Las JASYP (Jornadas sobre Anonimato, Seguridad y Privacidad) son unas jornadas que, desde hace ya unos cuantos años, son organizadas por Interferencias con el apoyo de integrantes de otros grupos del ámbito de la seguridad informática como Hacking Desde Cero, Hack&Beers, BitUp Alicante, HackMadrid%27 o Follow the White Rabbit, con el objetivo de dar un espacio a todas aquellas personas con inquietudes sobre los problemas que encontramos en el día a día cada vez que usamos Internet o cualquier dispositivo electrónico en general.
En este 2019 lanzamos la tercera edición de este evento, donde esperamos poder aprender todavía más que otros años, aprovechar los días al máximo, y sacar partido del buen rollo que Granada siempre brinda en sus bares. La edición de este año tendrá lugar los días VIERNES 26 Y SÁBADO 27 DE ABRIL en la Escuela Técnica Superior de Ingenierías Informática y de Telecomunicación de la Universidad de Granada (Calle Periodista Daniel Saucedo Aranda, s/n, 18071 Granada); pero la cosa no termina ahí porque seguramente tengamos un par de sorpresas que os iremos desvelando según se vayan acercando las fechas.
Por nuestra parte, lo único que podemos decir es que estamos muy felices ya que la respuesta ha sido muy buena en cuanto a participaciones recibidas, siendo además el año que hemos consiguiendo más variedad de participaciones entre temáticas técnicas y no técnicas, lo que creemos que puede ayudar a llegar a todo tipo de público. Por ello solo nos queda más que daros las gracias.
Actividades
Las JASYP de este año están enfocadas en 3 bloques:
- Charlas y talleres. Es el bloque principal de las Jornadas:
- Capture The Flag. Segunda edición del CTF, organizada de nuevo en colaboración con nuestros amigos de Hacking Desde Cero. Dentro de poco os iremos informando sobre como participar para poner a pruebas vuestras habilidades en el CTF Jeopardy-style que se está preparando.
- Concurso de arte. Y por último, también repetimos el concurso de arte. Consideramos que es importante hacer activismo en todas sus vertientes, por eso queríamos volver a organizar un concurso artístico como el del año pasado. Si tienes cualquier duda puedes escribirnos a jasyp@interferencias.tech.
Programa
PONENTE | TÍTULO | |
---|---|---|
Ale Cortés
(@Kirzahk)
Bio:
|
Tecnoadicción, la droga del siglo XXI
Descripción:
La tecnología ha venido para quedarse, pero no nos damos cuenta que se está empleando desde edades cada vez más tempranas. Tras más de 30 charlas por el territorio andaluz y en continuo contacto con compañeros de todas las provincias de España y otros países sudamericanos, se aprecia que existe una peligrosa adicción a la tecnología, a estar todo el tiempo conectados, a los contenidos de Internet, independientemente de la edad, sexo, condición o situación económica. Es un estudio de primera mano con datos reales para presentar el panorama actual, a qué nos enfrentamos, pero también está orientada a que participen los asistentes, den sus opiniones, y si es posible, puedan plantearse algunas de las soluciones que se proponen. |
|
Alex García
(@Alexblackletter)
Bio:
|
Juego de Trazas
Descripción:
¿Qué podemos saber acerca de tus paquetes de red? En esta charla se pretende mostrar la información que se puede obtener a partir de un cierto tráfico. También se enseñará cómo obtener dicha información. |
|
Antonio Gámiz
(@Antonio_D_Luffy)
Bio:
|
Open Authentication (OAuth) 2.0
Descripción:
Charla explicatoria sobre cómo funciona OAuth 2.0, los tipos de grants y cómo los usan GitHub, Facebook y demases aplicaciones para dar servicio a terceros; además de cómo es posible atacarlo. |
|
Bart Ortiz
(@bortizmath)
Bio:
|
Hacking AI: Inteligencia Artificial y Seguridad
Descripción:
La inteligencia artificial nos rodea, cada día más y más aplicaciones descubren el valor de utilizar esta herramienta computacional para "ayudarnos" en nuestro día a día. Esto conlleva riesgos. El auge de estas tecnologías y su importancia está llevando a hackers de todo el mundo a investigar y alertar sobre las formas de manipulación y corrupción a las que pueden verse sometidas. Y el primer paso para detener esta amenaza es claro: ser conscientes de que existe. |
|
Celia Pedregosa (AIKUME)
(@AilekUmbreon) |
Animales en la informática
Descripción:
Los animales son geniales los mires por donde los mires y es totalmente comprensible que la informática se haya fijado en ellos a lo largo de los años para llegar a ser lo que es ahora. [Charla apta para curiosos] «__» |
|
Sorry, but your common sense is in another castle: seguridad informática for dummies
Descripción:
Pequeña introducción a la seguridad informática, orientada a todos los públicos más para concienciar de los problemas que profundizar. |
||
Fco. Javier Lobillo
(@javierlobillo)
Bio:
|
Criptografía post-cuántica
Descripción:
Desde la publicación del algoritmo de Schor, todos los criptosistemas de clave pública usados en la actualidad deben ser considerados vulnerables bajo un ordenador cuántico, es decir, un ordanador cuántico sería capaz de calcular la clave privada en tiempo polinomial. Por este motivo en los últimos años se ha incrementado notablemente la investigación dedicada a criptosistemas basados en problemas (preferiblemente NP) para los que no se conocen algoritmos cuánticos en tiempo polinomial. Los más prometedores son los basados en retículos, los basados en resolución de ecuaciones polinomiales en varias variables, y los basados en códigos correctores de errores. |
|
Iván Vázquez
(@IvanAgenteTutor)
Bio:
|
Mi hij@ vs su móvil
Descripción:
Información y concienciación de los riesgos a los que se enfrentan los menores al hacer un uso del móvil erróneo.
|
|
Jordi Plaza
(@JordiPlazaV)
Bio:
|
RGPqué?? y el Spanish Analytica
Descripción:
Un recorrido general sobre las novedades normativas de la UE en materia de protección de datos y un análisis crítico sobre su adaptación en el derecho español. En concreto, trataremos la actualidad sobre la polémica reforma legal relativa al tratamiento de los datos políticos de los ciudadanos por parte de los partidos durante la campaña electoral. |
|
Jorge Cuadrado
(@Coke727)
Bio:
|
Espías domésticos: Una charla sobre asistentes de voz virtuales
Descripción:
Los asistentes de voz se han puesto de moda y han entrado en nuestros hogares. Estos dispositivos tienen un gran número de posibilidades y permiten domotizar nuestro hogar de forma sencilla. Sin embargo, surgen dudas respecto a tener micrófonos en escucha activa constante a nuestro alrededor:
|
|
Jorge Romera
|
Minería en redes: Minero en el medio
Descripción:
Comenzaremos hablando sobre el famoso ataque en redes Man In The Middle (MITM), explicando qué podemos hacer mediante este ataque, en concreto, con la inyección de código en los paquetes de vuelta. A continuación desarrollaremos brevemente en qué se basa la minería de criptomonedas, usando como ejemplo métodos ilegales que se está llevando a cabo recientemente en algunas páginas web, las cuáles ejecutan código JavaScript en los navegadores para que minen para los propietarios de estas webs. Finalmente, tras haber explicado cómo funciona un ataque MITM y haber hablado sobre la minería a través de la ejecución de Javascript, juntaremos ambos para hablar sobre una práctica ilegal que se ha empezado a ver en los últimos meses en algunos lugares públicos con conexión wifi gratis, donde un atacante consigue que todos los dispositivos de una red minen para él mediante inyección de código en los paquetes de vuelta a través de un MITM. Todo este proceso se explicará a través de ejemplos con código un script escrito en Python conocido como CoffeeMiner, el cual automatiza todo este proceso. |
|
José Luis Navarro
(@JLNavarroAdam)
Bio:
|
Bienvenido a la república independiente de mi casa
Descripción:
Construir desde cero un sistema IDS, aprovechando una Raspberry Pi 3 Model B+ con Raspbian para ámbito doméstico y al alcance de cualquier persona interesada en su seguridad y privacidad empezando por la propia casa. Y quien dice casa, dice despacho profesional, oficina, lugar de trabajo... Aprovechando el doble interfaz Ethernet y wifi de Raspberry, montaremos un punto de acceso wifi seguro en el hogar, aislando nuestro propio router, para protegernos de intrusos no deseados. Instalaremos maltrail para avisarnos de posibles virus y malware en nuestra red doméstica, y ntopng para ver y detectar problemas. Además, configuraremos los DNS de acceso a Internet para utilizar los de OpenDNS y poder crear grupos de reglas para filtrado por categorías pensando en los peques de la casa. (En caso de disponer del tiempo necesario, también usaremos SQUID + DansGuardian) Todos los asistentes que aprovechen para traer su propia RPi, terminarán con la misma lista para funcionar al final del mismo. Tanto la imagen como las herramientas serán subidas a GitHub para que pueda estar al alcance de todo el mundo. |
|
Josep Moreno (JoMoZa)
(@J0MoZ4)
Bio:
|
Tengo un perro que se llama WAF
Descripción:
Mostraremos algunas técnicas para saltar las medidas de seguridad que algunos WAFs (Web Application Firewalls) cuando estamos trabajando con una webshell que puede ser detectada y eliminada por estas medidas de seguridad. Con esto, mostraremos MetamorhpWebShell, un C&C que agrupa las tecnicas que se mencionan en la misma charla. |
|
Juan Julián Merelo
(@jjmerelo)
Bio:
|
Unicode seguro con Perl 6
Descripción:
Unicode contiene gran cantidad de caracteres, algunos de los cuales no son alfanuméricos, pero se asemejan a otros caracteres alfanuméricos, lo que se puede usar para todo tipo de tropelías en formularios y demás. Por esa razón, el consorcio Unicode promulgó la TR 39, de mecanismos de seguridad en Unicode. Por otro lado, Perl 6 es uno de los lenguajes más completos en su soporte de Unicode. En esta ponencia contaremos como, en el camino de portar el módulo Unicode::Security de Perl 5 a Perl 6, se ponen de manifiesto las diferencias entre los dos, y en qué mejora este último el soporte a este tipo de cosas. |
|
Juan Vázquez
Bio:
|
Guardianes de Internet: Funcionamiento de DNSSEC
Descripción:
El sistema de nombres de dominio (Domain Name System, DNS) es un sistema de nomenclatura descentralizado para dispositivos conectados a Internet o una red privada. Su función principal es traducir las direcciones IP a nombres fáciles de identificar y recordar para las personas. Este sistema asegura la disponibilidad de los sitios webs o los correos electrónicos, entre otros sistemas, mediante el mapeo de nombres de dominio con direcciones IP. Por lo tanto, el sistema DNS es una parte muy importante de Internet y su disponibilidad es crucial para el funcionamiento de Internet tal y como se conoce actualmente. Sin embargo, el diseño de este protocolo no tuvo en cuenta la seguridad. Debido a esto, se hace necesaria la utilización de un protocolo seguro como es DNSSEC (Domain Name System Security Extensions). Hoy, la seguridad de Internet depende de siete llaves físicas custodiadas por 14 personas que se reúnen periódicamente. Están vigiladas por medidas de seguridad para que nadie ponga en peligro el sistema:
En esta charla te contaremos todo lo que siempre quisiste saber y nunca te atreviste a preguntar sobre DNSSEC, tratando los aspectos más importantes relativos a su funcionamiento técnico y arquitectura, incluyendo información sobre el grado de implementación en la actualidad de este protocolo a nivel mundial. |
|
Kneda
(@JR_kneda)
Bio:
|
Cloud, tú sube que yo te robo
Descripción:
El contratar los servicios cloud para el almacenamiento de nuestros archivos permite disponer de estos en cualquier parte del mundo, pero ¿qué pasa si se vulnera la seguridad del cloud? Kneda demostrara cómo se puede llegar a vulnerar la seguridad del cloud, consiguiendo información personal; mientras, Lórien intentará a través de la forénsica, desenmascarar al autor. Se verán las técnicas utilizadas por un Red Team vs Blue Team. |
|
Lórien
(@loriendr)
Bio:
|
Cloud, tú sube que yo te robo
Descripción:
El contratar los servicios cloud para el almacenamiento de nuestros archivos permite disponer de estos en cualquier parte del mundo, pero ¿qué pasa si se vulnera la seguridad del cloud? Kneda demostrara cómo se puede llegar a vulnerar la seguridad del cloud, consiguiendo información personal; mientras, Lórien intentará a través de la forénsica, desenmascarar al autor. Se verán las técnicas utilizadas por un Red Team vs Blue Team. |
|
Miguel López
(@WizMik12)
Bio:
|
Inteligencia artificial: tu cara le suena
Descripción:
El reconocimiento facial es un tema muy actual; en concreto, la mayoría de smartphones y empresas multinacionales cuentan con software capaz de detectar e identificar caras en imágenes. En esta charla daremos una intuición para entender cómo funcionan por debajo estos algoritmos de inteligencia artificial. Además, comentaremos cuáles pueden ser las implicaciones sociales de este tipo de algoritmos respecto a ética o privacidad. |
|
Patricia Saldaña
(@pstcrimi)
Bio:
|
¿Por qué los bitcoins son de interés para las organizaciones criminales?
Descripción:
De la misma forma que el resto de la sociedad, el crimen organizado se ha beneficiado de los avances tecnológicos que han surgido en la última década. Muchas de las herramientas que surgieron a partir de motivaciones lícitas están siendo utilizadas para facilitar la delincuencia escapando de la detección por parte de los cuerpos policiales. Este es el caso de la moneda virtual bitcoin, que surgió con el propósito de permitir las transacciones anónimas y descentralizadas directamente entre personas, pero más tarde, estas mismas características han atraído a organizaciones criminales que las utilizan para facilitar delitos como el blanqueo de capitales o la financiación de otras actividades delictivas. De esta forma, se van a presentar las características de esta moneda virtual que resultan atractivas para este tipo de criminalidad y cómo ha tenido un papel importante en algunos casos de delincuencia organizada conocidos. |
|
Paula de la Hoz
(@Terceranexus6)
Bio:
|
Introducción a hardening de Linux
Descripción:
¡Mejor prevenir que curar! Investiguemos un poco sobre técnicas de securizacion de servidores Linux, qué revisar en nuestro sistema y qué tipo de ataques comunes podemos encontrarnos al defender un servidor Linux. Revisaremos cron jobs, SELinux, las políticas de contraseñas, protocolos, SSH y algunas cosas más. Casco, armadura y a la guerra. |
|
ReD
Bio:
|
Sistemas biométricos, quién dijo miedo
Descripción:
Poco a poco los sistemas biométricos se han ido introduciendo en nuestras vidas, llegando a ser habitual interactuar con ellos de forma diaria. Algunos pasan desapercibidos a nuestra atención, realizando su trabajo de forma silenciosa. Otros somos conscientes que están, pero desconocemos los detalles de como funcionan. En esta charla, recorreremos los sistemas biométricos más comunes, en qué se basa su funcionamiento y cómo se pueden "llevar al limite" para que actúen de forma no esperada ;-). |
|
Rolo Miján
(@RoloMijan)
Bio:
|
Jugando con flujos como un buen hacker
Descripción:
En ocasiones las aplicaciones webs, tanto de tiendas online, como bancos, como cualquier otra, hacen uso de flujos de acciones para poder dar un servicio a sus clientes. La creación de estos flujos trae consigo fallas de seguridad que una persona podría explotar. En esta charla aprenderemos a jugar con estos flujos, para poder aprovecharnos de su funcionamiento. |
|
Sandra Haro
(@sanharom)
Bio:
|
Voto electrónico: actualidad, potencialidades y retos de futuro
Descripción:
Análisis politológico de este sistema de votación que tantas controversias produce. Actualidad, ensayos y países que ya han implementado su uso. Resultados, potencialidades y retos de futuro. Una reflexión desde la seguridad y la ética ciudadana. |
|
The DarkMesh Staff
|
Protección de activistas pro DDHH en la red, colaboración entre comunidades y herramientas de seguridad DIY
Descripción:
DarkMesh es una red ideada para hackers con la idea de experimentar e intercambiar conocimientos de proyectos. La comunidad a lo largo del mundo de los hackers es algo singular e incierto al mismo tiempo, y por ello, la iniciativa está servida. En la era de los 80 y 90 existían grupos fuertes con gran afán por investigar y compartir. Es el momento de que grupos que ahora mismo están disgregados puedan conocerse y compartir. Requisitos del asistente: PC o Mac con Linux/Windows/macOS, Raspberry Pi 3 mínimo o con módulo de Wifi instalado e imagen de Raspbian descargada e instalada (también se puede hacer con un ordenador portátil). A ser posible, tener Docker instalado. Enlaces de la descarga de Raspbian: https://www.raspberrypi.org/downloads/ |
Horario
VIERNES 26 | ||
---|---|---|
HORA | PONENTE | TÍTULO |
10:00-10:20 | APERTURA | |
10:20-10:45 | PRESENTACIÓN | |
10:50-11:10 | Alex García | Juego de Trazas |
11:15-11:35 | Patricia Saldaña | ¿Por qué los bitcoins son de interés para las organizaciones criminales? |
11:40-12:10 | DESCANSO | |
12:10-12:50 | Bart Ortiz | Hacking AI: Inteligencia Artificial y Seguridad |
12:55-13:35 | Fco. Javier Lobillo | Criptografía post-cuántica |
13:40-14:00 | Antonio Gámiz | Open Authentication (OAuth) 2.0 |
14:05-15:30 | COMIDA | |
15:30-15:50 | Rolo Miján | Jugando con flujos como un buen hacker |
15:55-16:35 | Iván Vázquez | Mi hij@ vs su móvil |
16:40-17:00 | Sandra Haro | Voto electrónico: actualidad, potencialidades y retos de futuro |
17:05-17:45 | Ale Cortés | Tecnoadicción, la droga del siglo XXI |
17:50-18:10 | DESCANSO | |
18:10-18:50 | Jorge Cuadrado | Espías domésticos: Una charla sobre asistentes de voz virtuales |
18:55-19:15 | Celia Pedregosa (AIKUME) | Animales en la informática |
19:20-20:00 | ReD | Sistemas biométricos, quién dijo miedo |
SÁBADO 27 |
||
---|---|---|
HORA | PONENTE | TÍTULO |
10:30-11:10 | Paula de la Hoz | Introducción a hardening de Linux |
11:15-11:35 | Juan Julián Merelo | Unicode seguro con Perl 6 |
11:40-12:10 | DESCANSO | |
12:10-12:50 | José Luis Navarro | Bienvenido a la república independiente de mi casa |
12:55-13:55 | Kneda y Lórien | Cloud, tú sube que yo te robo |
14:00-15:30 | COMIDA | |
15:30-15:50 | Josep Moreno (JoMoZa) | Tengo un perro que se llama WAF |
15:55-16:15 | Jorge Romera | Minería en redes: Minero en el medio |
16:20-17:20 | The DarkMesh Staff | Protección de activistas pro DDHH en la red, colaboración entre comunidades y herramientas de seguridad DIY |
17:25-17:45 | Ernesto Serrano | Sorry, but your common sense is in another castle: seguridad informática for dummies |
17:50-18:20 | DESCANSO | |
18:20-19:00 | Miguel López | Inteligencia artificial: tu cara le suena |
19:05-19:45 | Juan Vázquez | Guardianes de Internet: Funcionamiento de DNSSEC |
19:50-20:10 | Jordi Plaza | RGPqué?? y el Spanish Analytica |
20:15-21:00 | MESA REDONDA + CIERRE |
Hack & Beers Granada Vol. 5
Esta será la 5ª edición de Hack & Beers en Granada, siguiendo el mismo planteamiento de siempre: charlas sobre temáticas relacionadas con seguridad informática tomándose unas cervezas a cuenta de su patrocinador Sophos Iberia. En esta ocasión cuenta con las siguientes charlas:
- Ale Cortés: "Quantum Hacker"
- Alberto Casares: "Disrupting adversaries using identity intelligences & attribution"
Tendrá lugar el jueves 25 a partir de las 18:00 en La Posada (Calle Periodista Eugenio Selles, 10) y aunque la entrada es gratuita, sí que desde la organización de Hack&Beers nos piden que toda las personas que vayan a asistir se registren en esta página del evento para gestionar el tema de las cervezas.
¿Te hemos convencido?
Pues entonces ya sabes, te esperamos los días VIERNES 26 Y SÁBADO 27 DE ABRIL en la Escuela Técnica Superior de Ingenierías Informática y de Telecomunicación de la Universidad de Granada (Calle Periodista Daniel Saucedo Aranda, s/n, 18071 Granada). Todas las personas son bienvenidas independientemente de edades, géneros, etnias y condición social; tengas conocimientos o no sobre los temas, lo importante es que tengas interés. Seas quien seas, si te gusta la temática ¡Anímate!
Por otra parte, la asistencia al evento es totalmente gratuito y libre, aunque si no te importa, puedes registrarte en este evento de Meetup para hacer estimación de público asistente.
Y ya para terminar, lo único que querríamos pediros es que nos ayudarais con la publicidad del evento por redes sociales y demás canales de difusión que tengáis a vuestra disposición, ya sea usando el hashtag #jasyp2019 (como estamos haciendo en Twitter) o mencionándonos directamente por Twitter como @Inter_ferencias o por Mastodon como @interferencias@mastodon.technology.