AGENDA

Día 1 (8 de Marzo)

Duracion : 3 Horas

Ponentes:

  • Robert Encarnacion 
  • Jose Felix

Temario

  1. Presentación
  2. Agenda
  3. Introducción Digital Forensic
    1. Live Response y Técnicas de Adquisición Basadas en Triage
    2. Plan de creación e investigación.
    3. Encryption Detection
    4. File and Stream Carving tools
  4. Análisis de Registros, ejecución de aplicaciones
    1. Windows Registry
    2. Hives, Keys y values
    3. Profile Users and Groups, last login, last failed login, login count,etc.
    4. Examinacion de aplicaciones usadas por el usuario basados en Registry UserAssists, Prefetch, background Activity monitor,etc.
    5. Auditoría de redes inalámbricas, cableadas, VPN y de banda ancha
  5. Sesión Práctica: Laboratorios 
  6. Lab 1.1 - Mounting Disk Images
  7. Lab 1.2 - Triage Imaging with KAPE
  8. Lab 1.3 - Mounting Triage VHDX Evidence
  9. Lab 1.4 - User Account Profiling
  10. Lab 1.5 - System Profiling
  11. Lab 1,6 - User Activity Profiling via NTUSER.DAT
  12. Lab 1.7 - Application Execution Analysis

PONENTE:

  • Sergio Mazariego

Temario

1) Presentación

2) Agenda

3) ¿Qué es la simulación de amenazas?

  • Definición y objetivos
  • Importancia en la ciberseguridad actual

4) MITRE ATT&CK y APTs

  • Explicación de MITRE ATT&CK
  • Introducción a APTs (Amenazas Persistentes Avanzadas)

5) CTI para simulación

  • Introducción a la Inteligencia de Amenazas Cibernéticas (CTI)
  • Aplicación de CTI en simulaciones de amenazas

6) ¿Por qué es importante la simulación?

  • Beneficios y ventajas
  • Casos de uso en la práctica

7) Introducción a Caldera

  • Descripción de la plataforma Caldera
  • Funcionalidades y capacidades principales

8) Distribución de componentes de Caldera

  • Estructura y arquitectura de Caldera
  • Desglose de los componentes clave

9) Ejercicios de simulación con Caldera

  • Casos prácticos y escenarios de simulación
  • Demostraciones en vivo

10) ¿Cómo hacemos investigación de APTs?

  • Metodología de investigación de Amenazas Persistentes Avanzadas
  • Herramientas y técnicas utilizadas en la investigación

11) Ejercicios de creación de adversario APT Lockbit

  • Creación de perfiles de adversarios
  • Simulación de ataque Lockbit

12) Ejercicio de pruebas para ajustar un EDR

  • Evaluación y ajuste de sistemas de Detección y Respuesta a Amenazas (EDR)
  • Pruebas y validación de la eficacia del EDR frente a ataques simulados

Ponente:

  • Jorge Diaz

Temario

  1. Presentación
  2. Agenda
  3. Introducción ¿Por qué aprender sobre hardware?
    1. La Cultura Maker/DIY.
    2. Implicaciones en ciberseguridad.
    3. Introducción al badge de HackCon.
    4. ¿Qué es un microcontrolador? / Historia.
    5. Introducción al ATTiny85.

4. Electrónica y Sistemas Embebidos:

  1. Cómo leer un diagrama electrónico
  2. Cómo utilizar un breadboard
  3. Cómo reprogramar nuestro microcontrolador, El ATTiny85.
  4. LAB:Circuito #0 Hello World, en LEDs.
  5. LAB:Circuito #1 Trabajando con sensores: TMP36 (sensor de temperatura), Leer temperatura por interfaz serial.

5. Laboratorio de Soldadura: 

  1. Introducción a soldadura; Técnicas y medidas de precaución.
  2. Diferentes formas y tamaños de componentes electrónicos.
  3. Torturando el HackCon Badge: Desoldar y Soldar Componentes con la estación de aire caliente. Habrán prototipos disponibles para esta parte.
  4. LAB:Circuito #2 Soldar una cadena de dos o más LEDs aRGB cantidad opción del participante.
  5. Conectar la extensión de aRGB soldada por los participantes al badge y programar.

6. Demostración del ATTiny85 para fines de seguridad ofensiva.

  1. Notas finales, Tips para participantes sobre cómo seguir profundizando en hardware hacking.

Ponente:

  • Franklin Tejeda

Temario

  1. Presentación
  2. Agenda
  3. Fundamentos Generales de Hacking a aplicaciones Web
    1. Principales flujos de una aplicación Web
    2. ¿Qué es el hacking a aplicaciones Web? 
    3. Peligros del Hacking en aplicaciones Web.
  4. Reconocimiento en Hacking de aplicaciones Web.
    1. Enumeración de Subdominios.
    2. Enumeración de Directorios.
    3. Enumerar IP detrás de WAF.
  5. Hacking en autenticación Web (Login)
    1. ¿Qué es una autenticación?
    2. Tipos de autenticación.
    3. Diferencia entre Autenticación y Autorización.
    4. Origen de la vulnerabilidad.
    5. Vulnerabilidades en los mecanismos de autenticación.
      1. Vulnerabilidades de inicio de sesión basado en contraseña
      2. Vulnerabilidades de autenticación multifactor 
      3. Vulnerabilidades en otros mecanismos de autenticación
    6. Laboratorios
    7. Recomendaciones, Impacto directo y buenas prácticas.
  6. Vulnerabilidad de Control de Acceso
    1. ¿Qué es la vulnerabilidad de Control de Acceso?
    2. Dependencias del Control de Acceso
    3. Laboratorios
    4. Tipos de Vulnerabilidades de control de Acceso
    5. Laboratorios
    6. Recomendaciones, Impacto directo y buenas prácticas.
  7. Vulnerabilidades de Lógicas de negocios
    1. ¿Qué es la vulnerabilidad de Lógica de Negocio?
    2. Origen de la Vulnerabilidad.
    3. Laboratorio
    4. Recomendaciones, Impacto directo y buenas prácticas.
  8. Vulnerabilidad en la carga de Archivo
    1. ¿Qué es Vulnerabilidad en la carga de archivos?
    2. Origen de la vulnerabilidad.
    3. Laboratorios
    4. Recomendaciones, Impacto directo y buenas prácticas.
  9. Vulnerabilidades de Directorio Transversal
    1. ¿Qué es la Vulnerabilidad de Directorio Transversal?
    2. Origen de la Vulnerabilidad
    3. Laboratorios
    4. Recomendaciones, Impacto directo y buenas prácticas.
  10. Inyección de entidad externa XML (XXE)
    1. ¿Qué es la Vulnerabilidad de Inyección de entidad externa XML (XXE)?
    2. Origen de la Vulnerabilidad
    3. Tipos de ataques XXE
    4. Laboratorios
    5. Recomendaciones, Impacto directo y buenas prácticas.

Día 2 (9 de Marzo)

8:00 AM
8:00 AM

Registro

9:00 am
9:00 am

Opening

9:15AM - 10:05AM
9:15AM - 10:05AM

Threat Detection Lo que no estás viendo

Omar Avilez

10:10AM - 11:00AM
10:10AM - 11:00AM

Understanding a Payloads Life

Daniel Lopez

10:10AM - 11:00AM
10:10AM - 11:00AM

Comando, control y memes: Cordycepts + hormiga = zombi

Robert Pimentel

11:05AM - 11:55AM
11:05AM - 11:55AM

De Hacker a Ejecutivo

Manuel Castillo

11:05AM - 11:55AM
11:05AM - 11:55AM

Hack People For Fun or Profit

Luis Tangui

12:00PM - 12:50PM
12:00PM - 12:50PM

Operaciones Ofensivas en la Nube de AWS y AZURE basado en las TTPs del MITRE

Gerardo Eliasib

12:00PM - 12:50PM
12:00PM - 12:50PM

Tras las sombras: Evadiendo como el adversario

Carlos Garrido

1:00PM - 3:00PM
1:00PM - 3:00PM

Almuerzo

1:00PM a 4:20PM
1:00PM a 4:20PM

Hacking Rooms

4:30PM - 5:20PM
4:30PM - 5:20PM

TBD

Federico Muller

5:25PM - 6:00PM
5:25PM - 6:00PM

Saludos, Rifas, Conclusión

6:05PM - 8:00PM
6:05PM - 8:00PM

 After Party