Programa Sh3llCON 2018

Santander volverá a ser de nuevo el centro nacional de la seguridad informática en enero de 2018

Programa del 4º Congreso de Seguridad Informática de Cantabria

Hotel Santemar (Santander)

25, 26 y 27 de enero de 2018

Jueves 25 enero 2018

HorarioSala 1Sala 2Salón de actos
09:00 – 11:00Taller
"Exploiting desde cero" (1)
[Eduardo Blázquez González]
Taller
Incident Response
[Pedro Sanchez]
---
11:00 – 11:30DESCANSO
11:30 – 13:30Taller
"Exploiting desde cero" (2)
[Eduardo Blázquez González]
Taller
Incident Response
[Pedro Sanchez]
---
13:30 – 16:00COMIDA
16:00 – 16:15BIENVENIDA
16:15 – 17:00Exposición y Reto---La ciberseguridad tiene un problema, y no, no es la falta de talento
[David Meléndez]
17:00 – 18:00Exposición y Reto---Pentesting Azure Cloud
[Juan Garrido]
18:00 – 18:30DESCANSO
18:30 – 19:30Exposición y Reto---Industrial Intrusion Deception
[Pedro Sanchez]
19:30 – 20:30Exposición y Reto---Cuckoo’n'Roll
[Andriy Brukhovetskyy]

Viernes 26 enero 2018

HorarioSala 1Sala 2Salón de actos
09:00 – 11:00Taller
"Haz tu propio spyware en Android"
[Francisco Jose Ramirez]
Taller
"Pentesting a sistemas Windows"
[Pablo Gonzalez]
09:00 – 10:30Hacking Solidario (8-10 años)
09:00 – 10:30
11:00 – 11:30DESCANSO
10:30 – 10:45ACTO INAUGURAL
D. Francisco Fernández Mañanes, Consejero de Educación Cultura y Deporte del Gobierno de Cantabria
10:30 – 12:15Niños (10–13 años)
TALLER MUSICAL "CON INTERNET NO ME LA JUEGO"
[Angelucho]
11:30 – 13:30Taller
"Webtesting: Auditorías web"
[Maria Jose Montes]
Taller
Arducky, DirtyPi y el hardware hacking
[Pablo Gonzalez y Alvaro Nuñez]
12:30 – 14:00Adolescentes (+13 años)
"INTERNET, NUESTRO CIBERMUNDO"
[Angelucho]
13:30 – 16:00COMIDA
16:00 – 17:00Exposición y Reto---Siempre hay una forma de obtener eso que quieres: Hackear WhatsApp
[Deepak Daswani]
17:00 – 18:00Exposición y Reto---Memorias de un Perito Informático Forense Vol IV+I
[Lorenzo Martinez]
18:00 – 18:30DESCANSO
18:30 – 19:30Exposición y Reto---Ataques de falsa bandera; cuando te dan gato por liebre
[David Barroso]
19:30 – 20:30Exposición y Reto---uac-a-mola IDEM: Investigando, Detectando, Explotando y Mitigando bypasses de UAC
[Pablo Gonzalez]

Sábado 27 enero 2018

HorarioSala 1Sala 2Salón de actos
09:00 – 10:00Exposición y RetoTaller Lockpicking
[Mario Álvarez]
(Mateo en ganzuando.es)
Una charla con Chema
[Chema Alonso]
10:00 – 11:00Exposición y RetoAmenazas a criptomonedas y sistemas financieros
[Josep Albors]
11:00 – 11:30DESCANSO
11:30 – 12:30Exposición y RetoTaller Lockpicking
[Mario Álvarez]
(Mateo en ganzuando.es)
El lado oscuro de tu USB
[Jose Carlos Gallego]
12:30 – 13:30Exposición y RetoWhere is Wally? v2g/3g/4g
[Pedro Candel]
13:30 – 16:00COMIDA
16:00 – 17:00Exposición y Reto---"ADS-B. Seguridad aeronáutica for fun and self-profit"
[Ivan Eguiguren]
17:00 – 18:30Exposición y RetoPadres y madres
"¡Mamá, papá: quiero un móvil!"
[Angelucho]
Hacking con Python
[Daniel Echeverri]
18:00 – 18:30DESCANSO
18:30 – 19:30Exposición y Reto---"Malware KungFu ^ 2.5"
[Pablo Sanemeterio / Román Ramírez]
19:30 – 20:00------Presentación de proyectos, entrega de premios y despedida

Requisitos para los talleres

Taller «Exploiting desde cero»:

El requisito para ese taller es únicamente la descarga de esta máquina virtual, ya preparada con todas las herramientas.

Taller de Pentesting (Pablo González):

Máquina virtual con Kali Linux, Windows 7 y Windows 10

Taller Arducky y DirtyPi  (Pablo González y Alvaro Nuñez):

Requisitos ArDucky

Requisitos DirtyPi

Taller Lockpicking (Iker Catalán / Mario Álvarez):

Se trata de un taller de «iniciación» de «ganzuado deportivo» y no se necesita ningún conocimiento previo.
No es necesario llevar material pues en el taller se suministrará todo lo necesario.

Taller «Spyware casero en android y cómo remediarlo» (Francisco José Ramírez):

Es necesario que los asistentes lleven una maquina virtual con «kali linux» y «android studio» instalado en el sistema operativo principal (no vale instalar en una maquina virtual).

Taller «Incident Response» (Pedro Sánchez):

Windows 8 o 10 o una máquina virtual (virtualbox) con ese sistema.
Conexión de red
Espacio libre suficiente
Disponer de contraseña de administrador
Equipo con 6 o 8 Gbytes de memoria ram (recomendable)