This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "Spain/Agenda Chapter Meeting"

From OWASP
Jump to: navigation, search
 
(68 intermediate revisions by the same user not shown)
Line 1: Line 1:
Barcelona, 12 de junio de 2015
+
Barcelona, jueves 13 de diciembre de 2018
 
<br>
 
<br>
 
<b>AGENDA</b> de la jornada:
 
<b>AGENDA</b> de la jornada:
 
<br>
 
<br>
  
<table width=100%>
+
<table width="100%">
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=35px width=80px></td>
+
<td valign="top" align="center" height="35px" width="80px"></td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>09:00h - 09:55h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">08:00h - 08:55h</td>
 
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Registro de asistentes</b></i>
 
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Registro de asistentes</b></i>
 
</td>
 
</td>
Line 14: Line 14:
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px>[[image:Jabella-80.jpg|80px]]</td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/2/24/Abella-80x80.png</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>10:00h - 10:05h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">09:00h - 09:05h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Bienvenida</b></i><br>Jaume Abella Fuentes. <br>Coordinador del Máster de Ciberseguridad. [http://www.salleurl.edu La Salle Campus Barcelona].
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Bienvenida</b></i><br>Jaume Abella Fuentes [http://www.twitter.com/JaumeAbella @JaumeAbella].<br>Coordinador del [http://beslasalle.salleurl.edu/es/master-ciberseguridad Máster de Ciberseguridad]. [http://www.salleurl.edu La Salle Campus Barcelona].
 
</td>
 
</td>
 
</tr>
 
</tr>
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center">[[image:Vadpic.png|80px]]</td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/c/ca/Vicente_80x80.png</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>10:05h - 10:15h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">09:05h - 09:15h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Introducción a la jornada</b></i><br>Vicente Aguilera Díaz. [http://vicenteaguileradiaz.com vicenteaguileradiaz.com] - Twitter: [http://www.twitter.com/vaguileradiaz @VAguileraDiaz].<br>[http://www.owasp.org/index.php/Spain OWASP Spain Chapter] Leader. Socio y Director Dpto. Auditoría en [http://www.isecauditors.com Internet Security Auditors].
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Introducción a la jornada</b></i><br>Vicente Aguilera Díaz. [http://vicenteaguileradiaz.com vicenteaguileradiaz.com] - [http://www.twitter.com/vaguileradiaz @VAguileraDiaz].<br>[http://www.owasp.org/index.php/Spain OWASP Spain Chapter] Leader. Socio y Director Dpto. Auditoría en [http://www.isecauditors.com Internet Security Auditors].
 
</td>
 
</td>
 
</tr>
 
</tr>
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px>[[Image:Ashar-80.jpg|80px]]</td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/archive/1/1d/20181123100130%21Marc-80x80.jpg</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>10:15h - 11:15h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">09:15h - 10:15h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Cat-and-Mouse Game with Sucuri's Web Application Firewall</b></i><br>Ashar Javed. - Twitter: [http://www.twitter.com/soaj1664ashar @soaj1664ashar].<br>Pentester. [http://www.hyundai-autoever.eu Hyundai AutoEver Europe GmbH].<br>
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Lazarus resurface, APT group analysis</b></i><br>Marc Rivero López. [http://www.twitter.com/Seifreed @Seifreed].<br>Threat Researcher. [https://www.mcafee.com McAfee].<br>
In this talk, I will share a story of my encounter with Sucuri's Web Application Firewall (WAF) i.e., CloudProxy. CloudProxy is a cloud-based protection system against common web attacks like XSS, SQLi and RFI etc and at the time of writing, 8K+ websites are using it.  
+
Los analistas del equipo McAfee Advanced Threat Research (ATR) han descubierto una campaña agresiva de phishing para el robo de Bitcoin por parte del grupo internacional conocido como Lazarus utilizando malware sofisticado con un impacto a largo plazo.
 +
En esta nueva campaña, apodada como "HaoBao", se vuelve a utilizar correos electrónicos de phishing anteriormente utilizados por parte de Lazarus, simulando un reclutamiento de empleados, pero ahora dirigido a usuarios de Bitcoin y organizaciones financieras globales. Cuando las víctimas abren los documentos maliciosos adjuntos en los correos , el malware explora actividad de Bitcoin en el sistema y luego establece un implante para la recopilación de datos a largo plazo.Los objetivos de HaoBao y los implantes hasta ahora nunca vistos son una señal para McAfee ATR de la existencia de una campaña ambiciosa de Lazarus para establecer la
 +
ciberdelincuencia de la criptomoneda a un nivel sofisticado.<br>
 +
Durante la charla se desvelarán los detalles de dicha operación, analizando los implantes hasta ahora nunca vistos y no utilizados en las campañas anteriores de Lazarus desde 2017. Además, esta campaña implementa un implante de recopilación
 +
de datos que se basa en la descarga de una segunda etapa para ganar persistencia. Los implantes contienen una palabra codificada "haobao" que se usa como un interruptor cuando se ejecuta desde la macro de Visual Basic.
 +
</td>
 +
</tr>
  
In this talk, I will show how I was able to bypass their XSS protection 35 times and made 8K+ websites vulnerable. All bypasses were responsibly reported to the vendor and were fixed immediately.
+
<tr>
 +
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/3/3d/Jarivas_80x80.jpg</td>
 +
<td bgcolor="#d5deed" align="center" valign="top" width="110px">10:15h - 10:45h</td>
 +
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Beyond Web Security: OWASP IoT Project</b></i><br>José Alejandro Rivas Vidal. <br>Security Lab Manager. [http://www.appluslaboratories.com/en/ Applus Laboratories].<br>
 +
Most people, when they think on OWASP, they imagine the web security or the mobile security projects. These are the biggest initiatives till the date in OWASP. Fortunately, there are others like the OWASP IoT Project.<br>
 +
It started in 2014, however at that time IoT Security was not a hot topic as it is nowadays. During 2018, the project has been relaunched focus on the update of the IoT Top 10. Several people have been involved in the new Top 10. The IoT project is really important now and the goal is evolved with further IoT activities.<br>
 +
During the talked, I will explain what we are doing, how we ran the project, future plans and many more.
 
</td>
 
</td>
 
</tr>
 
</tr>
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px>[[image:Mmuntana-80.jpg|80px]]</td>
+
<td bgcolor="#FFFFFF" valign="top" align="center" height="30px" width="80px"></td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>11:15h - 11:45h</td>
+
<td bgcolor="#FFFFFF" align="center" valign="top" width="110px">10:45h - 11:30h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Estableciendo las tres líneas de defensa en proyectos web</b></i><br>Marc Muntañá Vergés. <br>Responsable de Seguridad. [http://www.mutuauniversal.net Mutua Universal].<br>
+
<td bgcolor="#FFFFFF" align="justify" valign="top"><i><b>Coffee-break</b></i>
De forma habitual, la seguridad en el desarrollo web se delega en la pericia o conocimientos de seguridad del desarrollador, obviando la identificación de requisitos de seguridad y la ejecución de pruebas de seguridad sobre la globalidad del proyecto. Por otro lado, la figura del desarrollador a menudo no ha recibido la adecuada formación en materia de seguridad para implantarla de forma efectiva en su codificación.
 
 
 
La ponencia traslada la estrategia de las tres líneas de defensa, muy habitual en términos de auditoría y gestión de riesgos corporativos, a una propuesta metodológica de cómo abordar los proyectos y aplicaciones web implicando todos los stakeholders implicados en su securización y validación de esta.
 
 
</td>
 
</td>
 
</tr>
 
</tr>
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px>[[image:Fabio-cerullo-small.jpg|80px]]</td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/6/6a/Sauron-80x80.jpg</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>11:45h - 12:45h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">11:30h - 12:30h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Desarrollo Rápido y Seguro de Aplicaciones. ¿Es posible tener las dos cosas?</b></i><br>Fabio Cerullo. - Twitter: [http://www.twitter.com/fcerullo @fcerullo].<br>CEO y Fundador de [https://cycubix.com/ Cycubix].<br>
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Haruka tooi tooi mukashi makare ta kubi wa</b></i><br>Pedro Candel. [http://www.twitter.com/Seifreed @NN2ed_s4ur0n].<br>Co-Founder de CS3 Group.<br>
Los ciclos de desarrollo cada vez mas rápidos y la falta de evaluaciones integrales de seguridad están exponiendo a las organizaciones a potenciales filtraciones de datos a través de sus propias aplicaciones. Fabio Cerullo, Director de Cycubix, nos mostrará cuales son las herramientas y procesos que ayudan a las organizaciones a construir aplicaciones seguras cumpliendo con normativas vigentes y alineándose a los requerimientos de negocio.
+
Versará sobre “romper cosas” en varios entornos que no han tenido en cuenta ninguna de las premisas del proyecto OWASP Top Ten 2017, un año más. Como novedad, se mostrará un fallo de un reconocido “controlador” del hogar inteligente, donde nos permitirá tomar completamente el control de todos los dispositivos del hogar conectados “y ofrecidos” por algo que comienza como “Alex…” o “Goog…” debido a sus carencias en cuanto al diseño de las APIs, controladores y servicios que emplean para poder tener un “hogar inteligente” donde simplemente seamos capaces de “encender las luces” con un mensaje de voz o con un ruido provocado por unas palmadas, “conectar la calefacción”, “encender el aire acondicionado”, “subir las persianas”, etc… pero que al usuario, simplemente le interesa la comodidad… aunque siempre hay un “ojo que lo ve y una oreja que lo escucha”…
 
</td>
 
</td>
 
</tr>
 
</tr>
  
 +
<tr>
 +
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/7/77/Carlos_80x80.jpg</td>
 +
<td bgcolor="#d5deed" align="center" valign="top" width="110px">12:30h - 13:30h</td>
 +
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Social Network Analysis</b></i><br>Carlos Seisdedos. [http://www.twitter.com/CarloSeisdedos @CarloSeisdedos]<br>Analista de Inteligencia.<br>
 +
El Social Network Analysis (SNA) surgió para de estudiar los procesos de comunicación que se producen entre las personas que conforman una estructura social. Esta estructura social o red social, está formada por un grupo de actores que pueden ser personas, organizaciones u otro tipo de entidades y las distintas relaciones que los vinculan.<br>
 +
Las redes criminales o terroristas, al igual que cualquier organización social, están formada por grupos de individuos que interactúan para desarrollar sus actividades y cumplir con sus objetivos.<br>
 +
Sobre estas redes también se pueden aplicar dichas técnicas.</td>
 +
</tr>
  
 
<tr>
 
<tr>
<td bgcolor="#FFFFFF" valign="top" align="center" height=30px width=80px></td>
+
<td bgcolor="#FFFFFF" valign="top" align="center" height="30px" width="80px"></td>
<td bgcolor="#FFFFFF" align="center" valign="top" width=110px></td>
+
<td bgcolor="#FFFFFF" align="center" valign="top" width="110px">13:30h - 15:00h</td>
<td bgcolor="#FFFFFF" align="justify" valign="top"><br>
+
<td bgcolor="#FFFFFF" align="justify" valign="top"><i><b>Pausa</b></i>
 
</td>
 
</td>
 
</tr>
 
</tr>
  
 +
<tr>
 +
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/archive/0/06/20181128111834%21Christian-80x80.jpg<br>https://www.owasp.org/images/1/16/Xavier-80x80.jpg</td>
 +
<td bgcolor="#d5deed" align="center" valign="top" width="110px">15:00h - 16:00h</td>
 +
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Full automated Security lifecycle in a modern Web Application environment</b></i><br>Christian Martorella [http://www.twitter.com/laramies @laramies] and Xavi Méndez [http://www.twitter.com/x4vi_mendez @x4vi_mendez]<br>Security Engineering. [https://www.skyscanner.es/ Skyscanner].<br>
 +
How we achieved full security visibility in a high growth microservices and microsite environment, and the journey to achieve a full lifecycle from security detection at every layer of a service, contextualising all the data and finally how we feedback all the issues to the engineering teams.
 +
</td>
 +
</tr>
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px>[[image:Stephen-80.png|80px]]</td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/7/76/Adelrio-80x80.jpg</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>14:45h - 15:45h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">16:00 - 16:30h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Pruebas de seguridad contínuas para DevOps</b></i><br>Stephen De Vries. - Twitter: [http://www.twitter.com/stephendv @stephendv].<br>Chief Technology Officer. [http://www.continuumsecurity.net/ Continuum Security].<br>
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Verificando la seguridad de firmwares Android</b></i><br>Alberto Del Rio. [http://www.twitter.com/berbus8 @berbus8]<br>Analista de Ciberseguridad. [https://www.jtsec.es jtsec].<br>
Las prácticas de despliegue contínuo (CD) y DevOps están revolucionando el proceso de desarrollo y de negocio. Las prácticas de seguridad y, sobre todo, las pruebas de seguridad, tendrán que adaptarse a este nuevo mundo. Durante este charla se proponen unos métodos para automatizar las pruebas de seguridad para que encajan en un proceso de despliegue contínu sin interrumpir el proceso. La presentación incluirá los siguientes aspectos:<br>
+
ASCT (Android Security Configuration Tester) es un conjunto de herramientas concebidas para abarcar la mayoría de las pruebas de seguridad relacionadas con firmwares de Android, tanto a través del análisis dinámico como estático. La herramienta primero recopila toda la información que necesita de un dispositivo (ya sea emulado o conectado a través de USB) usando el Android Debugger (ADB); luego, analiza todos los datos en busca de configuraciones erróneas y agujeros de seguridad que puedan conducir a vulnerabilidades.<br>
<ul>
+
Tanto el proceso de recopilación de datos como el análisis de los mismos pasan por las siguientes 10 etapas: 1) Análisis de permisos; 2) Sticky bit & SETUID; 3) Address Space Layout Randomization; 4) NX/XD; 5) Kernel Flags; 6) Comprobación del sistema; 7) Procesos; 8) Puertos abiertos; 9) Seguridad mejorada en Linux; 10) Permiso de aplicación.
<li>Introducción breve a DevOps y Despliegue Contínuo</li>
 
<li>Los retos para automatizar pruebas de seguridad</li>
 
<li>El marco de pruebas BDD-Security en tres pasos</li>
 
<li>Integración con Jenkins</li>
 
<li>Límites de automatización</li>
 
</ul>
 
 
</td>
 
</td>
 
</tr>
 
</tr>
 
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px>[[image:MiguelHernandez-80.png|80px]]</td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/0/0e/Lebenitez-80x80.jpg</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>15:45 - 16:45h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">16:30h - 17:30h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Abuse Cases – from scratch to the hack</b></i><br>Miguel Ángel Hernández Ruíz. - Twitter: [http://www.twitter.com/miguelangelher @miguelangelher]<br>Security Specialist. [http://www.sopra.es Sopra Group].<br>
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Una mirada al Dark Web y la usurpación de identidades</b></i><br>Luis Enrique Benítez Jaspe.<br>Cybersecurity Strategy Projects. [http://www.i2cat.net/ i2CAT Foundation].<br>
Firstly this talk offers the motivations on why it is necessary a mechanism to detect possible business logic flaws.
+
Tendemos a pensar que si algo que no aparece en los principales buscadores es porque sencillamente no existe, sin  embargo al menos un 90% del contenido en internet no es accesible a través de los buscadores. En esta ponencia se dará una introducción sobre lo que se conoce como la web oscura, la industria del Malware as a service (MaaS) y la usurpación  y suplantación de identidades, así como de las distintas técnicas de las que se valen los ciberdelicuentes para obtener sus objetivos. Los Ciberataques de hoy son más sencillos de lo que crees y todos estamos expuestos.
 
 
After that, the next slides present a short story about a developer and a hacker and how the last one is able to find out vulnerabilities even when all security bugs have apparently been fixed.
 
 
 
Using the lessons learnt from the previous story, a summary on what we are exactly looking for is performed, introducing the abuse case concept and performing a comparison between use cases and abuse cases.
 
 
 
In fourth place the main point of the conference is introduced. A methodological approach to an abuse cases solution is presented as the way to properly drive the business logic vulnerabilities detection.
 
 
 
The subsequent slides present how to apply the explained approach to a real scenario regarding the application involved in the hackers’ story previously mentioned. A live approach to the application is performed in the first part of this section and a live hack of the business logic is shown at the end.  
 
 
 
Finally, the most important challenges to face and the most relevant benefits of using abuse cases as a testing tool are offered.
 
 
</td>
 
</td>
 
</tr>
 
</tr>
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px>[[Image:Marc.png|80px]]</td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/3/3f/Jcgamero_80x80.jpg</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>16:45h - 17:45h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">17:30h - 18:00h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>APT, Ataque y defensa en entorno hostil</b></i><br>Marc Rivero López. - Twitter: [http://www.twitter.com/seifreed @Seifreed]<br>Senior eCrime. [http://www.deloitte.es Deloitte].<br>
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Cryptojacking: Detección, prevención y casos reales. Vol. 2</b></i><br>José Carlos García Gamero. [http://www.twitter.com/jcgarciagamero @jcgarciagamero].<br>Creador de [http://www.twitter.com/NotMININGorg @NotMININGorg] e [http://www.twitter.com/inspecturl @inspecturl].<br>
La conferencia explicará los útimos ataques APT que han salido a la luz. Se mostrarán los detalles más significativos y las lecciones aprendidas en cada uno de ellos. Se mostrarán también patrones en común usados por los diferentes actores de los APT’s. Por último, se mostrará un ecosistema para la defensa de estos tipos de ataques a grandes corporaciones.
+
En esta charla explicaré casos de cryptojacking reales, de interés, que hemos visto a lo largo de todo este tiempo, así como la forma de evitarlos y detectarlos. Completaré la charla con una investigación que hicimos junto a ESET en la infección masiva al
 +
gestor de contenidos Drupal, y los nuevos métodos que están usando los cibercriminales.
 
</td>
 
</td>
 
</tr>
 
</tr>
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px></td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/c/ca/Vicente_80x80.png</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>17:45h - 18:15h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">18:00h - 18:05h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Mesa redonda (ponentes e invitados)</b></i><br>.
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Cierre de la jornada</b></i><br>Vicente Aguilera Díaz. [http://vicenteaguileradiaz.com vicenteaguileradiaz.com] - [http://www.twitter.com/vaguileradiaz @VAguileraDiaz].<br>[http://www.owasp.org/index.php/Spain OWASP Spain Chapter] Leader. Socio y Director Dpto. Auditoría en [http://www.isecauditors.com Internet Security Auditors].
 
</td>
 
</td>
 
</tr>
 
</tr>
  
 
</table>
 
</table>
<br>
 
Si desea participar como ponente, consulte la sección Call for Papers.
 
 
<br>
 
<br>
 
<br>
 
<br>
 
Twitter: <b>[http://www.twitter.com/OWASPSpain @OWASPSpain]</b>
 
Twitter: <b>[http://www.twitter.com/OWASPSpain @OWASPSpain]</b>
 
<br>
 
<br>
Hashtag de la jornada: <b>#OWASPSpain9</b>
+
Hashtag de la jornada: <b>#OWASPSpain12</b>
 
<br>
 
<br>
 
https://www.owasp.org/images/c/c4/Twitter-logo-icon.jpeg
 
https://www.owasp.org/images/c/c4/Twitter-logo-icon.jpeg
 
<br>
 
<br>

Latest revision as of 11:26, 28 November 2018

Barcelona, jueves 13 de diciembre de 2018
AGENDA de la jornada:

08:00h - 08:55h Registro de asistentes
Abella-80x80.png 09:00h - 09:05h Bienvenida
Jaume Abella Fuentes @JaumeAbella.
Coordinador del Máster de Ciberseguridad. La Salle Campus Barcelona.
Vicente_80x80.png 09:05h - 09:15h Introducción a la jornada
Vicente Aguilera Díaz. vicenteaguileradiaz.com - @VAguileraDiaz.
OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors.
20181123100130%21Marc-80x80.jpg 09:15h - 10:15h Lazarus resurface, APT group analysis
Marc Rivero López. @Seifreed.
Threat Researcher. McAfee.

Los analistas del equipo McAfee Advanced Threat Research (ATR) han descubierto una campaña agresiva de phishing para el robo de Bitcoin por parte del grupo internacional conocido como Lazarus utilizando malware sofisticado con un impacto a largo plazo. En esta nueva campaña, apodada como "HaoBao", se vuelve a utilizar correos electrónicos de phishing anteriormente utilizados por parte de Lazarus, simulando un reclutamiento de empleados, pero ahora dirigido a usuarios de Bitcoin y organizaciones financieras globales. Cuando las víctimas abren los documentos maliciosos adjuntos en los correos , el malware explora actividad de Bitcoin en el sistema y luego establece un implante para la recopilación de datos a largo plazo.Los objetivos de HaoBao y los implantes hasta ahora nunca vistos son una señal para McAfee ATR de la existencia de una campaña ambiciosa de Lazarus para establecer la ciberdelincuencia de la criptomoneda a un nivel sofisticado.
Durante la charla se desvelarán los detalles de dicha operación, analizando los implantes hasta ahora nunca vistos y no utilizados en las campañas anteriores de Lazarus desde 2017. Además, esta campaña implementa un implante de recopilación de datos que se basa en la descarga de una segunda etapa para ganar persistencia. Los implantes contienen una palabra codificada "haobao" que se usa como un interruptor cuando se ejecuta desde la macro de Visual Basic.

Jarivas_80x80.jpg 10:15h - 10:45h Beyond Web Security: OWASP IoT Project
José Alejandro Rivas Vidal.
Security Lab Manager. Applus Laboratories.

Most people, when they think on OWASP, they imagine the web security or the mobile security projects. These are the biggest initiatives till the date in OWASP. Fortunately, there are others like the OWASP IoT Project.
It started in 2014, however at that time IoT Security was not a hot topic as it is nowadays. During 2018, the project has been relaunched focus on the update of the IoT Top 10. Several people have been involved in the new Top 10. The IoT project is really important now and the goal is evolved with further IoT activities.
During the talked, I will explain what we are doing, how we ran the project, future plans and many more.

10:45h - 11:30h Coffee-break
Sauron-80x80.jpg 11:30h - 12:30h Haruka tooi tooi mukashi makare ta kubi wa
Pedro Candel. @NN2ed_s4ur0n.
Co-Founder de CS3 Group.

Versará sobre “romper cosas” en varios entornos que no han tenido en cuenta ninguna de las premisas del proyecto OWASP Top Ten 2017, un año más. Como novedad, se mostrará un fallo de un reconocido “controlador” del hogar inteligente, donde nos permitirá tomar completamente el control de todos los dispositivos del hogar conectados “y ofrecidos” por algo que comienza como “Alex…” o “Goog…” debido a sus carencias en cuanto al diseño de las APIs, controladores y servicios que emplean para poder tener un “hogar inteligente” donde simplemente seamos capaces de “encender las luces” con un mensaje de voz o con un ruido provocado por unas palmadas, “conectar la calefacción”, “encender el aire acondicionado”, “subir las persianas”, etc… pero que al usuario, simplemente le interesa la comodidad… aunque siempre hay un “ojo que lo ve y una oreja que lo escucha”…

Carlos_80x80.jpg 12:30h - 13:30h Social Network Analysis
Carlos Seisdedos. @CarloSeisdedos
Analista de Inteligencia.

El Social Network Analysis (SNA) surgió para de estudiar los procesos de comunicación que se producen entre las personas que conforman una estructura social. Esta estructura social o red social, está formada por un grupo de actores que pueden ser personas, organizaciones u otro tipo de entidades y las distintas relaciones que los vinculan.
Las redes criminales o terroristas, al igual que cualquier organización social, están formada por grupos de individuos que interactúan para desarrollar sus actividades y cumplir con sus objetivos.

Sobre estas redes también se pueden aplicar dichas técnicas.
13:30h - 15:00h Pausa
20181128111834%21Christian-80x80.jpg
Xavier-80x80.jpg
15:00h - 16:00h Full automated Security lifecycle in a modern Web Application environment
Christian Martorella @laramies and Xavi Méndez @x4vi_mendez
Security Engineering. Skyscanner.

How we achieved full security visibility in a high growth microservices and microsite environment, and the journey to achieve a full lifecycle from security detection at every layer of a service, contextualising all the data and finally how we feedback all the issues to the engineering teams.

Adelrio-80x80.jpg 16:00 - 16:30h Verificando la seguridad de firmwares Android
Alberto Del Rio. @berbus8
Analista de Ciberseguridad. jtsec.

ASCT (Android Security Configuration Tester) es un conjunto de herramientas concebidas para abarcar la mayoría de las pruebas de seguridad relacionadas con firmwares de Android, tanto a través del análisis dinámico como estático. La herramienta primero recopila toda la información que necesita de un dispositivo (ya sea emulado o conectado a través de USB) usando el Android Debugger (ADB); luego, analiza todos los datos en busca de configuraciones erróneas y agujeros de seguridad que puedan conducir a vulnerabilidades.
Tanto el proceso de recopilación de datos como el análisis de los mismos pasan por las siguientes 10 etapas: 1) Análisis de permisos; 2) Sticky bit & SETUID; 3) Address Space Layout Randomization; 4) NX/XD; 5) Kernel Flags; 6) Comprobación del sistema; 7) Procesos; 8) Puertos abiertos; 9) Seguridad mejorada en Linux; 10) Permiso de aplicación.

Lebenitez-80x80.jpg 16:30h - 17:30h Una mirada al Dark Web y la usurpación de identidades
Luis Enrique Benítez Jaspe.
Cybersecurity Strategy Projects. i2CAT Foundation.

Tendemos a pensar que si algo que no aparece en los principales buscadores es porque sencillamente no existe, sin embargo al menos un 90% del contenido en internet no es accesible a través de los buscadores. En esta ponencia se dará una introducción sobre lo que se conoce como la web oscura, la industria del Malware as a service (MaaS) y la usurpación y suplantación de identidades, así como de las distintas técnicas de las que se valen los ciberdelicuentes para obtener sus objetivos. Los Ciberataques de hoy son más sencillos de lo que crees y todos estamos expuestos.

Jcgamero_80x80.jpg 17:30h - 18:00h Cryptojacking: Detección, prevención y casos reales. Vol. 2
José Carlos García Gamero. @jcgarciagamero.
Creador de @NotMININGorg e @inspecturl.

En esta charla explicaré casos de cryptojacking reales, de interés, que hemos visto a lo largo de todo este tiempo, así como la forma de evitarlos y detectarlos. Completaré la charla con una investigación que hicimos junto a ESET en la infección masiva al gestor de contenidos Drupal, y los nuevos métodos que están usando los cibercriminales.

Vicente_80x80.png 18:00h - 18:05h Cierre de la jornada
Vicente Aguilera Díaz. vicenteaguileradiaz.com - @VAguileraDiaz.
OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors.



Twitter: @OWASPSpain
Hashtag de la jornada: #OWASPSpain12
Twitter-logo-icon.jpeg