BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Saint Intelligence - ECPv6.16.1//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://saintintelligence.com
X-WR-CALDESC:Eventos para Saint Intelligence
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Helsinki
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20211031T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20220327T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20221030T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20230326T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20231029T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20240331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20241027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20250330T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20251026T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240624T093000
DTEND;TZID=Europe/Helsinki:20240626T133000
DTSTAMP:20260514T005029
CREATED:20240427T073452Z
LAST-MODIFIED:20240427T073452Z
UID:2045-1719221400-1719408600@saintintelligence.com
SUMMARY:Pentest Avanzado de Directorio Activo 2
DESCRIPTION:El objetivo de este taller es formar a quienes asistan en la realización de técnicas de pentesting avanzado de Directorio Activo en Windows\, de manera que tengan a su disposición un mayor conjunto de técnicas para poder afrontar una auditoría y obtener\, en última instancia\, el objetivo ﬁnal de este tipo de auditorías\, que es la obtención de una cuenta administrador de dominio\, lo que supone el compromiso del Directorio Activo en su totalidad. \n\n\n\n \n\n\nDirigido a\nEste taller va dirigido a profesionales que tengan conocimientos básicos y quieran ampliar aún más su conocimiento en este tipo de auditorías o a entusiastas de la ciberseguridad que quieran tener una visión más amplia de técnicas de pentesting para Directorio Activo. \nRequisitos\nSe recomienda que las personas que asistan al taller tengan nociones o fundamentos básicos sobre Active Directory para poder entender en detalle las siguientes técnicas: \n\nConocimiento básico de protocolos de redes.\nConocimiento básico de Directorio Activo (dominios\, controladores de dominio\, Forests\, tipos de Trust\, Kerberos\, SMB\, hashes NTLM\, archivo NTDS).\nVulnerabilidades básicas como Password Sprying\, Kerberoast y ASREPRoast.Conocimiento de herramientas de Enumeración como BloodHound\, AD-Recon o PowerView.\nMovimiento lateral básico.\n\nPrograma\n\nPowerShell Ofensivo\nExtracción de secretos de DPAPI con mimikatz\nAtaques Pass The Hash\, Pass The Ticket y Overpass the ticket\nDCSync\nSilver Ticket y Golden Ticket
URL:https://saintintelligence.com/evento/pentest-avanzado-de-directorio-activo-2
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240612T090000
DTEND;TZID=Europe/Helsinki:20240613T133000
DTSTAMP:20260514T005029
CREATED:20240427T072749Z
LAST-MODIFIED:20240427T072749Z
UID:2041-1718182800-1718285400@saintintelligence.com
SUMMARY:Curso OSINT 2
DESCRIPTION:La Inteligencia en fuentes abiertas es un tipo de Inteligencia que utiliza la información expuesta y disponible en Internet para analizarla y poder contestar a una serie de inquietudes que necesita resolver el que la usa. La información elaborada se considera Inteligencia en la medida en que esta responde a las inquietudes o preguntas que se requerían. Las fuentes abiertas son sólo un tipo y existen muchos otros que pueden aportar valor en una búsqueda. \nEn este taller se aprenderá las deﬁniciones de cada uno de estos términos\, los tipos de Inteligencia que existen\, los límites en su uso\, hacia qué o quién se orientan estas búsquedas\, las herramientas y repositorios que utilizar\, máquinas virtuales orientadas a fuentes abiertas\, cómo practicarlo y algunas iniciativas sin ánimo de lucro que beneﬁcian a la sociedad. \nPrograma\nDeﬁniciones \n\nInteligencia (Análisis de Inteligencia y Ciclo de Inteligencia)\nCiberinteligencia (De qué se trata)\nFuentes abiertas (De qué se trata)\n\nOtras metodologías (Explicación y ejemplos): SOCMINT\, GEOINT\, IMINT\, DWINT\, HUMINT \nUsos del OSINT \n\nPersonas (VIPS\, personas de especial interés)\nOrganizaciones (Inteligencia competitiva\, Uso indebido de marca\, Riesgo reputacional…)\nDelitos (Estafa\, Phishing\, Suplantación de identidad…)\n\nLimites en su uso \n\nÉtica y legalidad\n\nRepositorios de herramientas \n\nSTART.ME\nOSINT Framework\nIntelTechniques Tool\nGithub\n\nCómo practicar \n\nKASE escenarios\nSoﬁa Santos\nTrytohackme\n\nIniciativas (Sin ánimo de lucro y para beneﬁcio de la sociedad) \n\nHorus Project\nTracelabs\nEuropol\nFBI
URL:https://saintintelligence.com/evento/curso-osint-2
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240605T093000
DTEND;TZID=Europe/Helsinki:20240607T133000
DTSTAMP:20260514T005029
CREATED:20240427T073218Z
LAST-MODIFIED:20240427T073218Z
UID:2043-1717579800-1717767000@saintintelligence.com
SUMMARY:Pentest Avanzado de Directorio Activo
DESCRIPTION:El objetivo de este taller es formar a quienes asistan en la realización de técnicas de pentesting avanzado de Directorio Activo en Windows\, de manera que tengan a su disposición un mayor conjunto de técnicas para poder afrontar una auditoría y obtener\, en última instancia\, el objetivo ﬁnal de este tipo de auditorías\, que es la obtención de una cuenta administrador de dominio\, lo que supone el compromiso del Directorio Activo en su totalidad. \n \n\n\nDirigido a\nEste taller va dirigido a profesionales que tengan conocimientos básicos y quieran ampliar aún más su conocimiento en este tipo de auditorías o a entusiastas de la ciberseguridad que quieran tener una visión más amplia de técnicas de pentesting para Directorio Activo. \nRequisitos\nSe recomienda que las personas que asistan al taller tengan nociones o fundamentos básicos sobre Active Directory para poder entender en detalle las siguientes técnicas: \n\nConocimiento básico de protocolos de redes.\nConocimiento básico de Directorio Activo (dominios\, controladores de dominio\, Forests\, tipos de Trust\, Kerberos\, SMB\, hashes NTLM\, archivo NTDS).\nVulnerabilidades básicas como Password Sprying\, Kerberoast y ASREPRoast.Conocimiento de herramientas de Enumeración como BloodHound\, AD-Recon o PowerView.\nMovimiento lateral básico.\n\nPrograma\n\nPowerShell Ofensivo\nExtracción de secretos de DPAPI con mimikatz\nAtaques Pass The Hash\, Pass The Ticket y Overpass the ticket\nDCSync\nSilver Ticket y Golden Ticket\n\n\n 
URL:https://saintintelligence.com/evento/pentest-avanzado-de-directorio-activo
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240604T090000
DTEND;TZID=Europe/Helsinki:20240604T130000
DTSTAMP:20260514T005029
CREATED:20240601T104818Z
LAST-MODIFIED:20240601T104818Z
UID:2049-1717491600-1717506000@saintintelligence.com
SUMMARY:Ciberseguridad en el ámbito empresarial
DESCRIPTION:La ciberseguridad en el ámbito empresarial es el conjunto de sistemas que protege los activos de información\, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada\, almacenada y transportada por los sistemas de información que se encuentran interconectados. \n\n\nLos ciberataques pueden provocar la pérdida de datos\, interrupciones en las operaciones comerciales\, daño a la reputación de la empresa y costos financieros significativos. Por lo tanto\, implementar medidas sólidas de ciberseguridad es fundamental para proteger los intereses comerciales\, garantizar la continuidad del negocio y mantener la confianza de los clientes y relaciones comerciales. \nLas principales amenazas a las que se enfrentan las empresas actualmente son: Phishing\, Malware y Ransomware\, ataques en la cadena de suministro\, Programa malicioso\, Inyección SQL\, DeepFake… entre otros. \nEn la era digital actual\, donde la información es uno de los activos más valiosos y las empresas dependen cada vez más de la tecnología para llevar a cabo sus operaciones\, la ciberseguridad se ha vuelto de vital importancia. \n \nPrograma\n9:00  Apertura\nIñaki Suárez (Director Area Transformación Digital – Grupo SPRI)\nJavier Zubia (Director General de Cámara de Comercio de Gipuzkoa). \n9:15  ¿Cuál es la realidad con relación a la madurez en ciberseguridad de las empresas en Euskadi?\n¿Cuáles son los principales retos en ciberseguridad que tienen las empresas en el corto plazo?\nMaría Penilla\nDirectora General de la Fundación ZIUR \n9:45  Computación Segura: Seguridad de la IA y la Economía del Dato\nOscar Lage\nResponsable de Ciberseguridad en Tecnalia \n10:15  Ciberseguridad de producto Industrial: situación y retos de las empresas\nSalvador Trujillo González\nCEO de Orbik Cybersegurity \n10:45  Pausa\, café \n11:15  Panorama actual de la Ciberdelincuencia las empresas. ¿Cómo afrontarla? CIBERRESILIENCIA\nIñaki Calvo\nIT Manager en Kuik Digital Solutions \n11:45  Gestión de la ciberseguridad en entornos industriales\nHugo Llanos\nDirector Ciberseguridad Industrial en Secure&IT LKS \n12:15  Responsabilidad de las empresas ante un Ciberataque Ciberseguridad Industrial\nAndoni García Imanez\nAbogado en Derecho Digital en Seinale \n12:50  Clausura
URL:https://saintintelligence.com/evento/ciberseguridad-en-el-ambito-empresarial
LOCATION:Miramon enpresa digitala\, Parque Científico y Tecnológico de Gipuzkoa\, Paseo de Miramón\, 170\, 3ª planta\, San Sebastian\, Gipuzkoa\, 20014\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240531T093000
DTEND;TZID=Europe/Helsinki:20240531T133000
DTSTAMP:20260514T005029
CREATED:20240427T073902Z
LAST-MODIFIED:20240427T073902Z
UID:2047-1717147800-1717162200@saintintelligence.com
SUMMARY:Cómo montar campañas de phishing con GoPhish
DESCRIPTION:El phishing es un tipo de ciberataque que se utiliza para engañar a personas y obtener información conﬁdencial\, como contraseñas\, información bancaria\, etc. Hay varias técnicas de ataque con phishing\, pero la más utilizada es mediante correo electrónico. Con ella\, el atacante envía emails con una apariencia legítima\, donde incluyen enlaces a sitios web maliciosos que están diseñados para robar la información del usuario. \nTambién encontramos la técnica de Spear Phising\, la cual\, a diferencia de la táctica de phishing masivo\, se dirige a grupos de individuos especíﬁcos dentro de una organización que tienen acceso a activos especíﬁcos de ésta. \nPor todo ello\, este taller tiene como objetivo el entendimiento de herramientas para automatizar las campañas de phishing y la concienciación de este tipo de ataques. Para ello\, se hará uso de la herramienta de código abierto Gophish. \n \n\n\nDirigido a\nDirigido\, tanto a las personas que tengan interés en conocer las técnicas de ciberataques en tendencia actualmente\, como a las personas de cualquier organización que quieran aprender a detectar este tipo de estafas y poner medidas para protegerse de ellas. \nRequisitos\nPara la realización de este taller no es necesario tener conocimientos técnicos especíﬁcos de la herramienta o algún lenguaje de programación. Gophish es una herramienta intuitiva y amigable con el usuario\, además de que en su página oﬁcial existe documentación suﬁciente para operar básicamente con la aplicación. \nLos únicos requisitos técnicos necesarios para realizar el taller serán el conocimiento básico de la Shell de Linux y la creatividad de cada persona para crear las campañas. \nPrograma\nDescarga e instalación de Gophish\nAcceso a Gophish \n\nCreación de usuarios\n\nCreación de campañas \n\nPerﬁl de envío\nLanding Page\nPlatilla de correo\nGrupo de envio de correo\n\nLanzamiento de campañas\nEstadísticas de campaña
URL:https://saintintelligence.com/evento/como-montar-campanas-de-phishing-con-gophish-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240516T090000
DTEND;TZID=Europe/Helsinki:20240517T133000
DTSTAMP:20260514T005029
CREATED:20240427T072425Z
LAST-MODIFIED:20240427T072425Z
UID:2039-1715850000-1715952600@saintintelligence.com
SUMMARY:Curso OSINT
DESCRIPTION:La Inteligencia en fuentes abiertas es un tipo de Inteligencia que utiliza la información expuesta y disponible en Internet para analizarla y poder contestar a una serie de inquietudes que necesita resolver el que la usa. La información elaborada se considera Inteligencia en la medida en que esta responde a las inquietudes o preguntas que se requerían. Las fuentes abiertas son sólo un tipo y existen muchos otros que pueden aportar valor en una búsqueda. \nEn este taller se aprenderá las deﬁniciones de cada uno de estos términos\, los tipos de Inteligencia que existen\, los límites en su uso\, hacia qué o quién se orientan estas búsquedas\, las herramientas y repositorios que utilizar\, máquinas virtuales orientadas a fuentes abiertas\, cómo practicarlo y algunas iniciativas sin ánimo de lucro que beneﬁcian a la sociedad. \nPrograma\nDeﬁniciones \n\nInteligencia (Análisis de Inteligencia y Ciclo de Inteligencia)\nCiberinteligencia (De qué se trata)\nFuentes abiertas (De qué se trata)\n\nOtras metodologías (Explicación y ejemplos): SOCMINT\, GEOINT\, IMINT\, DWINT\, HUMINT \nUsos del OSINT \n\nPersonas (VIPS\, personas de especial interés)\nOrganizaciones (Inteligencia competitiva\, Uso indebido de marca\, Riesgo reputacional…)\nDelitos (Estafa\, Phishing\, Suplantación de identidad…)\n\nLimites en su uso \n\nÉtica y legalidad\n\nRepositorios de herramientas \n\nSTART.ME\nOSINT Framework\nIntelTechniques Tool\nGithub\n\nCómo practicar \n\nKASE escenarios\nSoﬁa Santos\nTrytohackme\n\nIniciativas (Sin ánimo de lucro y para beneﬁcio de la sociedad) \n\nHorus Project\nTracelabs\nEuropol\nFBI
URL:https://saintintelligence.com/evento/curso-osint
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240429T093000
DTEND;TZID=Europe/Helsinki:20240429T133000
DTSTAMP:20260514T005029
CREATED:20240413T064817Z
LAST-MODIFIED:20240413T064817Z
UID:2037-1714383000-1714397400@saintintelligence.com
SUMMARY:Cómo montar campañas de phishing con GoPhish
DESCRIPTION:El phishing es un tipo de ciberataque que se utiliza para engañar a personas y obtener información conﬁdencial\, como contraseñas\, información bancaria\, etc. Hay varias técnicas de ataque con phishing\, pero la más utilizada es mediante correo electrónico. Con ella\, el atacante envía emails con una apariencia legítima\, donde incluyen enlaces a sitios web maliciosos que están diseñados para robar la información del usuario. \nTambién encontramos la técnica de Spear Phising\, la cual\, a diferencia de la táctica de phishing masivo\, se dirige a grupos de individuos especíﬁcos dentro de una organización que tienen acceso a activos especíﬁcos de ésta. \nPor todo ello\, este taller tiene como objetivo el entendimiento de herramientas para automatizar las campañas de phishing y la concienciación de este tipo de ataques. Para ello\, se hará uso de la herramienta de código abierto Gophish. \n \n\n\nDirigido a\nDirigido\, tanto a las personas que tengan interés en conocer las técnicas de ciberataques en tendencia actualmente\, como a las personas de cualquier organización que quieran aprender a detectar este tipo de estafas y poner medidas para protegerse de ellas. \nRequisitos\nPara la realización de este taller no es necesario tener conocimientos técnicos especíﬁcos de la herramienta o algún lenguaje de programación. Gophish es una herramienta intuitiva y amigable con el usuario\, además de que en su página oﬁcial existe documentación suﬁciente para operar básicamente con la aplicación. \nPrograma\nDescarga e instalación de Gophish\nAcceso a Gophish \n\nCreación de usuarios\n\nCreación de campañas \n\nPerﬁl de envío\nLanding Page\nPlatilla de correo\nGrupo de envio de correo\n\nLanzamiento de campañas\nEstadísticas de campaña
URL:https://saintintelligence.com/evento/como-montar-campanas-de-phishing-con-gophish
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20231218T093000
DTEND;TZID=Europe/Helsinki:20231218T110000
DTSTAMP:20260514T005029
CREATED:20231119T085403Z
LAST-MODIFIED:20231119T085403Z
UID:2031-1702891800-1702897200@saintintelligence.com
SUMMARY:Conoce los riesgos de las IAs como ChatGPT
DESCRIPTION:Los recientes avances en sistemas de inteligencia artificial conversacional como ChatGPT plantean nuevos desafíos y riesgos que debemos abordar de manera responsable. Por ello\, se analizaran estos riesgos potenciales\, como la generación de contenidos falsos o tendenciosos\, sesgos en las respuestas\, o problemas de seguridad y privacidad de los datos. \n\n\nAsimismo\, se plantearan una serie de buenas prácticas y medidas de seguridad que podemos implementar para mitigar estos riesgos. Entre otros temas\, se verá cómo detectar respuestas sesgadas o falsas\, cómo validar las fuentes de información\, y el estado actual y futuro de la regulación de estos sistemas de IA. \n\nTemario\n\nIntroducción.\nRiesgos de seguridad asociados al uso de herramientas de IA como ChatGPT:\n\nPrivacidad de los datos y confidencialidad de la información.\nManipulación de información y desinformación.\nVulnerabilidad frente a ataques cibernéticos.\nSuplantación de identidad.\nConoce los riesgos de las IAs como ChatGPT 2\nPhising.\nOtros.\n\n\nLegislación.\nMedidas de seguridad para proteger la información.\nMejores prácticas y medidas para limitar los riesgos.\nConclusiones.
URL:https://saintintelligence.com/evento/conoce-los-riesgos-de-las-ias-como-chatgpt
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20231214T093000
DTEND;TZID=Europe/Helsinki:20231214T110000
DTSTAMP:20260514T005029
CREATED:20231206T121357Z
LAST-MODIFIED:20231206T121357Z
UID:2033-1702546200-1702551600@saintintelligence.com
SUMMARY:Cómo afrontar con éxito la Auditoría de Certificación de un SGSI
DESCRIPTION:En la actualidad\, la información se ha convertido en uno de los activos más importantes de cualquier organización. Por tanto\, la seguridad de la misma\, cobra una nueva dimensión\, en cuanto a confidencialidad\, integridad y disponibilidad\, para mantener protegido y dar continuidad al negocio. \nLas altas exigencias y el nivel de competitividad del mercado\, hace que las organizaciones\, tanto del sector público como privado\, tengan que valorar y plantearse\, la implementación de un sistema de gestión de seguridad o cumplir unos estándares mínimos\, muchas veces de obligado cumplimiento. \n\n\nEl objetivo final\, es asegurar la información\, reducir el riesgo y crear un marco de trabajo seguro. De este modo\, la empresa se consolida frente al cliente\, como un valor seguro en sus servicios o productos y consigue acceso a nuevas oportunidades de negocio y una posición de prestigio. \n \nPrograma\n\nCertificaciones más requeridas actualmente en materia de seguridad.\n¿Por qué debemos pensar en un Sistema de Gestión de Seguridad de Información?\nFases de implantación del proceso\nNiveles de madurez\nMetodología\nPlazos de ejecución\nExperiencia real
URL:https://saintintelligence.com/evento/como-afrontar-con-exito-la-auditoria-de-certificacion-de-un-sgsi
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230725
DTEND;VALUE=DATE:20230730
DTSTAMP:20260514T005029
CREATED:20230707T164925Z
LAST-MODIFIED:20230707T164925Z
UID:2029-1690243200-1690675199@saintintelligence.com
SUMMARY:IntelCon 2023
DESCRIPTION:El objetivo principal del congreso IntelCon 2023\, organizado por la comunidad GINSEG\, es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la Ciberinteligencia. El Congreso constará de una serie de temáticas alrededor del sector de la Ciberinteligencia\, que serán cubiertas tanto en sesiones en forma de ponencias y talleres\, formando parte de un itinerario guiado que gira sobre el ya conocido Ciclo de Inteligencia. Los fundamentos principales que todo asistente podrá aprender tras el evento son los siguientes: \n\nFundamentos y conceptualización de la Ciberinteligencia.\nDiseño y planeamiento de actividades de Ciberinteligencia.\nTácticas\, técnicas y procedimientos de obtención digital de información.\nTecnologías y procesos para el tratamiento y organización de información digital.\nArte y técnica de análisis e interpretación de información en Ciberinteligencia.\nProductos de Ciberinteligencia para el apoyo a la toma de decisiones.\nEnfoques y estructuración de servicios de Ciberinteligencia.
URL:https://saintintelligence.com/evento/intelcon-2023
LOCATION:Online
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230722T160000
DTEND;TZID=Europe/Helsinki:20230722T190000
DTSTAMP:20260514T005029
CREATED:20230625T160833Z
LAST-MODIFIED:20230625T160833Z
UID:2027-1690041600-1690052400@saintintelligence.com
SUMMARY:Active Directory Purple Team
DESCRIPTION:En este taller se verá como atacar y defender un ActiveDirectory de los ataques más comunes y eficaces. \nPrograma\n\nIntroducción a Kerberos.\nAtaque y defensa de kerberoasting.\nAtaque y defensa de asreproasting.\nUso de bloodhound para detectar brechas de seguridad en nuestro entorno de Active Directory.\n\n\n \n\n 
URL:https://saintintelligence.com/evento/active-directory-purple-team
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="Euskal Encounter":MAILTO:olatz@euskalencounter.org
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230719T090000
DTEND;TZID=Europe/Helsinki:20230719T100000
DTSTAMP:20260514T005029
CREATED:20230603T074519Z
LAST-MODIFIED:20230603T074519Z
UID:2023-1689757200-1689760800@saintintelligence.com
SUMMARY:Protección de datos personales aplicada a proyectos de Inteligencia Artificial
DESCRIPTION:Las soluciones actuales basadas en inteligencia artificial están ya al alcance de cualquier empresa y las encontramos en situaciones cotidianas como: \n\n\n\nBuscadores de internet;\nChatbots o plataformas conversacionales de atención al cliente;\nSistemas de autenticación o identificación de usuarios mediante reconocimiento facial\, huellas dactilares…\nPersonalización de anuncios on line;\nRecomendaciones de productos basándose en el perfil del cliente y en el análisis de sus compras.\nMonitorización de redes sociales.\nSelección de candidatos en recursos humanos.\nServicios financieros (concesión de créditos o hipotecas).\nDiagnósticos de salud basados en el análisis de imágenes.\nDesarrollo de vacunas y medicamentos\, prescripción de tratamientos;\nVehículos autónomos.\nOptimización de las rutas en servicios de transporte.\nCorrección de exámenes\,\nDetección de plagio o fraude en trabajos académicos.\nAsistentes inteligentes.\nElectrodomésticos.\nOptimización de programas de entrenamiento deportivo.\nSistemas de control industrial.\nRobótica.\n\n\n \n\n¿Qué aspectos abordaremos en esta sesión?\n\nAnálisis de comportamiento y costumbres.\nRastreo y desanonimización.\nSesgos que generen perjuicios y discriminación.\nDificultad para comprobar el cumplimiento de la legislación.\nManipulación subliminal del comportamiento.\nProblemas éticos derivados de todo ello.\nFalta de seguridad.\nCuestiones a tener en cuenta al contratar ese tipo de soluciones a terceras empresas\n\nA quién va dirigido\n\nEmpresas fabricantes\, u organizaciones que diseñan\, desarrollan\, gestionan o explotan proyectos de Inteligencia Artificial\nEmpresas usuarias con interés en conocer la repercusión que este tipo de tecnologías tiene en su intimidad en relación a sus datos personales
URL:https://saintintelligence.com/evento/proteccion-de-datos-personales-aplicada-a-proyectos-de-inteligencia-artificial
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230712T090000
DTEND;TZID=Europe/Helsinki:20230712T100000
DTSTAMP:20260514T005029
CREATED:20230603T074041Z
LAST-MODIFIED:20230603T074041Z
UID:2021-1689152400-1689156000@saintintelligence.com
SUMMARY:Protección de datos personales aplicada a soluciones Big Data
DESCRIPTION:Big Data es un término que hace referencia al ingente crecimiento en el acceso y uso de información automatizada\, entre ellos datos personales. Toda esta información en formato digital está controlada por instituciones y empresas a través de un análisis extenso basado en el uso de algoritmos. Gracias al tratamiento de ese gran volumen de datos se obtiene valor potencial y beneficio aplicado a intereses y negocios. \n \n\n\nTemario\n\nDespersonalización Sesiones formativas: Protección de Datos\nDictadura del dato\nDescontextualización\nProblemas éticos\nCuestiones a tener en cuenta al contratar ese tipo de soluciones a terceras empresas\n\nA quién va dirigido\n\nEmpresas fabricantes\, u organizaciones que diseñan\, desarrollan\, gestionan o explotan proyectos relacionados con soluciones Big Data\nEmpresas usuarias con interés en conocer la repercusión que este tipo de tecnologías tiene en su intimidad en relación a sus datos personales.
URL:https://saintintelligence.com/evento/proteccion-de-datos-personales-aplicada-a-soluciones-big-data
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230707T090000
DTEND;TZID=Europe/Helsinki:20230707T120000
DTSTAMP:20260514T005029
CREATED:20230611T083917Z
LAST-MODIFIED:20230611T083917Z
UID:2025-1688720400-1688731200@saintintelligence.com
SUMMARY:Ciberataques en Euskadi: panorama de la situación\, impacto y remediación
DESCRIPTION:Según recientes encuestas\, más de la mitad de las empresas ha sido víctima de un ciberataque y el  64% de las empresas pagaron por un rescate tras un ciberataque de ransomware.  A pesar del desembolso\, casi la mitad de las empresas que pagaron (el 47%) volvieron a sufrir otro ciberataque. \n \n\n\nLa jornada contará con las siguientes ponencias: \n\nCiberataques en Euskadi: panorama de la situación e impacto.\n\nVulnerabilidades\, orígenes de los ciberataques y procedimientos de ciberataque.\nGravedad\, impacto y daño económico.\n\n\nLa actualidad de los procedimientos de remediación y mitigación de los ciberataques a las empresas:\n\nLa actualidad en los servicios de respuesta a incidentes.\nAprendizaje de experiencias actuales de remediación.\nExperiencias de restauración del sistema y eliminación de malware.\n\n\nPrevención de ciberataques:\n\nPrincipales carencias y debilidades de las empresas vascas.\nMejora de la seguridad y medidas preventivas\nPlanes de fortalecimiento de las defensas cibernéticas.\nMantenimiento al día de las defensas cibernéticas.\nActualización sobre las últimas amenazas y soluciones de seguridad.\n\n\nDescanso / Café\nEvolución de las tendencias tecnológicas en los ciberataques y desafíos emergentes:\n\nRansomware sofisticado.\nAtaques basados en inteligencia artificial (IA).\nAtaques dirigidos a dispositivos IoT.\nAtaques a la nube.\nVulnerabilidades en tecnologías emergentes.\n\n\nÚltimas tendencias en la prestación de servicios de ciberseguridad:\n\nServicios gestionados de detección y respuesta ante amenazas (MDR).\nSeguridad en la nube.\nProductos electrónicos ciberseguro\, seguridad embebida.\nSeguridad de la inteligencia artificial y el aprendizaje automático.\nServicios de protección de endpoints.\nSeguros de ciberseguridad.
URL:https://saintintelligence.com/evento/ciberataques-en-euskadi-panorama-de-la-situacion-impacto-y-remediacion
LOCATION:Garaia Enpresa Digitala\, Parque Tecnológico\, Goiru 1\, Mondragon\, Guipuzkoa\, 20500\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230705T090000
DTEND;TZID=Europe/Helsinki:20230705T100000
DTSTAMP:20260514T005029
CREATED:20230603T071434Z
LAST-MODIFIED:20230603T071434Z
UID:2019-1688547600-1688551200@saintintelligence.com
SUMMARY:Protección de datos personales aplicada a proyectos IoT
DESCRIPTION:Se van a analizar los riesgos\, la problemática y desafíos específicos que se plantean desde el punto de vista del tratamiento de datos personales en las soluciones de IoT. \n\n\nTemario\n\nRiesgos que suponen en materias como información a los interesados sobre el tratamiento de sus datos.\nProblemas de ciberseguridad.\nVariedad de actores y sus distintos roles y responsabilidades.\nGestión de las brechas de seguridad.\nCuestiones a tener en cuenta al contratar ese tipo de soluciones a terceras empresas.\n\nA quién va dirigido\n\nEmpresas fabricantes\, u organizaciones que diseñan\, desarrollan\, gestionan o explotan proyectos IoT\nEmpresas usuarias con interés en conocer la repercusión que este tipo de tecnologías tiene en su intimidad en relación a sus datos personales.
URL:https://saintintelligence.com/evento/proteccion-de-datos-personales-aplicada-a-proyectos-iot
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230509T093000
DTEND;TZID=Europe/Helsinki:20230510T133000
DTSTAMP:20260514T005029
CREATED:20230422T084252Z
LAST-MODIFIED:20230422T084252Z
UID:2017-1683624600-1683725400@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo II - Intermedio
DESCRIPTION:Introducción Intermedia a entornos de Directorio Activo y su análisis desde un punto de vista ofensivo. \nEsta formación está orientada en conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. Se conocerán las vulnerabilidades y fallos de configuración más comunes que se pueden encontrar en un Directorio Activo y se entenderán los abusos que se pueden realizar. Además\, se dispondrá del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales. \n \nPrograma\nDía 1 Módulos I\, II\, III: 4 horas \n\nMódulo I: Introducción a Directorio Activo\nMódulo II: PowerShell para Pentesting\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI\, VII: 4 horas \n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos\nMódulo V: Extracción de secretos\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas avanzadas de movimiento lateral\nMódulo VII: Laboratorio práctica donde poner a prueba lo comentado\n\n  \nContenido del curso\nMódulo I: Introducción a Directorio Activo \n\nQué es un Directorio Activo breve resumen)\nConfianzas en un AD: Direcciones y Transitividad\nKerberos\nKillChain\n\nMódulo II: PowerShell para Pentesting \n\nConceptos básicos: Variables y procesos hijo\nConceptos básicos: Políticas de ejecució n\nConceptos básicos: Modos de lenguaje\nConceptos básicos: Cargar módulos de PowerShell\nAMSI: AntiMalware Scan Interface\n\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo \n\nEnumeración en AD\nEnumeración manual Power View vs AD Module\nEnumeración automática: BloodHound vs ADRecon\n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos \n\nAbuso de ACLs\nForced Authentication\nAbuso de Kerberos\nMódulo V: Extracción de secretos\nConceptos básicos: LSASS\nConceptos básicos: SAM y secretos LSA\nConceptos básicos: NT DS DIT\n\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas ofensivas de movimiento lateral \n\nImpacket\nPass The Hash\nPass The Ticket\nCrackMapExec\n\nMódulo VII Laboratorio práctica \n 
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230420T093000
DTEND;TZID=Europe/Helsinki:20230421T133000
DTSTAMP:20260514T005029
CREATED:20230212T124200Z
LAST-MODIFIED:20230212T124200Z
UID:2013-1681983000-1682083800@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo I
DESCRIPTION:Este taller\, orientado a un primer contacto sobre entornos de Directorio Activo desde una perspectiva de un atacante\, los asistentes podrán conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. \n\n\nA lo largo del taller\, los asistentes conocerán\, qué es y por qué está formado un Directorio Activo\, cómo enumerar estos entornos\, conocerá las vulnerabilidades y fallos de configuración más comunes y sencillos que se pueden encontrar y entenderán los riesgos que pueden implicar en sus respectivas organizaciones. Además\, dispondrán del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales. \n \nPrograma\nEl taller estará dividido en dos jornadas de cuatro horas cada una. En las primeras seis horas\, los alumnos recibirán una formación teórica/práctica en la que tratarán todos los puntos del curso. En las últimas dos horas\, dispondrán de un entorno de pruebas donde poner en práctica el conocimiento adquirido durante las seis horas anteriores siguiendo la metodología de CTF.\nDía 1: Módulos I\, II\, III ~ 4 horas \n\nMódulo I – Breve introducción a Windows Active Directory\nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\nMódulo III – Reconocimiento y enumeración en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI ~ 4 horas \n\nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo\nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimientolateral\nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado\n\n\nContenido\nMódulo I – Breve introducción a Windows Active Directory   \n-Qué es un Directorio Activo\n-Agrupación de un Directorio Activo\n-Protocolos de un Directorio Activo\n-Estructura y elementos de un Directorio Activo   Objetos principales\, GPOs y ACLs \nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\n-Qué es PowerShell\n-Conceptos básicos \nMódulo III – Reconocimiento y enumeración en un Directorio Activo  \n-Estructura de un Domain Controller\n-Enumeración básica con comandos nativos de Windows \nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo   \n-Secretos en parámetros de objetos\n-Enumeración de carpetas compartidas\n-Password Spraying\n-Replicación de cuentas \nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimiento lateral   \n-Protocolos nativos de Windows de administración remota\n-Repaso de las principales herramientas: usos y condiciones \nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado.\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller. Se tratade un entorno controlado donde poder ejecutar comandos y herramientas\, y familiarizarse con entornos de Directorio Activo.
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-i-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230320T093000
DTEND;TZID=Europe/Helsinki:20230322T133000
DTSTAMP:20260514T005029
CREATED:20230212T123739Z
LAST-MODIFIED:20230212T123739Z
UID:2010-1679304600-1679491800@saintintelligence.com
SUMMARY:Threat hunting\, análisis y monitorización del tráfico de red
DESCRIPTION:En este taller se verá como detectar ataques analizando el tráfico de red. La detección se mostrará en un formato práctico mediante pruebas de concepto y ejercicios. \n \n\n\nPrograma\n\nWireshark\nNetwork Minner\nPort mirroring\nHerramientas de IDS/IPS\nUso de SIEMs para la monitorización del tráfico de red\nHoneypots\nAtaques en layer 2\nOtras herramientas\nPruebas de concepto y ejercicios
URL:https://saintintelligence.com/evento/threat-hunting-analisis-y-monitorizacion-del-trafico-de-red
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20230309T093000
DTEND;TZID=Europe/Helsinki:20230309T113000
DTSTAMP:20260514T005029
CREATED:20230225T122107Z
LAST-MODIFIED:20230225T122107Z
UID:2015-1678354200-1678361400@saintintelligence.com
SUMMARY:Claves de ciberseguridad imprescindibles para tu empresa
DESCRIPTION:En esta jornada se verá cuales son los conceptos básicos relacionados con la seguridad informática que toda empresa\, ya sea grande o pequeña\, debe adoptar. \n\n\nSe verá de una forma simple\, desde la importancia de controlar el acceso a los recursos de los que dispone tu empresa\, pasando por como un sistema de copias de seguridad puede salvar a tu empresa de un desastre\, sin olvidarnos de la necesidad de implementar protecciones contra malware o utilizar VPNs para las conexiones remotas. \n \nContenido\n\nControla el acceso a tus recursos\nEl creciente uso de dispositivos tecnológicos hace que toda la información de la empresa se conserve en ellos\, o bien en la nube. Necesitas tener bajo control permanente quién accede a ella y cómo lo hace.\nHaz copias de seguridad\nAunque parezca una acción básica para cualquier empresa\, muchas veces no realizamos este tipo de tareas de forma adecuada. Repasaremos los conceptos básicos a la hora de realizar copias de seguridad.\nUtiliza una VPN para las conexiones remotas\nCon la adopción del teletrabajo\, también se adoptan más riesgos para la infraestructura tecnológica de la empresa. Repasaremos que son las redes virtuales privadas VPN.\nMás necesidades enfocadas en la seguridad informática\nTerminaremos repasando conceptos básicos como la implementación de una buena política de contraseñas\, la actualización de las aplicaciones y sistemas\, la protección antimalware y buenas prácticas a la hora de utilizar el correo electrónico.
URL:https://saintintelligence.com/evento/claves-de-ciberseguridad-imprescindibles-para-tu-empresa
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230309
DTEND;VALUE=DATE:20230312
DTSTAMP:20260514T005029
CREATED:20221211T131825Z
LAST-MODIFIED:20221211T131825Z
UID:2004-1678320000-1678579199@saintintelligence.com
SUMMARY:/RootedCON Madrid 2023
DESCRIPTION:La conferencia de seguridad informática Rooted CON nació con el propósito de promover el intercambio de conocimientos entre los miembros de la comunidad de seguridad. Es el evento más importante que se realiza en el país\, y uno de los más relevantes de Europa\, con asistentes que van desde estudiantes\, profesionales\, Fuerzas y Cuerpos de Seguridad del Estado\, responsables en tecnología y en el mercado de la ciberseguridad e\, incluso\, gente a la que simplemente le apasiona la temática.
URL:https://saintintelligence.com/evento/rootedcon-madrid-2023
LOCATION:Kinépolis Madrid Ciudad de la Imagen\, C/Edgar Neville s/n\, Ciudad de la Imagen\, Madrid\, Madrid\, España
ORGANIZER;CN="RootedCon":MAILTO:info@rootedcon.com
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230224
DTEND;VALUE=DATE:20230226
DTSTAMP:20260514T005029
CREATED:20221211T131135Z
LAST-MODIFIED:20221211T131135Z
UID:2000-1677196800-1677369599@saintintelligence.com
SUMMARY:MorterueloCON 2023
DESCRIPTION:MorterueloCON\, seguridad informática con sabor conquense \n¿Qué es MorterueloCon?\nMorterueloCon son unas Jornadas de Seguridad Informática que se celebran en Cuenca\, cuyo objetivo es\, a través de ponencias y talleres concienciar a los estudiantes\, empresas y usuarios en general\, de la importancia de utilizar medidas de seguridad cuando se pretende tener presencia en Internet\, dando también un enfoque técnico sobre la materia también a profesionales de este sector. \n¿Quién organiza?.\nEl evento está organizado por la Asociación MorterueloCon\, una asociación sin ánimo de lucro\, que pretende generar debate y prácticas de buen uso de la tecnología en todos los rangos de edad\, desde perfiles más técnicos a inexpertos.
URL:https://saintintelligence.com/evento/morteruelocon-2023
LOCATION:Paraninfo de la Universidad de Castilla-La Mancha\, Avenida de los Alfares nº46\, Cuenca\, Castilla-La Mancha\, 16071\, España
ORGANIZER;CN="Asociaci%C3%B3n MorterueloCon":MAILTO:contacto@morteruelo.net
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230224
DTEND;VALUE=DATE:20230226
DTSTAMP:20260514T005029
CREATED:20221211T124858Z
LAST-MODIFIED:20221211T124858Z
UID:1989-1677196800-1677369599@saintintelligence.com
SUMMARY:h-con 2023
DESCRIPTION:Hackplayers es una comunidad de habla hispana de investigación e intercambio de conocimiento sobre hacking e in-seguridad informática. Empezó en Madrid en 2009 como un simple blog personal (hackplayers.com) y con el paso de los años ha ido adquiriendo una gran presencia en distintas redes sociales con miles de seguidores\, numerosas colaboraciones y participaciones\, foros y chats en tiempo real. \n \nDesde Hackplayers queremos ser partícipes también y organizar una conferencia sin ánimo de lucro para aportar una visión avanzada y underground de algunas ramas del hacking\, entendiendo como tal\, que es fundamental conocer cómo puede romperse un sistema para poder protegerlo correctamente. \nEs más\, los participantes de nuestra comunidad han sido los primeros interesados en que realizáramos un ciclo de conferencias\, por lo que finalmente unos pocos organizadores nos hemos animado a realizar el evento que hemos bautizado como h-c0n\, la conferencia de Hackplayers.
URL:https://saintintelligence.com/evento/h-con-2023
LOCATION:La Nave\, Calle Cifuentes\, 5\, Madrid\, Comunidad de Madrid\, 28021\, España
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230217
DTEND;VALUE=DATE:20230218
DTSTAMP:20260514T005029
CREATED:20221211T130414Z
LAST-MODIFIED:20221211T130414Z
UID:1995-1676592000-1676678399@saintintelligence.com
SUMMARY:Hackron 2023
DESCRIPTION:Hackron se celebra cada año en la isla de Tenerife\, en su capital Santa Cruz\, el concepto es aprender a través de ponencias magistrales\, workshops\, mesas donde tod@s son bienvenidos y pueden compartir dudas nuevas técnicas\, además de participar en CTF´s y actividades que organizamos cada año en el Auditorio Adán Martín.
URL:https://saintintelligence.com/evento/hackron-2023
LOCATION:Auditorio de Tenerife Adán Martín\, Av de la Constitucion\, 1\, Santa Cruz de Tenerife\, Tenerife\, 38003\, España
ORGANIZER;CN="hackron":MAILTO:office@aggro.com
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230216
DTEND;VALUE=DATE:20230217
DTSTAMP:20260514T005029
CREATED:20221211T125745Z
LAST-MODIFIED:20221211T125745Z
UID:1991-1676505600-1676591999@saintintelligence.com
SUMMARY:Hackon 2023
DESCRIPTION:El tema central del evento “HackOn” es la ciberseguridad o seguridad informática\, abierta a todo el mundo y desde niveles básicos. Los ponentes tratarán todo tipo de temas relacionados con la ciberseguridad\, cibercrimen\, ciberinteligencia\, derecho digital\, etc.
URL:https://saintintelligence.com/evento/hackon-2023
LOCATION:Universidad Rey Juan Carlos\, Av. del Alcalde de Móstoles\, Móstoles\, Madrid\, Madrid\, 28933\, España
ORGANIZER;CN="urjc":MAILTO:info@urjc.es
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20221215T093000
DTEND;TZID=Europe/Helsinki:20221215T110000
DTSTAMP:20260514T005029
CREATED:20221113T154646Z
LAST-MODIFIED:20221113T154646Z
UID:1987-1671096600-1671102000@saintintelligence.com
SUMMARY:Uso de tecnologías de control en el ámbito laboral y protección de datos
DESCRIPTION:La popularización de sistemas tecnológicos de control de la actividad laboral (cámaras videovigilancia\, sistemas de geolocalización\, sistemas biométricos\, programas específicos en caso de teletrabajo\, control de producción\, sistemas de registro horario …) ha de coordinarse con los nuevos derechos de los Trabajadores (recogidos en la normativa de protección de datos)\, en relación con el entorno digital y el uso de los dispositivos digitales puestos a su disposición por el empleador. \n \nPrograma\n\nContexto: Entorno legal para utilización de sistema de control de la actividad laboral\nControl del uso de dispositivos digitales corporativos por el trabajador y sus límites.\nSistemas de videovigilancia y control laboral.\nSistemas de control biométrico (huella digital\, reconocimiento facial …) y geolocalización.\nDecisiones automatizadas\nTeletrabajo y derecho a la desconexión digital\nSe responderá a preguntas como:\n\n¿Se pueden tratar datos de geolocalización en los coches y/o dispositivos digitales corporativos que utilizan los trabajadores?\n¿Qué se debe tener en cuenta para instalar sistemas biométricos de acceso o registro horario?\n¿Se pueden instalar video cámaras para control laboral?\n¿Se pueden adoptar decisiones únicamente automatizadas para selección de personas?
URL:https://saintintelligence.com/evento/uso-de-tecnologias-de-control-en-el-ambito-laboral-y-proteccion-de-datos
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20221202T100000
DTEND;TZID=Europe/Helsinki:20221202T120000
DTSTAMP:20260514T005029
CREATED:20221105T080331Z
LAST-MODIFIED:20221105T080331Z
UID:1981-1669975200-1669982400@saintintelligence.com
SUMMARY:La ciberseguridad en sistemas robóticos
DESCRIPTION:Los robots son sistemas ciberfísicos que acompañan desde hace años en nuestra industria\, pero cada vez los encontramos más cercanos a nosotros en nuestros espacios públicos\, hospitales\, o incluso nuestras casas. \nDurante años\, la industria manufacturera de robots ha subestimado la importancia de la ciberseguridad en este tipo de sistemas\, pero el incremento de la interconectividad\, el crecimiento del IoT\, la industria 4.0 y el 5G fuerzan este cambio del paradigma. Este tipo de sistemas están cada vez más expuestos a ciberatacantes con intenciones maliciosas y la seguridad por aislamiento simplemente está obsoleta. \n\n\nFrecuentemente\, fallas en ciberseguridad de los sistemas robóticos puede\, no solamente comprometer los datos y el proceso robotizado en el que éstas máquinas participan\, sino comprometer gravemente la seguridad física del entorno en el que operan\, por lo que es necesaria la implementación de medidas específicas para protegerlos. \nEn esta jornada\, se descubrirá los aspectos más importantes de la ciberseguridad de robots\, diferencias y similitudes con la ciberseguridad en otros dominios y casos de éxito reales. \n \nPrograma\n\nQué es la ciberseguridad en robots y sobre Alias Robotics\nAplicaciones de ciberseguridad de robots y casos de éxito reales\nLa mentalidad del atacante.¿Porqué hemos de proteger los robots?\nCómo estar protegidos frente de ciberataques.\nProtección de robots industriales usando RIS\, breve demo.
URL:https://saintintelligence.com/evento/la-ciberseguridad-en-sistemas-roboticos
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20221107T090000
DTEND;TZID=Europe/Helsinki:20221108T140000
DTSTAMP:20260514T005029
CREATED:20221021T181207Z
LAST-MODIFIED:20221021T181207Z
UID:1979-1667811600-1667916000@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo II - Intermedio
DESCRIPTION:Introducción Intermedia a entornos de Directorio Activo y su análisis desde un punto de vista ofensivo. \n\n\nObjetivos\nEn esta formación\, orientada a las auditorías sobre entornos de Directorio Activo\, los asistentes podrán conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. A lo largo del taller\, los asistentes conocerán las vulnerabilidades y fallos de configuración más comunes que se pueden encontrar en un Directorio Activo y entenderán los abusos que se pueden realizar. Además\, dispondrán del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales. \nDurante el curso\, los asistentes también tendrán oportunidad de emplear herramientas ampliamente utilizadas por los auditores de seguridad para detectar y explotar las vulnerabilidades durante sus ejercicios de pentest\, como PowerView\, BloodHound o Mimikatz\, para entender y poner en práctica toda la teoría tratada. Además\, se realizará un pequeño apartado para realizar mecanismos de evasión de AMSI. \nPrograma\nDía 1 Módulos I\, II\, III: 4 horas \n\nMódulo I: Introducción a Directorio Activo\nMódulo II: PowerShell para Pentesting\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI\, VII: 4 horas \n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos\nMódulo V: Extracción de secretos\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas avanzadas de movimiento lateral\nMódulo VII: Laboratorio práctica donde poner a prueba lo comentado\n\n\n  \n\nContenido del curso\nMódulo I: Introducción a Directorio Activo \n\nQué es un Directorio Activo breve resumen)\nConfianzas en un AD: Direcciones y Transitividad\nKerberos\nKillChain\n\nMódulo II: PowerShell para Pentesting \n\nConceptos básicos: Variables y procesos hijo\nConceptos básicos: Políticas de ejecució n\nConceptos básicos: Modos de lenguaje\nConceptos básicos: Cargar módulos de PowerShell\nAMSI: AntiMalware Scan Interface\n\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo \n\nEnumeración en AD\nEnumeración manual Power View vs AD Module\nEnumeración automática: BloodHound vs ADRecon\n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos \n\nAbuso de ACLs\nForced Authentication\nAbuso de Kerberos\nMódulo V: Extracción de secretos\nConceptos básicos: LSASS\nConceptos básicos: SAM y secretos LSA\nConceptos básicos: NT DS DIT\n\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas ofensivas de movimiento lateral \n\nImpacket\nPass The Hash\nPass The Ticket\nCrackMapExec\n\nMódulo VII Laboratorio práctica donde poner a prueba lo comentado \n\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller Se trata de un entorno controlado donde poder ejecutar comandos y herramientas\, y familiarizarse con entornos de Directorio Activo\n\n 
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-ii-intermedio-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20221005T090000
DTEND;TZID=Europe/Helsinki:20221006T133000
DTSTAMP:20260514T005029
CREATED:20220924T121120Z
LAST-MODIFIED:20220924T121120Z
UID:1976-1664960400-1665063000@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo I
DESCRIPTION:En este taller\, orientado a un primer contacto sobre entornos de Directorio Activo desde una perspectiva de un atacante\, los asistentes podrán conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. \n\n\nA lo largo del taller\, los asistentes conocerán\, qué es y por qué está formado un Directorio Activo\, cómo enumerar estos entornos\, conocerá las vulnerabilidades y fallos de configuración más comunes y sencillos que se pueden encontrar y entenderán los riesgos que pueden implicar en sus respectivas organizaciones. Además\, también se tendrá oportunidad de emplear herramientas legítimas ampliamente utilizadas por los auditores de seguridad para realizar reconocimiento\, detectar y explotar las vulnerabilidades durante sus ejercicios de pentest. \n \nPrograma\nDía 1: Módulos I\, II\, III\n \n\nMódulo I – Breve introducción a Windows Active Directory\nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\nMódulo III – Reconocimiento y enumeración en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI\n \n\nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo\nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimientolateral\nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado\n\n\nContenido\nMódulo I – Breve introducción a Windows Active Directory   \n-Qué es un Directorio Activo\n-Agrupación de un Directorio Activo\n-Protocolos de un Directorio Activo\n-Estructura y elementos de un Directorio Activo   Objetos principales\, GPOs y ACLs \nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\n-Qué es PowerShell\n-Conceptos básicos \nMódulo III – Reconocimiento y enumeración en un Directorio Activo  \n-Estructura de un Domain Controller\n-Enumeración básica con comandos nativos de Windows \nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo   \n-Secretos en parámetros de objetos\n-Enumeración de carpetas compartidas\n-Password Spraying\n-Replicación de cuentas \nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimiento lateral   \n-Protocolos nativos de Windows de administración remota\n-Repaso de las principales herramientas: usos y condiciones \nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado.\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller.
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-i
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220723T160000
DTEND;TZID=Europe/Helsinki:20220723T190000
DTSTAMP:20260514T005029
CREATED:20220701T170801Z
LAST-MODIFIED:20220701T170801Z
UID:1974-1658592000-1658602800@saintintelligence.com
SUMMARY:Threat hunting de ataques a sistemas Windows-Euskal Encounter
DESCRIPTION:En este taller se verá cómo detectar algunas de las ciber amenazas más comunes\, estudiaremos el funcionamiento de las TTPs (tácticas\, técnicas y procedimientos) utilizadas por los atacantes y se crearán reglas/firmas de detección. La detección se mostrará en un formato práctico mediante ejercicios y pruebas de concepto. \nDirigido a\nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes. \nPrograma\n\nSigma rules\nEvent Query Language\nETW y advanced logging\nSysmon\nPruebas de concepto y ejercicios
URL:https://saintintelligence.com/evento/threat-hunting-de-ataques-a-sistemas-windows-euskal-encounter
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220713T093000
DTEND;TZID=Europe/Helsinki:20220714T133000
DTSTAMP:20260514T005029
CREATED:20220701T170354Z
LAST-MODIFIED:20220701T170354Z
UID:1971-1657704600-1657805400@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo II - Intermedio
DESCRIPTION:Introducción Intermedia a entornos de Directorio Activo y su análisis desde un punto de vista ofensivo. \nPrograma\nDía 1 Módulos I\, II\, III: 4 horas \n\nMódulo I: Introducción a Directorio Activo\nMódulo II: PowerShell para Pentesting\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos\n\nDía 2: Módulos IV\, V\, VI: 4 horas \n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos\nMódulo V: Extracción de secretos\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas avanzadas de movimiento lateral\nMódulo VII: Laboratorio práctica donde poner a prueba lo comentado\n\n  \nContenido del curso\nMódulo I: Introducción a Directorio Activo \n\nQué es un Directorio Activo breve resumen)\nConfianzas en un AD: Direcciones y Transitividad\nKerberos\nKillChain\n\nMódulo II: PowerShell para Pentesting \n\nConceptos básicos: Variables y procesos hijo\nConceptos básicos: Políticas de ejecució n\nConceptos básicos: Modos de lenguaje\nConceptos básicos: Cargar módulos de PowerShell\nAMSI: AntiMalware Scan Interface\n\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo \n\nEnumeración en AD\nEnumeración manual Power View vs AD Module\nEnumeración automática: BloodHound vs ADRecon\n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos \n\nAbuso de ACLs\nForced Authentication\nAbuso de Kerberos\nMódulo V: Extracción de secretos\nConceptos básicos: LSASS\nConceptos básicos: SAM y secretos LSA\nConceptos básicos: NT DS DIT\n\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas ofensivas de movimiento lateral \n\nImpacket\nPass The Hash\nPass The Ticket\nCrackMapExec\n\nMódulo VII Laboratorio práctica donde poner a prueba lo comentado \n\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller Se trata de un entorno controlado donde poder ejecutar comandos y herramientas\, y familiarizarse con entornos de Directorio Activo\n\n  \nA quién va dirigido\n\nProfesionales del sector de la Ciberseguridad: Pentesters\, auditores\, analistas de ciberseguridad\,\nThreat Hunters\nAdministradores de sistemas y/o redes especializados en Directorio Activo.\nEstudiantes.\nDocentes.\nCuerpos y Fuerzas de Seguridad\nCualquiera que esté interesado en aprender sobre Directorio Activo desde un punto de vista ofensivo y defensivo.\n\n  \nConocimientos requeridos\n\nEntornos Windows\nFuncionamiento TCP/IP\nProtocolos de red comunes\nSistemas Operativos\n\n 
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-ii-intermedio
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
END:VCALENDAR