DÍA 10 DE DICIEMBRE DE 2015
StageFright. Demo |
MÓDULO 1: CIBERESPIONAJE/APTS/AMENAZAS, HERRAMIENTAS Y TECNOLOGÍAS |
APT. Evolución de las tácticas. Situación de España en el panorama Europeo |
APT: con P de Python |
Bypassing trusted code: Hacking GRUB |
Cibercrimen en Rusia |
IoT: Controlando tu coche desde la nevera |
Deconstruyendo la Estrella Roja: el Linux de Corea del Norte |
Construyendo un laboratorio de análisis de aplicaciones Android |
MÓDULO 2: ESTRATEGIA DE CIBERSEGURIDAD, ENS Y CUMPLIMIENTO NORMATIVO |
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento |
Implantando el Esquema Nacional de Seguridad |
Conformidad con el ENS ¿algo imposible? |
Mesa redonda: Implicaciones de un futuro desarrollo reglamentario de la Ley de Seguridad Privada en la contratación pública de servicios de ciberseguridad |
Exfiltración por canal lateral. ¿Son las certificaciones la solución? |
CARMEN |
TALLER 2: HERRAMIENTAS DE CUMPLIMIENTO NORMATIVO E INTERCAMBIO DE INFORMACIÓN |
REYES |
DÍA 11 DE DICIEMBRE DE 2015
Defensa Activa |
Desactivación de infecciones, malware y cryptolockers: Prueba de Concepto |
Mesa redonda: ¿Qué está dispuesto a compartir el sector industrial de ciberseguridad privada con las estructuras oficiales de cibervigilancia del Estado? |
Una ciudad perfecta |
La cosecha de 2015 de Golden, Reineta y Gala |
PATROCINADORES
Estratégicos |
VIP |
|
Platinum
Gold
Silver