DÍA 13 DE DICIEMBRE DE 2017
SESIÓN PLENARIA |
|
Novedades CCN |
Descargar |
Un Año de Ataques |
Descargar |
Operaciones de falsa bandera: cuando las apariencias engañan |
Descargar |
MÓDULO 1: AMENAZAS/ATAQUES Y RETOS TECNOLÓGICOS |
|
Cuando el ciberespacio refleja el mundo real |
Descargar |
Ciberdelincuencia Organizada, caso práctico: Inteligencia económica o como "perder" proyectos internacionales |
Descargar |
KRACK Attacks |
Descargar |
Hardware hacking: Obteniendo privilegios de administración |
Descargar |
Bots de Geolocalización de usuarios en Telegram |
Descargar |
RockandROPeando: bypass DEP vía ROP |
Descargar |
Radiografía de un ataque al suministro eléctrico. Demo |
Descargar |
MÓDULO 2: ENS, CUMPLIMIENTO NORMATIVO |
|
Un SOC para la AGE |
Descargar |
El dilema de interpretación en el ciberespacio |
Descargar |
Gestión de incidentes, tratamiento holístico |
Descargar |
Cine, cine, cine, más cine por favor… |
Descargar |
Experiencia de la Junta de Castilla-La Mancha en la adaptación al RGPD y su integración con ENS |
Descargar |
Aplicación del ENS en las AA.PP. bajo un enfoque práctico: Menos es Más |
Descargar |
MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD |
|
Exchange Forensics: el caso del correo fantasma |
Descargar |
Frente al computador cuántico, Criptografía postcuántica |
Descargar |
Hacking Hackers con Honeypots |
Descargar |
UAC Bypass & Research with UAC-A-Mola |
Descargar |
Busque, compare y compre algo cualificado. Ponga un #CATÁLOGO en su vida |
Descargar |
Ransomware: Los secuestradores van a la oficina |
Descargar |
Cyber Situational Awareness. Retos e iniciativas |
Descargar |
DÍA 14 DE DICIEMBRE DE 2017
SESIÓN PLENARIA |
|
Actúa y Baliza |
|
Mitigación de riesgos en software de terceros en Google |
Descargar |
NECURS: Estructura, Actividad y descripción en detalle |
Descargar |
Smart Botnet. Porque no está la cosa como para denegar |
Descargar |
MÓDULO 1: AMENAZAS Y RETOS TECNOLÓGICOS |
|
Habías Tenido Tiempo para Securizarlo… |
|
MÓDULO 2: ATAQUES |
|
Descontrol industrial, el enemigo invisible |
|
Mitos, debilidades y delitos imperfectos en Tor |
|
MÓDULO 3: PREVENCIÓN EN CIBERSEGURIDAD |
|
Nebularity Report, Anticipándonos al Análisis de Malware |
|
Mirando dentro de tu dispositivo móvil… ¿te puedes sentir seguro? |