaña de ciberespionaje que aprovecha vulnerabilidades de día cero en dispositivos iOS a través de mensajes iMessage sin interacción del usuario. Este ataque ha permitido la instalación de malware con capacidades de espionaje en dispositivos de alto valor, empleando técnicas avanzadas de evasión y persistencia. Este trabajo se centrará en un análisis profundo de las tácticas, técnicas y procedimientos (TTPs) utilizados en esta operación, desde la cadena de explotación de iMessage hasta la persistencia del malware en entornos cerrados como iOS. Se discutirá cómo los atacantes lograron comprometer estos dispositivos, las posibles motivaciones detrás de la campaña, y el perfil de las víctimas, así como los desafíos que enfrentan los investigadores en la detección de este tipo de amenazas en ecosistemas móviles blindados.

Cibercriminología: el perfil de los ciberdelincuentes.

La Inteligencia de fuentes abiertas OSINT se ha convertido en una habilidad esencial para investigadores, periodistas, expertos en ciberseguridad y cualquier persona interesada en el análisis y obtención de datos accesibles en línea. Esta conferencia está diseñada para aquellos que están dando sus primeros pasos en OSINT y desean entender las herramientas y técnicas fundamentales para obtener información de manera efectiva. Exploraremos el uso de herramientas accesibles para analizar datos en redes sociales y otros recursos en línea con y sin IA, además de cubrir conceptos básicos sobre cómo proteger nuestra identidad digital mientras investigamos. Los asistentes tendrán una comprensión sólida sobre cómo transformar datos dispersos en información útil, de manera segura.

Se compartirá con los asistentes un proceso investigativo real desde el punto de vista de los "atacantes"... legales, para analizar las carencias de seguridad de uno o varios grupos delictivos en activo(en ese momento) de ransomware. Este proceso de "auditoría" que se compartirá con los asistentes, permitirá entender las etapas de los ataques realizados, mostraremos trolleos varios entre nosotros dos y describiremos los pasos que llevaron hasta cerrar la investigación.

Hace dos años, cuando el gran público descubrió las capacidades de los grandes modelos lingüísticos (LLM) basados en inteligencia artificial, algunas voces advirtieron de las consecuencias que esto tendría para las campañas de phishing. Esta preocupación se basaba en ver las posibilidades que se abrían a los delincuentes con herramientas fáciles de usar y que permitían preparar campañas de phishing mucho más sofisticadas y convincentes. Ahora que ha pasado suficiente tiempo es el momento de echar la vista atrás y analizar si realmente los delincuentes han aprovechado todas las posibilidades que ofrecían esas LLM basadas en IA para sus fines delictivos o si, por el contrario, se han mantenido fieles a las tácticas, técnicas y procedimientos que tan bien les han funcionado durante años. En esta presentación analizaremos numerosas campañas de phishing llevadas a cabo a través de diferentes vectores de ataque como correos electrónicos maliciosos o publicaciones en redes sociales, centrándonos principalmente en aquellas dirigidas a usuarios y empresas españolas. Revisaremos qué cambios han adoptado los delincuentes, qué estrategias les están dando mejores resultados, las técnicas que consideramos más efectivas y cuáles tienen más probabilidades de incrementar su uso en un futuro próximo. También repasaremos qué herramientas o servicios soportados por IA utilizan actualmente los ciberdelincuentes, dando las claves a tener en cuenta para detectar estas campañas o, al menos, mitigar su impacto. Por último, pero no menos importante, presentaremos algunos posibles escenarios a los que podríamos enfrentarnos en el futuro con campañas de phishing que aprovechen al máximo las posibilidades que ofrece la IA, y cómo entrenar a nuestros usuarios y a nuestras soluciones de seguridad para reconocerlas.

In this talk, I will analyze how these techniques have evolved (linguistic steganography) and introduce novel research that analyzes how new algorithmic and artificial intelligence approaches can help to create stegotexts that allow information hiding, for privacy or offensive purposes (malware hiding, steal data, etc.). The talk will deepen the understanding of how LLM models work and analyze whether they can have steganographic uses. During the talk different proof-of-concepts for stegotext generation and covert channel creation will be discussed using LLMs.

Cierre del evento.

FAQ - Preguntas frecuentes

DanaCON Solidario es un congreso de ciberseguridad solidario online para recaudar fondos y ayudar a los afectados por la DANA que tendrá lugar el 9 y 10 de noviembre. Somos un conjunto de profesionales del sector que nos hemos reunido para ayudar a la causa, nos precede el congreso CoronaCON que recaudó más de 40.000 € para el COVID. En breve tendréis todos los detalles de las donaciones, ponentes, agenda, etc.
El evento se emitirá a través de varias plataformas, se pondrán los enlaces en la Web a medida que nos acerquemos a la fecha.
Para contactar con la organización podéis acceder al grupo de Telegram desde este enlace: Acceder al grupo de Telegram
También podéis contactarnos a la dirección de correo electrónico [email protected]
Hemos creado un formulario para donar libros, entradas de eventos, cursos o servicios de ciberseguridad: Fomulario de donativos
Tenemos un CFP de ponencias de 30 min, el objetivo es obtener los perfiles con mayor alcance. Si quieres envía tu propuesta aquí: Formulario para el CFP