Ya tenemos la lista de ponentes confirmados para el Rooted CON 2020, el veterano congreso de Seguridad

428
Rooted Con

El congreso de seguridad informática Rooted CON lleva celebrándose desde el año 2010 y nació con el propósito de promover el intercambio de conocimiento entre los miembros de la comunidad de seguridad, en particular reivindicando la enorme capacidad de los profesionales hispanoparlantes, como destaca en su web el Incibe: ” Una de las primeras premisas que tuvieron fue mantener de forma rígida el principio de neutralidad de cada una de sus ediciones. En Rooted CON pudieron, pueden y podrán hablar y presentar sus ideas los miembros de la comunidad de seguridad, estudiantes, profesionales, empresas, aficionados, fuerzas del estado, hackers y, por qué no, artistas y académicos”. Este año tendrá lugar desde el 5 al 7 de marzo del 2020 en Kinepolis, en la Ciudad de la Imagen.

Y ya tenemos la lista de los primeros ponentes que han confirmado su asistencia:

  • Offensive DevOops – Automatizando bounties usando “la nube”… pero sólo for fun – Borja Berastegui
  • AD is dead, long live AAD. Moving laterally in the age of the cloud – Fernando Rubio Román
  • The day I ruled the world: Deceiving software developers through open source software dependencies – Javier Junquera Sánchez & Carlos Cilleruelo Rodríguez
  • Van a mear sangre: Cómo hacer que los atacantes deseen no haber entrado en tu red – Antonio Sanz Alcober
  • Wintriage: La herramienta del “DFIRer” en sistemas Windows – Lorenzo Martínez Rodríguez
  • Stego attacks by design. A deep dive about stegoMalware & polyglots. – Alfonso Muñoz Muñoz
  • Atacando comunicaciones de voz cifradas – Jose Luis Verdeguer
  • #INTERNAUTAS on the top – Ofelia Tejerina
  • Hackeando los sistemas de movilidad urbana compartidos. – Ernesto Sanchez Pno
  • WordPress, another terror story. – Manuel Garcia Cardenas
  • The ’80s never died: automata theory for reversing modern CPUs – Pepe Vila
  • Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) – Pablo González Pérez & Álvaro Núñez – Romero Casado
  • Virtual Pwned Network – Manel Molina de la Iglesia
  • Hunting Malware using process behaviour – Roberto Amado Gimenez
  • Todo a SIEM: ofertillas en casos de uso, mamporros en broadcast y las APTs más guapas de la China (im)popular. – Marta López Pardal
  • Fortificando contenedores en Kubernetes “like a boss” – Francisco José Ramírez Vicente & Rafael Troncoso Pérez
  • DevSecOps: into the unknown – Jesús Alcalde Alcázar & Daniel González
  • Atacando la debilidad humana – Ruth Sala Ordóñez & Carmen Torrano Gimenez
  • BugBounty Workshop: The SpInquisitors Way – Antonio Fernandes & José Domingo Carrillo Lencina & Roberto Fernández Vázquez
  • Del cielo a infierno pasando por el entornos C.I. (Continuous Integration) / C.D.(Continuous Deployment) – Dani (cr0hn) Garcia & César Gallego Rodriguez
  • Current Issues and Challenges in Malware Detection in Memory Forensics – Ricardo J. Rodríguez
  • Protocolos industriales, carreteras comarcales. – David Meléndez Cano
  • Evading Deep Learning Malware Detectors – Javier Yuste
  • Viaje al mundo perdido: en busca de los 14 ‘santuarios’ hacker donde comenzó todo – José Manuel Vera Ortiz & David Marugán
  • Demystifying VoLTE – Arán Lora Alcázar & Victor Portal Gonzalez
  • Roapt evil mass storage & Tu-ya aqui? – David Reguera Garcia & Abel Valero Lozano