Agenda

08.00
Auditorio

Acreditaciones

Recepción de público y entidades

HackénHackén
09.00
Auditorio

Jornada de apertura Hackén 3ª ed. 2025

Inicio de la tercera edición de Hackén en el espacio principal de Caja Rural.

09.30
Auditorio

The Magic of Client-Side Bugs

Se hablará de una selección de mis bugs favoritos obtenidos en grandes empresas del sector. No son los bugs más críticos, pero sí los más interesantes y curiosos que he encontrado. Estos bugs son fallos del lado del cliente, como una simple vulnerabilidad en el front-end de una web, que puede ocasionar un gran impacto tanto para las empresas como para los usuarios.

Archyxsec
ArchyxsecArchyxsecArchyxsec
09.30
Talleres

Explotación de Intents en Android: Cómo el IPC se convierte en una superficie de ataque

Este taller se centrará en explorar implementaciones inseguras del IPC (Inter Process Communication) entre aplicaciones Android. En Android, el IPC se realiza principalmente a través de los Intents, que permiten la interacción entre aplicaciones, ya sea para transferir datos o para iniciar acciones en otra aplicación. Para el taller es muy recomendable traer un portátil con Android Studio instalado junto a su emulador configurado y funcionando. Para los retos tipo CTF se usará una plataforma donde los participantes puedan subir directamente las aplicaciones para probar sus PoC.

Ismael Melchor
Ismael MelchorIsmael MelchorIsmael Melchor
10.30
Auditorio

Ponencia

Sin descripción

HackénHackén
11.30
Auditorio

Break

Sin descripción

11.30
Talleres

Break

Sin descripción

12.00
Auditorio

Simulating the Enemy: The Kill Chain

En esta ponencia se expondrá un Kill Chain basado en un link malicioso con evasión de la macro por parte de Microsoft Command and Control persistencia. Además, enseñaremos la utilidad de simular el KillChain de actores de amenazas para detectar posibles intrusiones y así, estar preparados ante ataques reales. El Threat Hunting está evolucionando y con ello el equipo de Purple Team, se explicará el por qué se hacen estos ejercicios y se hará una demostración.

Rafa LópezRafa López
Rafa López
Aitor HerreroAitor Herrero
Aitor Herrero
12.00
Talleres

Investigación criminal de la Guardia Civil: Caso Práctico

Investigadores de la Policía Judicial de la Guardia Civil expondrán de manera práctica y accesible un caso de robo con violencia, invitando a los asistentes a participar activamente en su resolución como peritos informáticos, mediante la aplicación precisa de conocimientos en disciplinas clave de la ciberseguridad como el análisis forense, tratamiento de evidencias digitales, ingeniería inversa, análisis de redes y comunicaciones móviles, ciberinteligencia y OSINT. Se requerirá del asistente interactividad para discutir las posibles actuaciones y líneas de investigación y un ordenador portátil con al menos software Autopsy, Google Earth y Microsoft Excel o similar, para la ejecución de las tareas propuestas.

Guardia Civil
Guardia CivilGuardia CivilGuardia Civil
13.00
Auditorio

Deja de mirar las nubes: Detección de amenazas en el cloud.

Explicación de cómo los malos atacan a las empresas mediante un vector de ataque Cloud, en concreto Azure, y no están preparadas para monitorizar nada. Se mostrarán ataques reales, con detecciones reales.

Joaquín Molina (Kino makino)
Joaquín Molina (Kino makino)Joaquín Molina (Kino makino)Joaquín Molina (Kino makino)
14.00
Auditorio

Comida

Sin descripción

14.00
Talleres

Comida

Sin descripción

15.30
Auditorio

Internet ya no es tuya, es de los estados. Manipulación de la red para censura y control.

En la charla, exploraremos cómo los gobiernos manipulan protocolos como BGP, DNS o TLS para censurar, vigilar y controlar el flujo de información. Una charla técnica, geopolítica y provocadora sobre el manejo del poder real en la red, es una charla técnica. A través de un recorrido técnico y geopolítico, veremos cómo los protocolos que sustentan Internet —como BGP, DNS, TCP o TLS— están siendo manipulados por gobiernos para censurar contenido, redirigir tráfico internacional, interceptar comunicaciones cifradas y aislar digitalmente a sus poblaciones.

Chema Mezcua
Chema MezcuaChema MezcuaChema Mezcua
15.30
Talleres

Detección de amenazas en el cloud.

Explicación de cómo los malos atacan a las empresas mediante un vector de ataque Cloud, en concreto Azure, y no están preparadas para monitorizar nada. Se mostrarán ataques reales, con detecciones reales.

Joaquín Molina (Kino makino)
Joaquín Molina (Kino makino)Joaquín Molina (Kino makino)Joaquín Molina (Kino makino)
16.30
Auditorio

Sistemas agenticos: ¿Podrá la IA hacer pentesting de calidad?

En el mundo de la ciberseguridad, y en concreto el del pentesting, la eficiencia y ser preciso es clave para identificar los caminos que proporcionen el éxito en los objetivos del test. En esta ponencia se explora la utilidad de los sistemas multi agente con Inteligencia Artificial con el objetivo de mostrar cómo este campo aporta al pentesting. Con el enfoque innovador de la disrupción de los sistemas multi agentes, se presentará un sistema desarrollado (from scratch) que integra pequeños agentes especializados y autónomos, diseñados para realizar tareas de pentesting complejas mientras colaboran de manera orquestada

Pablo González
Pablo GonzálezPablo GonzálezPablo González
17.30
Auditorio

Break

Sin descripción

17.30
Talleres

Break

Sin descripción

18.00
Talleres

Desarrollo de exploits N-Day para Wordpress

En este taller práctico, aprenderás a desarrollar exploits N-Day aprovechando vulnerabilidades que ya han sido parcheadas, pero que aún pueden ser explotadas en sistemas no actualizados. Comenzaremos con una introducción a conceptos fundamentales como patch diffing, que te permitirá comparar versiones de código para identificar cambios y posibles vulnerabilidades, y análisis de security advisories y changelogs, que te enseñarán a obtener la información crítica sobre vulnerabilidades descubiertas. También cubriremos las técnicas más comunes de explotación, como SSRF, PHP Object Injection, CSRF, y SQL Injection.

Pedro José Navas Pérez
Pedro José Navas PérezPedro José Navas PérezPedro José Navas Pérez
18.00
Auditorio

Breaking Active Directory: Techniques & Automation with ADScan-CLI

En esta charla se hablará de ADScan-CLI, una herramienta de automatización para pentesting en entornos AD. Pero más allá de enseñar “una herramienta”, exploraremos el enfoque técnico que permite automatizar de forma segura y controlada cada fase de una auditoría: desde la recolección inicial hasta la escalada a Domain Admin. Se mostrará: Un entorno AD real (GOAD) y lo atacaré en vivo con ADScan-CLI Mostraré cómo automatizar tareas comunes de enumeración, abuso de delegaciones, Kerberoasting, ADCS, etc. Analizaremos las técnicas que hay detrás de cada módulo, explicando lo que ocurre “bajo la herramienta” Esta charla no es solo una demo, es un viaje educativo para entender cómo se puede usar y desarrollar automatización ofensiva en entornos corporativos reales. Perfecta para quienes hacen pentesting en entornos Windows/AD y quieren ahorrar tiempo, mejorar resultados, y entender a fondo lo que hacen sus herramientas.

Yeray Martín Domínguez
Yeray Martín DomínguezYeray Martín DomínguezYeray Martín Domínguez
19.00
Auditorio

Ponencia

Sin descripción

HackénHackén