JASYP '19 (Jornadas de Anonimato, Seguridad y Privacidad)

cartel_jasyp

Las JASYP (Jornadas sobre Anonimato, Seguridad y Privacidad) son unas jornadas que, desde hace ya unos cuantos años, son organizadas por Interferencias con el apoyo de integrantes de otros grupos del ámbito de la seguridad informática como Hacking Desde Cero, Hack&Beers, BitUp Alicante, HackMadrid%27 o Follow the White Rabbit, con el objetivo de dar un espacio a todas aquellas personas con inquietudes sobre los problemas que encontramos en el día a día cada vez que usamos Internet o cualquier dispositivo electrónico en general.

En este 2019 lanzamos la tercera edición de este evento, donde esperamos poder aprender todavía más que otros años, aprovechar los días al máximo, y sacar partido del buen rollo que Granada siempre brinda en sus bares. La edición de este año tendrá lugar los días VIERNES 26 Y SÁBADO 27 DE ABRIL en la Escuela Técnica Superior de Ingenierías Informática y de Telecomunicación de la Universidad de Granada (Calle Periodista Daniel Saucedo Aranda, s/n, 18071 Granada); pero la cosa no termina ahí porque seguramente tengamos un par de sorpresas que os iremos desvelando según se vayan acercando las fechas.

Por nuestra parte, lo único que podemos decir es que estamos muy felices ya que la respuesta ha sido muy buena en cuanto a participaciones recibidas, siendo además el año que hemos consiguiendo más variedad de participaciones entre temáticas técnicas y no técnicas, lo que creemos que puede ayudar a llegar a todo tipo de público. Por ello solo nos queda más que daros las gracias.

uno


Actividades


Las JASYP de este año están enfocadas en 3 bloques:

  • Charlas y talleres. Es el bloque principal de las Jornadas:
  • Capture The Flag. Segunda edición del CTF, organizada de nuevo en colaboración con nuestros amigos de Hacking Desde Cero. Dentro de poco os iremos informando sobre como participar para poner a pruebas vuestras habilidades en el CTF Jeopardy-style que se está preparando.
  • Concurso de arte. Y por último, también repetimos el concurso de arte. Consideramos que es importante hacer activismo en todas sus vertientes, por eso queríamos volver a organizar un concurso artístico como el del año pasado. Si tienes cualquier duda puedes escribirnos a jasyp@interferencias.tech.

dos


Programa


PONENTE TÍTULO
Ale Cortés
(@Kirzahk)
Bio:
  • Perito Judicial Informático
  • Ingeniero Eléctrico
  • Profesor de Tecnología e Informática
  • Miembro de la Brigada Antiacoso
Intereses:
  • Todas las disciplinas que forman parte de la ciberseguridad, prestando especial atención a los niños y jóvenes, por su especial desconocimiento en su empleo, de las leyes y todo lo relativo a su privacidad.
Tecnoadicción, la droga del siglo XXI
Descripción:

La tecnología ha venido para quedarse, pero no nos damos cuenta que se está empleando desde edades cada vez más tempranas.

Tras más de 30 charlas por el territorio andaluz y en continuo contacto con compañeros de todas las provincias de España y otros países sudamericanos, se aprecia que existe una peligrosa adicción a la tecnología, a estar todo el tiempo conectados, a los contenidos de Internet, independientemente de la edad, sexo, condición o situación económica.

Es un estudio de primera mano con datos reales para presentar el panorama actual, a qué nos enfrentamos, pero también está orientada a que participen los asistentes, den sus opiniones, y si es posible, puedan plantearse algunas de las soluciones que se proponen.
Alex García
(@Alexblackletter)
Bio:
Juego de Trazas
Descripción:

¿Qué podemos saber acerca de tus paquetes de red?

En esta charla se pretende mostrar la información que se puede obtener a partir de un cierto tráfico. También se enseñará cómo obtener dicha información.
Antonio Gámiz
(@Antonio_D_Luffy)
Bio:
  • Estudiante de Doble Grado en Ingeniería Informática y Matemáticas
Open Authentication (OAuth) 2.0
Descripción:

Charla explicatoria sobre cómo funciona OAuth 2.0, los tipos de grants y cómo los usan GitHub, Facebook y demases aplicaciones para dar servicio a terceros; además de cómo es posible atacarlo.
Bart Ortiz
(@bortizmath)
Bio:
  • Matemático interesado en usar las matemáticas para transformar la sociedad
  • Actualmente estudio el doctorado en Informática donde investigo en la representación y estudio de sistemas complejos desde el punto de vista computacional
  • Colaboro con varias asociaciones científicas y aprovecho cualquier oportunidad para divulgar ciencia
Intereses:
  • Privacidad
  • Derechos digitales
  • Censura en Internet
  • Criptografía
Hacking AI: Inteligencia Artificial y Seguridad
Descripción:

La inteligencia artificial nos rodea, cada día más y más aplicaciones descubren el valor de utilizar esta herramienta computacional para "ayudarnos" en nuestro día a día. Esto conlleva riesgos.

El auge de estas tecnologías y su importancia está llevando a hackers de todo el mundo a investigar y alertar sobre las formas de manipulación y corrupción a las que pueden verse sometidas. Y el primer paso para detener esta amenaza es claro: ser conscientes de que existe.
Celia Pedregosa (AIKUME)
(@AilekUmbreon)
Animales en la informática
Descripción:

Los animales son geniales los mires por donde los mires y es totalmente comprensible que la informática se haya fijado en ellos a lo largo de los años para llegar a ser lo que es ahora.

[Charla apta para curiosos] «__»
Ernesto Serrano
(@erseco)
Bio:
  • DevOps Engineer en OpenExO
  • Desarrollador principal del primer simulador de Stevie Wonder Simulator para Android
  • Rompiendo cosas desde el 83
Sorry, but your common sense is in another castle: seguridad informática for dummies
Descripción:

Pequeña introducción a la seguridad informática, orientada a todos los públicos más para concienciar de los problemas que profundizar.
Fco. Javier Lobillo
(@javierlobillo)
Bio: Intereses:
  • Código correctores de errores
  • Criptografía
Criptografía post-cuántica
Descripción:

Desde la publicación del algoritmo de Schor, todos los criptosistemas de clave pública usados en la actualidad deben ser considerados vulnerables bajo un ordenador cuántico, es decir, un ordanador cuántico sería capaz de calcular la clave privada en tiempo polinomial.

Por este motivo en los últimos años se ha incrementado notablemente la investigación dedicada a criptosistemas basados en problemas (preferiblemente NP) para los que no se conocen algoritmos cuánticos en tiempo polinomial.

Los más prometedores son los basados en retículos, los basados en resolución de ecuaciones polinomiales en varias variables, y los basados en códigos correctores de errores.
Iván Vázquez
(@IvanAgenteTutor)
Bio:
  • Diplomado en Criminología y Criminalista
  • Más de 10 años de experiencia como Agente Tutor en la Policía Local de Tres Cantos (Madrid)
  • Voluntario en programa Cibercooperantes de INCIBE
  • Miembro de X1RedMasSegura
Mi hij@ vs su móvil
Descripción:

Información y concienciación de los riesgos a los que se enfrentan los menores al hacer un uso del móvil erróneo.

  • ¿Porqué enganchan tanto las redes sociales a los adolescentes?
  • Violación de la intimidad del menor vs patria potestad
  • Contrato familiar para el uso de dispositivo móvil
  • ¿Cómo actúo si mi hij@ es víctima o agresor?
Jordi Plaza
(@JordiPlazaV)
Bio:
  • Graduado en Derecho y en Ciencias Políticas por la Universidad de Granada
  • Estudiante del Máster de Acceso al Ejercicio de la Abogacía en la Universitat Oberta de Catalunya
  • Estudiante del Máster en Derecho de las Telecomunicaciones, Protección de Datos, Sociedad de la Información y Audivisual en la Universidad Carlos III de Madrid
Intereses:
  • Todo lo relativo al ejercicio de las diferentes formas de poder a través de las nuevas tecnologías
  • El control de los estados y empresas y la intromisión en la privacidad de los ciudadanos
  • El derecho fundamental a la intimidad y al secreto de las comunicaciones
RGPqué?? y el Spanish Analytica
Descripción:

Un recorrido general sobre las novedades normativas de la UE en materia de protección de datos y un análisis crítico sobre su adaptación en el derecho español.

En concreto, trataremos la actualidad sobre la polémica reforma legal relativa al tratamiento de los datos políticos de los ciudadanos por parte de los partidos durante la campaña electoral.
Jorge Cuadrado
(@Coke727)
Bio:
  • Grado en ingeniería informática en la Universidad de Valladolid
  • Máster en Ciberseguridad en la Universidad Carlos III de Madrid
  • Actualmente, trabajo en BBVA Next Technologies, en el departamente de innovación en ciberseguridad
  • En los últimos años, mi foco ha sido la seguridad en cloud, dispositivos hardware, pentesting y HCI
  • He tratado con un gran número de tecnologías y herramientas y he creado múltiples soluciones de seguridad usando tecnologías en el estado del arte
Intereses:
  • Me encantan los proyectos que involucran hardware, siempre me han parecido un reto divertido de resolver
  • Por otro lado cualquier tema que involucre privacidad y su protección me interesa, en especial me gustan los canales encubiertos y la ocultación de información
Espías domésticos: Una charla sobre asistentes de voz virtuales
Descripción:

Los asistentes de voz se han puesto de moda y han entrado en nuestros hogares. Estos dispositivos tienen un gran número de posibilidades y permiten domotizar nuestro hogar de forma sencilla.

Sin embargo, surgen dudas respecto a tener micrófonos en escucha activa constante a nuestro alrededor:

  • ¿Qué riesgos de seguridad suponen los asistentes de voz en nuestra red interna?
  • ¿Respetan nuestra privacidad?
  • ¿Cuáles son sus medidas de seguridad?
  • ¿Cómo puedo usarlos de forma segura?
Jorge Romera
Minería en redes: Minero en el medio
Descripción:

Comenzaremos hablando sobre el famoso ataque en redes Man In The Middle (MITM), explicando qué podemos hacer mediante este ataque, en concreto, con la inyección de código en los paquetes de vuelta.

A continuación desarrollaremos brevemente en qué se basa la minería de criptomonedas, usando como ejemplo métodos ilegales que se está llevando a cabo recientemente en algunas páginas web, las cuáles ejecutan código JavaScript en los navegadores para que minen para los propietarios de estas webs.

Finalmente, tras haber explicado cómo funciona un ataque MITM y haber hablado sobre la minería a través de la ejecución de Javascript, juntaremos ambos para hablar sobre una práctica ilegal que se ha empezado a ver en los últimos meses en algunos lugares públicos con conexión wifi gratis, donde un atacante consigue que todos los dispositivos de una red minen para él mediante inyección de código en los paquetes de vuelta a través de un MITM.

Todo este proceso se explicará a través de ejemplos con código un script escrito en Python conocido como CoffeeMiner, el cual automatiza todo este proceso.
José Luis Navarro
(@JLNavarroAdam)
Bio:
  • "Constructor de Murallas"
  • Apasionado de la seguridad informática y la privacidad en Internet
  • Creador del firewall CDC-Data
  • Técnico Superior de Seguridad Informática y Perito Informático Judicial
  • Director de Proyectos e I+D en GirsaNET
  • Consultor informático en Zinetik Consultores
Intereses:
  • La ciberseguridad en las trincheras, en primera linea, ahí donde el RedTeam y el BlueTeam se funden en uno sólo
  • Apasionado de Raspberry Pi como heramienta de seguridad y gestión preventiva de alertas
Bienvenido a la república independiente de mi casa
Descripción:

Construir desde cero un sistema IDS, aprovechando una Raspberry Pi 3 Model B+ con Raspbian para ámbito doméstico y al alcance de cualquier persona interesada en su seguridad y privacidad empezando por la propia casa. Y quien dice casa, dice despacho profesional, oficina, lugar de trabajo...

Aprovechando el doble interfaz Ethernet y wifi de Raspberry, montaremos un punto de acceso wifi seguro en el hogar, aislando nuestro propio router, para protegernos de intrusos no deseados.

Instalaremos maltrail para avisarnos de posibles virus y malware en nuestra red doméstica, y ntopng para ver y detectar problemas. Además, configuraremos los DNS de acceso a Internet para utilizar los de OpenDNS y poder crear grupos de reglas para filtrado por categorías pensando en los peques de la casa. (En caso de disponer del tiempo necesario, también usaremos SQUID + DansGuardian)

Todos los asistentes que aprovechen para traer su propia RPi, terminarán con la misma lista para funcionar al final del mismo. Tanto la imagen como las herramientas serán subidas a GitHub para que pueda estar al alcance de todo el mundo.
Josep Moreno (JoMoZa)
(@J0MoZ4)
Bio:
  • Administrador de sistemas
  • Estudiante de Seguridad Informatica
  • Organizador de las Jornadas BitUp Alicante
Intereses:
  • Seguridad Informatica
  • Seguridad Web
  • Hacktivismo
Tengo un perro que se llama WAF
Descripción:

Mostraremos algunas técnicas para saltar las medidas de seguridad que algunos WAFs (Web Application Firewalls) cuando estamos trabajando con una webshell que puede ser detectada y eliminada por estas medidas de seguridad.

Con esto, mostraremos MetamorhpWebShell, un C&C que agrupa las tecnicas que se mencionan en la misma charla.
Juan Julián Merelo
(@jjmerelo)
Bio: Intereses:
  • Problemas de optimización en seguridad
  • Uso de Perl en cualquier cosa
Unicode seguro con Perl 6
Descripción:

Unicode contiene gran cantidad de caracteres, algunos de los cuales no son alfanuméricos, pero se asemejan a otros caracteres alfanuméricos, lo que se puede usar para todo tipo de tropelías en formularios y demás. Por esa razón, el consorcio Unicode promulgó la TR 39, de mecanismos de seguridad en Unicode.

Por otro lado, Perl 6 es uno de los lenguajes más completos en su soporte de Unicode. En esta ponencia contaremos como, en el camino de portar el módulo Unicode::Security de Perl 5 a Perl 6, se ponen de manifiesto las diferencias entre los dos, y en qué mejora este último el soporte a este tipo de cosas.
Juan Vázquez
Bio:
  • Grado en Ingeniería de Telecomunicaciones por la UGR
  • Máster Oficial de Ingeniería de Telecomunicaciones por la UGR
  • Máster Propio de Ciberseguridad por la UGR
  • Actualmente parte de jtsec Beyond IT Security como consultor de Ciberseguridad
Intereses:
  • Cualquier campo referente a la seguridad informática
Guardianes de Internet: Funcionamiento de DNSSEC
Descripción:

El sistema de nombres de dominio (Domain Name System, DNS) es un sistema de nomenclatura descentralizado para dispositivos conectados a Internet o una red privada. Su función principal es traducir las direcciones IP a nombres fáciles de identificar y recordar para las personas.

Este sistema asegura la disponibilidad de los sitios webs o los correos electrónicos, entre otros sistemas, mediante el mapeo de nombres de dominio con direcciones IP. Por lo tanto, el sistema DNS es una parte muy importante de Internet y su disponibilidad es crucial para el funcionamiento de Internet tal y como se conoce actualmente. Sin embargo, el diseño de este protocolo no tuvo en cuenta la seguridad.

Debido a esto, se hace necesaria la utilización de un protocolo seguro como es DNSSEC (Domain Name System Security Extensions). Hoy, la seguridad de Internet depende de siete llaves físicas custodiadas por 14 personas que se reúnen periódicamente. Están vigiladas por medidas de seguridad para que nadie ponga en peligro el sistema:

  • ¿Quiénes son estas 14 personas?
  • ¿Son siempre las mismas?
  • ¿Qué ocurriría si alguien consiguiera estas llaves?

En esta charla te contaremos todo lo que siempre quisiste saber y nunca te atreviste a preguntar sobre DNSSEC, tratando los aspectos más importantes relativos a su funcionamiento técnico y arquitectura, incluyendo información sobre el grado de implementación en la actualidad de este protocolo a nivel mundial.
Kneda
(@JR_kneda)
Bio:
  • Postgrado en Informática Forense y Delitos Informáticos + Master en Seguridad Informática y Hacking
  • Trabaja como Black Box Pentester
  • Formador en varias materias de ciberseguridad
  • Perteneciente a HackMadrid%27
Intereses:
  • Hacking
Cloud, tú sube que yo te robo
Descripción:

El contratar los servicios cloud para el almacenamiento de nuestros archivos permite disponer de estos en cualquier parte del mundo, pero ¿qué pasa si se vulnera la seguridad del cloud?

Kneda demostrara cómo se puede llegar a vulnerar la seguridad del cloud, consiguiendo información personal; mientras, Lórien intentará a través de la forénsica, desenmascarar al autor.

Se verán las técnicas utilizadas por un Red Team vs Blue Team.
Lórien
(@loriendr)
Bio:
  • Ingeniero Informático
  • Trabaja de analista forense y DFIR
  • Imparte cursos de análisis forense.
  • Perteneciente a HackMadrid%27
Intereses:
  • Forense
Cloud, tú sube que yo te robo
Descripción:

El contratar los servicios cloud para el almacenamiento de nuestros archivos permite disponer de estos en cualquier parte del mundo, pero ¿qué pasa si se vulnera la seguridad del cloud?

Kneda demostrara cómo se puede llegar a vulnerar la seguridad del cloud, consiguiendo información personal; mientras, Lórien intentará a través de la forénsica, desenmascarar al autor.

Se verán las técnicas utilizadas por un Red Team vs Blue Team.
Miguel López
(@WizMik12)
Bio:
  • Graduado en Matemáticas (UGR)
  • Master en Ciencia de Datos (UGR)
  • Actualmente estudiante de doctorado
Intereses:
  • Inteligencia Artificial
Inteligencia artificial: tu cara le suena
Descripción:

El reconocimiento facial es un tema muy actual; en concreto, la mayoría de smartphones y empresas multinacionales cuentan con software capaz de detectar e identificar caras en imágenes.

En esta charla daremos una intuición para entender cómo funcionan por debajo estos algoritmos de inteligencia artificial. Además, comentaremos cuáles pueden ser las implicaciones sociales de este tipo de algoritmos respecto a ética o privacidad.
Patricia Saldaña
(@pstcrimi)
Bio:
  • Graduada en Criminología
  • Actualmente realizando el doctorado en Criminología
Intereses:
  • Interesada en el estudio de la cibercriminalidad y su detección y prevención utilizando técnicas de predicción e IA
¿Por qué los bitcoins son de interés para las organizaciones criminales?
Descripción:

De la misma forma que el resto de la sociedad, el crimen organizado se ha beneficiado de los avances tecnológicos que han surgido en la última década. Muchas de las herramientas que surgieron a partir de motivaciones lícitas están siendo utilizadas para facilitar la delincuencia escapando de la detección por parte de los cuerpos policiales.

Este es el caso de la moneda virtual bitcoin, que surgió con el propósito de permitir las transacciones anónimas y descentralizadas directamente entre personas, pero más tarde, estas mismas características han atraído a organizaciones criminales que las utilizan para facilitar delitos como el blanqueo de capitales o la financiación de otras actividades delictivas.

De esta forma, se van a presentar las características de esta moneda virtual que resultan atractivas para este tipo de criminalidad y cómo ha tenido un papel importante en algunos casos de delincuencia organizada conocidos.
Paula de la Hoz
(@Terceranexus6)
Bio:
  • Analista de ciberseguridad y hacker ética
  • Cofundadora de Interferencias
  • Estudio sobre derechos digitales, privacidad y responsabilidad digital
  • Escribo sobre seguridad en https://dev.to/terceranexus6/
  • Hablo de tecnología en Radio Vallekas
  • Me gusta la robótica educativa y la divulgación digital
Intereses:
  • Responsabilidad digital
  • Pentesting y consenso distribuído
  • Privacidad y censura de internet
Introducción a hardening de Linux
Descripción:

¡Mejor prevenir que curar! Investiguemos un poco sobre técnicas de securizacion de servidores Linux, qué revisar en nuestro sistema y qué tipo de ataques comunes podemos encontrarnos al defender un servidor Linux.

Revisaremos cron jobs, SELinux, las políticas de contraseñas, protocolos, SSH y algunas cosas más. Casco, armadura y a la guerra.
ReD
Bio:
  • Soy curioso, trasteador nato, evangelizador de la seguridad, privacidad y las tecnologías en general
  • Siempre me he movido por ambientes que apoyaran las libertades digitales y el conocimiento libre
  • Lo que me ha llevado a ser cofundador del hacklab Hackcthulhu y del hackerspace Mad4Hacking
  • Reclamo que, aunque no se tenga nada que esconder, el anonimato sea un derecho
Intereses:
  • Sistemas de anonimato
  • Criptografía
  • Análisis forense
  • Pentesting
  • En general todo lo relacionado con la seguridad
Sistemas biométricos, quién dijo miedo
Descripción:

Poco a poco los sistemas biométricos se han ido introduciendo en nuestras vidas, llegando a ser habitual interactuar con ellos de forma diaria. Algunos pasan desapercibidos a nuestra atención, realizando su trabajo de forma silenciosa. Otros somos conscientes que están, pero desconocemos los detalles de como funcionan.

En esta charla, recorreremos los sistemas biométricos más comunes, en qué se basa su funcionamiento y cómo se pueden "llevar al limite" para que actúen de forma no esperada ;-).
Rolo Miján
(@RoloMijan)
Bio: Intereses:
  • Conocimientos en seguridad informática enfocados al pentesting web pentesting
  • Conocimientos básicos en programación y análisis de malware
  • Programación en C y PHP
  • Interés en sistemas Linux
Jugando con flujos como un buen hacker
Descripción:

En ocasiones las aplicaciones webs, tanto de tiendas online, como bancos, como cualquier otra, hacen uso de flujos de acciones para poder dar un servicio a sus clientes. La creación de estos flujos trae consigo fallas de seguridad que una persona podría explotar.

En esta charla aprenderemos a jugar con estos flujos, para poder aprovecharnos de su funcionamiento.
Sandra Haro
(@sanharom)
Bio: Interés:
  • Interés en Humanidades Digitales
Voto electrónico: actualidad, potencialidades y retos de futuro
Descripción:

Análisis politológico de este sistema de votación que tantas controversias produce. Actualidad, ensayos y países que ya han implementado su uso. Resultados, potencialidades y retos de futuro.

Una reflexión desde la seguridad y la ética ciudadana.
The DarkMesh Staff
Protección de activistas pro DDHH en la red, colaboración entre comunidades y herramientas de seguridad DIY
Descripción:

DarkMesh es una red ideada para hackers con la idea de experimentar e intercambiar conocimientos de proyectos. La comunidad a lo largo del mundo de los hackers es algo singular e incierto al mismo tiempo, y por ello, la iniciativa está servida. En la era de los 80 y 90 existían grupos fuertes con gran afán por investigar y compartir. Es el momento de que grupos que ahora mismo están disgregados puedan conocerse y compartir.

Requisitos del asistente: PC o Mac con Linux/Windows/macOS, Raspberry Pi 3 mínimo o con módulo de Wifi instalado e imagen de Raspbian descargada e instalada (también se puede hacer con un ordenador portátil). A ser posible, tener Docker instalado.

Enlaces de la descarga de Raspbian: https://www.raspberrypi.org/downloads/

Horario


VIERNES 26
HORA PONENTE TÍTULO
10:00-10:20 APERTURA
10:20-10:45 PRESENTACIÓN
10:50-11:10 Alex García Juego de Trazas
11:15-11:35 Patricia Saldaña ¿Por qué los bitcoins son de interés para las organizaciones criminales?
11:40-12:10 DESCANSO
12:10-12:50 Bart Ortiz Hacking AI: Inteligencia Artificial y Seguridad
12:55-13:35 Fco. Javier Lobillo Criptografía post-cuántica
13:40-14:00 Antonio Gámiz Open Authentication (OAuth) 2.0
14:05-15:30 COMIDA
15:30-15:50 Rolo Miján Jugando con flujos como un buen hacker
15:55-16:35 Iván Vázquez Mi hij@ vs su móvil
16:40-17:00 Sandra Haro Voto electrónico: actualidad, potencialidades y retos de futuro
17:05-17:45 Ale Cortés Tecnoadicción, la droga del siglo XXI
17:50-18:10 DESCANSO
18:10-18:50 Jorge Cuadrado Espías domésticos: Una charla sobre asistentes de voz virtuales
18:55-19:15 Celia Pedregosa (AIKUME) Animales en la informática
19:20-20:00 ReD Sistemas biométricos, quién dijo miedo


SÁBADO 27
HORA PONENTE TÍTULO
10:30-11:10 Paula de la Hoz Introducción a hardening de Linux
11:15-11:35 Juan Julián Merelo Unicode seguro con Perl 6
11:40-12:10 DESCANSO
12:10-12:50 José Luis Navarro Bienvenido a la república independiente de mi casa
12:55-13:55 Kneda y Lórien Cloud, tú sube que yo te robo
14:00-15:30 COMIDA
15:30-15:50 Josep Moreno (JoMoZa) Tengo un perro que se llama WAF
15:55-16:15 Jorge Romera Minería en redes: Minero en el medio
16:20-17:20 The DarkMesh Staff Protección de activistas pro DDHH en la red, colaboración entre comunidades y herramientas de seguridad DIY
17:25-17:45 Ernesto Serrano Sorry, but your common sense is in another castle: seguridad informática for dummies
17:50-18:20 DESCANSO
18:20-19:00 Miguel López Inteligencia artificial: tu cara le suena
19:05-19:45 Juan Vázquez Guardianes de Internet: Funcionamiento de DNSSEC
19:50-20:10 Jordi Plaza RGPqué?? y el Spanish Analytica
20:15-21:00 MESA REDONDA + CIERRE

Hack & Beers Granada Vol. 5



Esta será la 5ª edición de Hack & Beers en Granada, siguiendo el mismo planteamiento de siempre: charlas sobre temáticas relacionadas con seguridad informática tomándose unas cervezas a cuenta de su patrocinador Sophos Iberia. En esta ocasión cuenta con las siguientes charlas:

  • Ale Cortés: "Quantum Hacker"
  • Alberto Casares: "Disrupting adversaries using identity intelligences & attribution"

Tendrá lugar el jueves 25 a partir de las 18:00 en La Posada (Calle Periodista Eugenio Selles, 10) y aunque la entrada es gratuita, sí que desde la organización de Hack&Beers nos piden que toda las personas que vayan a asistir se registren en esta página del evento para gestionar el tema de las cervezas.


¿Te hemos convencido?


Pues entonces ya sabes, te esperamos los días VIERNES 26 Y SÁBADO 27 DE ABRIL en la Escuela Técnica Superior de Ingenierías Informática y de Telecomunicación de la Universidad de Granada (Calle Periodista Daniel Saucedo Aranda, s/n, 18071 Granada). Todas las personas son bienvenidas independientemente de edades, géneros, etnias y condición social; tengas conocimientos o no sobre los temas, lo importante es que tengas interés. Seas quien seas, si te gusta la temática ¡Anímate!

Por otra parte, la asistencia al evento es totalmente gratuito y libre, aunque si no te importa, puedes registrarte en este evento de Meetup para hacer estimación de público asistente.

Y ya para terminar, lo único que querríamos pediros es que nos ayudarais con la publicidad del evento por redes sociales y demás canales de difusión que tengáis a vuestra disposición, ya sea usando el hashtag #jasyp2019 (como estamos haciendo en Twitter) o mencionándonos directamente por Twitter como @Inter_ferencias o por Mastodon como @interferencias@mastodon.technology.

mosaico_v_2018


Agradecimientos