BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Saint Intelligence - ECPv6.16.1//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://saintintelligence.com
X-WR-CALDESC:Eventos para Saint Intelligence
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Helsinki
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20200329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20201025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20211031T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20220327T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20221030T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20230326T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20231029T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20240331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20241027T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230224
DTEND;VALUE=DATE:20230226
DTSTAMP:20260514T023821
CREATED:20221211T131135Z
LAST-MODIFIED:20221211T131135Z
UID:2000-1677196800-1677369599@saintintelligence.com
SUMMARY:MorterueloCON 2023
DESCRIPTION:MorterueloCON\, seguridad informática con sabor conquense \n¿Qué es MorterueloCon?\nMorterueloCon son unas Jornadas de Seguridad Informática que se celebran en Cuenca\, cuyo objetivo es\, a través de ponencias y talleres concienciar a los estudiantes\, empresas y usuarios en general\, de la importancia de utilizar medidas de seguridad cuando se pretende tener presencia en Internet\, dando también un enfoque técnico sobre la materia también a profesionales de este sector. \n¿Quién organiza?.\nEl evento está organizado por la Asociación MorterueloCon\, una asociación sin ánimo de lucro\, que pretende generar debate y prácticas de buen uso de la tecnología en todos los rangos de edad\, desde perfiles más técnicos a inexpertos.
URL:https://saintintelligence.com/evento/morteruelocon-2023
LOCATION:Paraninfo de la Universidad de Castilla-La Mancha\, Avenida de los Alfares nº46\, Cuenca\, Castilla-La Mancha\, 16071\, España
ORGANIZER;CN="Asociaci%C3%B3n MorterueloCon":MAILTO:contacto@morteruelo.net
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230224
DTEND;VALUE=DATE:20230226
DTSTAMP:20260514T023821
CREATED:20221211T124858Z
LAST-MODIFIED:20221211T124858Z
UID:1989-1677196800-1677369599@saintintelligence.com
SUMMARY:h-con 2023
DESCRIPTION:Hackplayers es una comunidad de habla hispana de investigación e intercambio de conocimiento sobre hacking e in-seguridad informática. Empezó en Madrid en 2009 como un simple blog personal (hackplayers.com) y con el paso de los años ha ido adquiriendo una gran presencia en distintas redes sociales con miles de seguidores\, numerosas colaboraciones y participaciones\, foros y chats en tiempo real. \n \nDesde Hackplayers queremos ser partícipes también y organizar una conferencia sin ánimo de lucro para aportar una visión avanzada y underground de algunas ramas del hacking\, entendiendo como tal\, que es fundamental conocer cómo puede romperse un sistema para poder protegerlo correctamente. \nEs más\, los participantes de nuestra comunidad han sido los primeros interesados en que realizáramos un ciclo de conferencias\, por lo que finalmente unos pocos organizadores nos hemos animado a realizar el evento que hemos bautizado como h-c0n\, la conferencia de Hackplayers.
URL:https://saintintelligence.com/evento/h-con-2023
LOCATION:La Nave\, Calle Cifuentes\, 5\, Madrid\, Comunidad de Madrid\, 28021\, España
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230217
DTEND;VALUE=DATE:20230218
DTSTAMP:20260514T023821
CREATED:20221211T130414Z
LAST-MODIFIED:20221211T130414Z
UID:1995-1676592000-1676678399@saintintelligence.com
SUMMARY:Hackron 2023
DESCRIPTION:Hackron se celebra cada año en la isla de Tenerife\, en su capital Santa Cruz\, el concepto es aprender a través de ponencias magistrales\, workshops\, mesas donde tod@s son bienvenidos y pueden compartir dudas nuevas técnicas\, además de participar en CTF´s y actividades que organizamos cada año en el Auditorio Adán Martín.
URL:https://saintintelligence.com/evento/hackron-2023
LOCATION:Auditorio de Tenerife Adán Martín\, Av de la Constitucion\, 1\, Santa Cruz de Tenerife\, Tenerife\, 38003\, España
ORGANIZER;CN="hackron":MAILTO:office@aggro.com
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230216
DTEND;VALUE=DATE:20230217
DTSTAMP:20260514T023821
CREATED:20221211T125745Z
LAST-MODIFIED:20221211T125745Z
UID:1991-1676505600-1676591999@saintintelligence.com
SUMMARY:Hackon 2023
DESCRIPTION:El tema central del evento “HackOn” es la ciberseguridad o seguridad informática\, abierta a todo el mundo y desde niveles básicos. Los ponentes tratarán todo tipo de temas relacionados con la ciberseguridad\, cibercrimen\, ciberinteligencia\, derecho digital\, etc.
URL:https://saintintelligence.com/evento/hackon-2023
LOCATION:Universidad Rey Juan Carlos\, Av. del Alcalde de Móstoles\, Móstoles\, Madrid\, Madrid\, 28933\, España
ORGANIZER;CN="urjc":MAILTO:info@urjc.es
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20221215T093000
DTEND;TZID=Europe/Helsinki:20221215T110000
DTSTAMP:20260514T023821
CREATED:20221113T154646Z
LAST-MODIFIED:20221113T154646Z
UID:1987-1671096600-1671102000@saintintelligence.com
SUMMARY:Uso de tecnologías de control en el ámbito laboral y protección de datos
DESCRIPTION:La popularización de sistemas tecnológicos de control de la actividad laboral (cámaras videovigilancia\, sistemas de geolocalización\, sistemas biométricos\, programas específicos en caso de teletrabajo\, control de producción\, sistemas de registro horario …) ha de coordinarse con los nuevos derechos de los Trabajadores (recogidos en la normativa de protección de datos)\, en relación con el entorno digital y el uso de los dispositivos digitales puestos a su disposición por el empleador. \n \nPrograma\n\nContexto: Entorno legal para utilización de sistema de control de la actividad laboral\nControl del uso de dispositivos digitales corporativos por el trabajador y sus límites.\nSistemas de videovigilancia y control laboral.\nSistemas de control biométrico (huella digital\, reconocimiento facial …) y geolocalización.\nDecisiones automatizadas\nTeletrabajo y derecho a la desconexión digital\nSe responderá a preguntas como:\n\n¿Se pueden tratar datos de geolocalización en los coches y/o dispositivos digitales corporativos que utilizan los trabajadores?\n¿Qué se debe tener en cuenta para instalar sistemas biométricos de acceso o registro horario?\n¿Se pueden instalar video cámaras para control laboral?\n¿Se pueden adoptar decisiones únicamente automatizadas para selección de personas?
URL:https://saintintelligence.com/evento/uso-de-tecnologias-de-control-en-el-ambito-laboral-y-proteccion-de-datos
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20221202T100000
DTEND;TZID=Europe/Helsinki:20221202T120000
DTSTAMP:20260514T023821
CREATED:20221105T080331Z
LAST-MODIFIED:20221105T080331Z
UID:1981-1669975200-1669982400@saintintelligence.com
SUMMARY:La ciberseguridad en sistemas robóticos
DESCRIPTION:Los robots son sistemas ciberfísicos que acompañan desde hace años en nuestra industria\, pero cada vez los encontramos más cercanos a nosotros en nuestros espacios públicos\, hospitales\, o incluso nuestras casas. \nDurante años\, la industria manufacturera de robots ha subestimado la importancia de la ciberseguridad en este tipo de sistemas\, pero el incremento de la interconectividad\, el crecimiento del IoT\, la industria 4.0 y el 5G fuerzan este cambio del paradigma. Este tipo de sistemas están cada vez más expuestos a ciberatacantes con intenciones maliciosas y la seguridad por aislamiento simplemente está obsoleta. \n\n\nFrecuentemente\, fallas en ciberseguridad de los sistemas robóticos puede\, no solamente comprometer los datos y el proceso robotizado en el que éstas máquinas participan\, sino comprometer gravemente la seguridad física del entorno en el que operan\, por lo que es necesaria la implementación de medidas específicas para protegerlos. \nEn esta jornada\, se descubrirá los aspectos más importantes de la ciberseguridad de robots\, diferencias y similitudes con la ciberseguridad en otros dominios y casos de éxito reales. \n \nPrograma\n\nQué es la ciberseguridad en robots y sobre Alias Robotics\nAplicaciones de ciberseguridad de robots y casos de éxito reales\nLa mentalidad del atacante.¿Porqué hemos de proteger los robots?\nCómo estar protegidos frente de ciberataques.\nProtección de robots industriales usando RIS\, breve demo.
URL:https://saintintelligence.com/evento/la-ciberseguridad-en-sistemas-roboticos
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20221107T090000
DTEND;TZID=Europe/Helsinki:20221108T140000
DTSTAMP:20260514T023821
CREATED:20221021T181207Z
LAST-MODIFIED:20221021T181207Z
UID:1979-1667811600-1667916000@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo II - Intermedio
DESCRIPTION:Introducción Intermedia a entornos de Directorio Activo y su análisis desde un punto de vista ofensivo. \n\n\nObjetivos\nEn esta formación\, orientada a las auditorías sobre entornos de Directorio Activo\, los asistentes podrán conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. A lo largo del taller\, los asistentes conocerán las vulnerabilidades y fallos de configuración más comunes que se pueden encontrar en un Directorio Activo y entenderán los abusos que se pueden realizar. Además\, dispondrán del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales. \nDurante el curso\, los asistentes también tendrán oportunidad de emplear herramientas ampliamente utilizadas por los auditores de seguridad para detectar y explotar las vulnerabilidades durante sus ejercicios de pentest\, como PowerView\, BloodHound o Mimikatz\, para entender y poner en práctica toda la teoría tratada. Además\, se realizará un pequeño apartado para realizar mecanismos de evasión de AMSI. \nPrograma\nDía 1 Módulos I\, II\, III: 4 horas \n\nMódulo I: Introducción a Directorio Activo\nMódulo II: PowerShell para Pentesting\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI\, VII: 4 horas \n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos\nMódulo V: Extracción de secretos\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas avanzadas de movimiento lateral\nMódulo VII: Laboratorio práctica donde poner a prueba lo comentado\n\n\n  \n\nContenido del curso\nMódulo I: Introducción a Directorio Activo \n\nQué es un Directorio Activo breve resumen)\nConfianzas en un AD: Direcciones y Transitividad\nKerberos\nKillChain\n\nMódulo II: PowerShell para Pentesting \n\nConceptos básicos: Variables y procesos hijo\nConceptos básicos: Políticas de ejecució n\nConceptos básicos: Modos de lenguaje\nConceptos básicos: Cargar módulos de PowerShell\nAMSI: AntiMalware Scan Interface\n\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo \n\nEnumeración en AD\nEnumeración manual Power View vs AD Module\nEnumeración automática: BloodHound vs ADRecon\n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos \n\nAbuso de ACLs\nForced Authentication\nAbuso de Kerberos\nMódulo V: Extracción de secretos\nConceptos básicos: LSASS\nConceptos básicos: SAM y secretos LSA\nConceptos básicos: NT DS DIT\n\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas ofensivas de movimiento lateral \n\nImpacket\nPass The Hash\nPass The Ticket\nCrackMapExec\n\nMódulo VII Laboratorio práctica donde poner a prueba lo comentado \n\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller Se trata de un entorno controlado donde poder ejecutar comandos y herramientas\, y familiarizarse con entornos de Directorio Activo\n\n 
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-ii-intermedio-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20221005T090000
DTEND;TZID=Europe/Helsinki:20221006T133000
DTSTAMP:20260514T023821
CREATED:20220924T121120Z
LAST-MODIFIED:20220924T121120Z
UID:1976-1664960400-1665063000@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo I
DESCRIPTION:En este taller\, orientado a un primer contacto sobre entornos de Directorio Activo desde una perspectiva de un atacante\, los asistentes podrán conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. \n\n\nA lo largo del taller\, los asistentes conocerán\, qué es y por qué está formado un Directorio Activo\, cómo enumerar estos entornos\, conocerá las vulnerabilidades y fallos de configuración más comunes y sencillos que se pueden encontrar y entenderán los riesgos que pueden implicar en sus respectivas organizaciones. Además\, también se tendrá oportunidad de emplear herramientas legítimas ampliamente utilizadas por los auditores de seguridad para realizar reconocimiento\, detectar y explotar las vulnerabilidades durante sus ejercicios de pentest. \n \nPrograma\nDía 1: Módulos I\, II\, III\n \n\nMódulo I – Breve introducción a Windows Active Directory\nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\nMódulo III – Reconocimiento y enumeración en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI\n \n\nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo\nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimientolateral\nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado\n\n\nContenido\nMódulo I – Breve introducción a Windows Active Directory   \n-Qué es un Directorio Activo\n-Agrupación de un Directorio Activo\n-Protocolos de un Directorio Activo\n-Estructura y elementos de un Directorio Activo   Objetos principales\, GPOs y ACLs \nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\n-Qué es PowerShell\n-Conceptos básicos \nMódulo III – Reconocimiento y enumeración en un Directorio Activo  \n-Estructura de un Domain Controller\n-Enumeración básica con comandos nativos de Windows \nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo   \n-Secretos en parámetros de objetos\n-Enumeración de carpetas compartidas\n-Password Spraying\n-Replicación de cuentas \nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimiento lateral   \n-Protocolos nativos de Windows de administración remota\n-Repaso de las principales herramientas: usos y condiciones \nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado.\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller.
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-i
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220723T160000
DTEND;TZID=Europe/Helsinki:20220723T190000
DTSTAMP:20260514T023821
CREATED:20220701T170801Z
LAST-MODIFIED:20220701T170801Z
UID:1974-1658592000-1658602800@saintintelligence.com
SUMMARY:Threat hunting de ataques a sistemas Windows-Euskal Encounter
DESCRIPTION:En este taller se verá cómo detectar algunas de las ciber amenazas más comunes\, estudiaremos el funcionamiento de las TTPs (tácticas\, técnicas y procedimientos) utilizadas por los atacantes y se crearán reglas/firmas de detección. La detección se mostrará en un formato práctico mediante ejercicios y pruebas de concepto. \nDirigido a\nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes. \nPrograma\n\nSigma rules\nEvent Query Language\nETW y advanced logging\nSysmon\nPruebas de concepto y ejercicios
URL:https://saintintelligence.com/evento/threat-hunting-de-ataques-a-sistemas-windows-euskal-encounter
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220713T093000
DTEND;TZID=Europe/Helsinki:20220714T133000
DTSTAMP:20260514T023821
CREATED:20220701T170354Z
LAST-MODIFIED:20220701T170354Z
UID:1971-1657704600-1657805400@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo II - Intermedio
DESCRIPTION:Introducción Intermedia a entornos de Directorio Activo y su análisis desde un punto de vista ofensivo. \nPrograma\nDía 1 Módulos I\, II\, III: 4 horas \n\nMódulo I: Introducción a Directorio Activo\nMódulo II: PowerShell para Pentesting\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos\n\nDía 2: Módulos IV\, V\, VI: 4 horas \n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos\nMódulo V: Extracción de secretos\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas avanzadas de movimiento lateral\nMódulo VII: Laboratorio práctica donde poner a prueba lo comentado\n\n  \nContenido del curso\nMódulo I: Introducción a Directorio Activo \n\nQué es un Directorio Activo breve resumen)\nConfianzas en un AD: Direcciones y Transitividad\nKerberos\nKillChain\n\nMódulo II: PowerShell para Pentesting \n\nConceptos básicos: Variables y procesos hijo\nConceptos básicos: Políticas de ejecució n\nConceptos básicos: Modos de lenguaje\nConceptos básicos: Cargar módulos de PowerShell\nAMSI: AntiMalware Scan Interface\n\nMódulo III: Reconocimiento y enumeración avanzada en un Directorio Activo \n\nEnumeración en AD\nEnumeración manual Power View vs AD Module\nEnumeración automática: BloodHound vs ADRecon\n\nMódulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos \n\nAbuso de ACLs\nForced Authentication\nAbuso de Kerberos\nMódulo V: Extracción de secretos\nConceptos básicos: LSASS\nConceptos básicos: SAM y secretos LSA\nConceptos básicos: NT DS DIT\n\nMódulo VI: Cómo desplazarse por un Directorio Activo: Técnicas ofensivas de movimiento lateral \n\nImpacket\nPass The Hash\nPass The Ticket\nCrackMapExec\n\nMódulo VII Laboratorio práctica donde poner a prueba lo comentado \n\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller Se trata de un entorno controlado donde poder ejecutar comandos y herramientas\, y familiarizarse con entornos de Directorio Activo\n\n  \nA quién va dirigido\n\nProfesionales del sector de la Ciberseguridad: Pentesters\, auditores\, analistas de ciberseguridad\,\nThreat Hunters\nAdministradores de sistemas y/o redes especializados en Directorio Activo.\nEstudiantes.\nDocentes.\nCuerpos y Fuerzas de Seguridad\nCualquiera que esté interesado en aprender sobre Directorio Activo desde un punto de vista ofensivo y defensivo.\n\n  \nConocimientos requeridos\n\nEntornos Windows\nFuncionamiento TCP/IP\nProtocolos de red comunes\nSistemas Operativos\n\n 
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-ii-intermedio
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220616T080000
DTEND;TZID=Europe/Helsinki:20220617T170000
DTSTAMP:20260514T023821
CREATED:20220529T193011Z
LAST-MODIFIED:20220529T193011Z
UID:1969-1655366400-1655485200@saintintelligence.com
SUMMARY:Introducción al pentest sobre entornos de Directorio Activo I – Iniciación
DESCRIPTION:Programa\nEl taller estará dividido en dos jornadas de cuatro horas cada una. En las primeras seis horas\, los alumnos recibirán una formación teórica/práctica en la que tratarán todos los puntos del curso. En las últimas dos horas\, dispondrán de un entorno de pruebas donde poner en práctica el conocimiento adquirido durante las seis horas anteriores siguiendo la metodología de CTF.\nDía 1: Módulos I\, II\, III ~ 4 horas \n\nMódulo I – Breve introducción a Windows Active Directory\nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\nMódulo III – Reconocimiento y enumeración en un Directorio Activo\n\nDía 2: Módulos IV\, V\, VI ~ 4 horas \n\nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo\nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimientolateral\nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado\n\n\nContenido\nMódulo I – Breve introducción a Windows Active Directory   \n-Qué es un Directorio Activo\n-Agrupación de un Directorio Activo\n-Protocolos de un Directorio Activo\n-Estructura y elementos de un Directorio Activo   Objetos principales\, GPOs y ACLs \nMódulo II – PowerShell: Uso y manejo desde un punto de vista ofensivo\n-Qué es PowerShell\n-Conceptos básicos \nMódulo III – Reconocimiento y enumeración en un Directorio Activo  \n-Estructura de un Domain Controller\n-Enumeración básica con comandos nativos de Windows \nMódulo IV – Abusos básicos y vulnerabilidades clásicas de un Directorio Activo   \n-Secretos en parámetros de objetos\n-Enumeración de carpetas compartidas\n-Password Spraying\n-Replicación de cuentas \nMódulo V – Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimiento lateral   \n-Protocolos nativos de Windows de administración remota\n-Repaso de las principales herramientas: usos y condiciones \nMódulo VI – Laboratorio Práctico donde poner a prueba lo comentado.\nLaboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller. Se tratade un entorno controlado donde poder ejecutar comandos y herramientas\, y familiarizarse con entornos de Directorio Activo.
URL:https://saintintelligence.com/evento/introduccion-al-pentest-sobre-entornos-de-directorio-activo-i-iniciacion
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220609T093000
DTEND;TZID=Europe/Helsinki:20220609T133000
DTSTAMP:20260514T023821
CREATED:20220529T192602Z
LAST-MODIFIED:20220529T192602Z
UID:1967-1654767000-1654781400@saintintelligence.com
SUMMARY:Diseño\, análisis\, y protección de fraudes digitales
DESCRIPTION:Programa\n\nEjemplos de Fraude Digital\n¿Qué es el fraude digital? Los atacantes utilizan diferentes métodos para suplantar la identidad de una figura de confianza e in tentar engañarnos y robar nuestra información personal. Repasaremos estos métodos y aprenderemos a identificarlos.\nTácticas evasivas y maneras de evitar el fraude digital\nExisten diferentes estrategias que los atacantes pueden utilizar para enmascarar y fortalecer el fraude digital. Identificar estas estrategias\, nos ayudará a fortalecer aún más la identificación de comunicaciones fraudulentas. También aprenderemos a evitar caer en una estafa digital\, a la hora de manejar las comunicaciones electrónicas.\nIntroducción al software malicioso\n¿Qué es el malware? Veremos como el avance hacia la industria 4.0 empuja a las empresas a tener que preocuparse cada vez más de la seguridad de la información.\nEjemplos de malware y medidas de protección\nHaremos un repaso a través los distintos tipos de software malintencionado que hay\, sus características y cómo estos pueden afectar a nuestras empresas. También\, aprenderemos a protegernos de ella a través de recomendaciones y pauta que tu empresa puede implantar para mantenerse a salvo de malware.\nCasos reales\nRepasaremos casos de fraudes digitales y malware que nos ayuden a entender la realidad diaria en torno a la seguridad.\n\n 
URL:https://saintintelligence.com/evento/diseno-analisis-y-proteccion-de-fraudes-digitales-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20220607
DTEND;VALUE=DATE:20220609
DTSTAMP:20260514T023821
CREATED:20220413T164647Z
LAST-MODIFIED:20220413T164709Z
UID:1962-1654560000-1654732799@saintintelligence.com
SUMMARY:Network Security Monitoring (NSM)
DESCRIPTION:En este taller se verá cómo detectar ataques analizando el tráfico de red. \nRequisitos: \nPara poder seguir adecuadamente el taller es necesario tener conocimientos de redes. \nPrograma: \n\nIntroducción\nPort mirroring\nSuricata IDS/IPS – ataques de layer 3 OSI\nAtaques de layer 2 OSI\nKismet – ataques WIFI\nWAF Modsecurity – ataques WEB\n\nDirigido a \nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico.
URL:https://saintintelligence.com/evento/network-security-monitoring-nsm-2
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20220524
DTEND;VALUE=DATE:20220526
DTSTAMP:20260514T023821
CREATED:20220413T164427Z
LAST-MODIFIED:20220413T164427Z
UID:1960-1653350400-1653523199@saintintelligence.com
SUMMARY:Network Security Monitoring (NSM)
DESCRIPTION:En este taller se verá cómo detectar ataques analizando el tráfico de red. \nRequisitos \nPara poder seguir adecuadamente el taller es necesario tener conocimientos de redes. \nPrograma \n\nIntroducción\nPort mirroring\nSuricata IDS/IPS – ataques de layer 3 OSI\nAtaques de layer 2 OSI\nKismet – ataques WIFI\nWAF Modsecurity – ataques WEB\n\nDirigido a \nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico.
URL:https://saintintelligence.com/evento/network-security-monitoring-nsm
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220503T093000
DTEND;TZID=Europe/Helsinki:20220503T133000
DTSTAMP:20260514T023821
CREATED:20220430T121133Z
LAST-MODIFIED:20220430T121133Z
UID:1965-1651570200-1651584600@saintintelligence.com
SUMMARY:Cómo limpiar un hackeo web en Wordpress\, Joomla o Prestashop
DESCRIPTION:Por norma general\, el hacking se asocia a un acceso ilícito\, pero no es más que un conjunto de técnicas utilizadas para introducirse en un sistema informático vulnerando las medidas de seguridad\, independientemente de la finalidad con la cual se realice\, ya que el hackeo puede ser lícito y solicitado. \n\n\nSufrir un hackeo no deseado en nuestra web es siempre un trauma difícil de olvidar. Este tipo de incidencias pueden acarrear desde pérdida de reputación con los clientes\, pérdida de posiciones SEO en Google\, Imposibilidad de realizar campañas de publicidad SEM\, o problemas de seguridad mucho mayores como fugas de datos personales. \n \nPrograma\n\nPresentación y contexto\nIdentificación de un hackeo\nTipos de Hackeos y cómo solucionarlos\nLimpiando un hackeo en WP\, Joomla y Prestashop\nEjercicio práctico
URL:https://saintintelligence.com/evento/como-limpiar-un-hackeo-web-en-wordpress-joomla-o-prestashop
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20220421
DTEND;VALUE=DATE:20220423
DTSTAMP:20260514T023821
CREATED:20220402T083919Z
LAST-MODIFIED:20220402T083919Z
UID:1956-1650499200-1650671999@saintintelligence.com
SUMMARY:Security High School 2022
DESCRIPTION:¿Qué es Security High School?\nSe trata de un evento nacido en Córdoba en el IES Fidiana cuyo formato contempla ponencias sobre temáticas de seguridad y talleres prácticos de los cuales haremos participes a los alumnos\, los cuales participarán tanto de ponentes como de asistentes. \nDicha actividad va dirigida al alumnado de Formación Profesional de la familia de Informática\, además de alumnos del Grado de Ingeniería Informática y público en general interesado por la Ciberseguridad. Su objetivo es mejorar la cualificación de los alumnos y público asistente en materia de Seguridad Informática. \nLa actividad acogerá a alumnado de diferentes centros de Formación Profesional de toda Andalucía y parte de España.
URL:https://saintintelligence.com/evento/security-high-school-2022
LOCATION:Campus universitario de Rabanales\, Carretera Madrid\, km 396\, 14014 Córdoba\, Campus universitario de Rabanales\, Carretera Madrid\, Córdoba\, 14014
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220407T100000
DTEND;TZID=Europe/Helsinki:20220407T140000
DTSTAMP:20260514T023821
CREATED:20220312T091016Z
LAST-MODIFIED:20220312T091029Z
UID:1947-1649325600-1649340000@saintintelligence.com
SUMMARY:Reconocimiento de la ciberexposición de tu empresa
DESCRIPTION:Es fundamental que las organizaciones tengan una visibilidad continua de sus exposiciones cibernéticas y el correspondiente riesgo empresarial para protegerse contra los ciberataques. \nTambién es importante conocer la información relacionada con la organización que esta expuesta de manera pública. De esta manera\, aprenderás a ejecutar escaneos externos de vulnerabilidades y a recopilar información pública relacionada con tu empresa. \n\n\n \nDirigido a\nDirectivo/as y responsables de informática\, comunicaciones y de sistemas. \n  \nPrograma\nRecopilación de información pública de tu empresa. \nVeremos como recopilar esta información a través de técnicas de OSINT\, un proceso a través del cual recoger datos de fuentes disponibles de forma pública. \nConoceremos diferentes fuentes de información y cómo utilizarlas\, como\, por ejemplo: \n\nShodan y Spyse: motores de búsqueda que sirven para encontrar diferentes tipos de equipos informáticos conectados a internet.\nGoogle Hacking: es una técnica que utiliza operadores para filtrar información en el buscador de Google.\nMaltego: es una herramienta que ayuda al descubrimiento de datos de fuentes abiertas y lo muestra en un formato gráfico.\nTheHarvester: es una herramienta que sirve para recolectar información pública en internet\, como correos electrónicos\, dominios\, direcciones IP y otros.\nRecon-Ng: se trata de un framework que ayuda en la recolección de información de un dominio.\n\nAnálisis de vulnerabilidades \nVeremos como llevar a cabo diferentes análisis de vulnerabilidades con herramientas como Nmap\, Nikto o WPScan. \nEsto nos permitirá comprobar la seguridad la superficie expuesta públicamente de nuestra empresa\, detectando malas configuraciones\, versiones de software desactualizadas y otras fallas que pueden dar lugar a una brecha de datos o un ciberataque.
URL:https://saintintelligence.com/evento/reconocimiento-de-la-ciberexposicion-de-tu-empresa-2
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220407T093000
DTEND;TZID=Europe/Helsinki:20220407T123000
DTSTAMP:20260514T023821
CREATED:20220330T184522Z
LAST-MODIFIED:20220330T184522Z
UID:1954-1649323800-1649334600@saintintelligence.com
SUMMARY:Cómo limpiar y prevenir un hackeo web en Wordpress\, Joomla o Prestashop
DESCRIPTION:Sufrir un hackeo en una web es siempre un trauma difícil de olvidar. Este tipo de incidencias pueden acarrear desde pérdida de reputación con los clientes\, pérdida de posiciones SEO en Google\, Imposibilidad de realizar campañas de publicidad SEM\, o problemas de seguridad mucho mayores como fugas de datos personales. \n\n\nEn esta jornada aprederá cómo intentar evitar un hackeo\, los tipos de hackeos más habituales\, y también veremos cómo limpiar una web hackeada\, ya sea WordPress\, Joomla o Prestashop. Se verán ejemplos reales y soluciones específicas a los hackeos web más habituales. \nContenido:\n\nPresentación\n¿Me han Hackeado?\nVale\, ¡Me han hackeado! ¿Por qué?\nTipos de Hackeos y cómo solucionarlos\nLimpiando un WP Hackeado\nLimpiando un Joomla Hackeado\nLimpiando un Prestashop Hackeado\n¿Preguntas? ¿Lágrimas?
URL:https://saintintelligence.com/evento/como-limpiar-y-prevenir-un-hackeo-web-en-wordpress-joomla-o-prestashop
LOCATION:Miramon enpresa digitala\, Parque Científico y Tecnológico de Gipuzkoa\, Paseo de Miramón\, 170\, 3ª planta\, San Sebastian\, Gipuzkoa\, 20014\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20220405T093000
DTEND;TZID=Europe/Helsinki:20220405T133000
DTSTAMP:20260514T023821
CREATED:20220312T091355Z
LAST-MODIFIED:20220312T091355Z
UID:1951-1649151000-1649165400@saintintelligence.com
SUMMARY:Diseño\, análisis\, y protección de fraudes digitales
DESCRIPTION:Ejemplos de Fraude Digital\n¿Qué es el fraude digital? Los atacantes utilizan diferentes métodos para suplantar la identidad de una figura de confianza e in tentar engañarnos y robar nuestra información personal. Repasaremos estos métodos y aprenderemos a identificarlos.\nTácticas evasivas y maneras de evitar el fraude digital\nExisten diferentes estrategias que los atacantes pueden utilizar para enmascarar y fortalecer el fraude digital. Identificar estas estrategias\, nos ayudará a fortalecer aún más la identificación de comunicaciones fraudulentas. También aprenderemos a evitar caer en una estafa digital\, a la hora de manejar las comunicaciones electrónicas.\nIntroducción al software malicioso\n¿Qué es el malware? Veremos como el avance hacia la industria 4.0 empuja a las empresas a tener que preocuparse cada vez más de la seguridad de la información.\nEjemplos de malware y medidas de protección\nHaremos un repaso a través los distintos tipos de software malintencionado que hay\, sus características y cómo estos pueden afectar a nuestras empresas. También\, aprenderemos a protegernos de ella a través de recomendaciones y pauta que tu empresa puede implantar para mantenerse a salvo de malware.\nCasos reales\nRepasaremos casos de fraudes digitales y malware que nos ayuden a entender la realidad diaria en torno a la seguridad.\n\n  \n \n 
URL:https://saintintelligence.com/evento/diseno-analisis-y-proteccion-de-fraudes-digitales
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20220204
DTEND;VALUE=DATE:20220206
DTSTAMP:20260514T023821
CREATED:20220115T122438Z
LAST-MODIFIED:20220115T122438Z
UID:1940-1643932800-1644105599@saintintelligence.com
SUMMARY:H-c0n 2022
DESCRIPTION:Estamos en un momento excitante en el escenario de lo que popularmente ahora se denomina ciberseguridad\, donde casi a diario surgen noticias sobre brechas en la infraestructura informática de grandes empresas\, campañas de ransomware y otro tipo de malware que afectan incluso a infraestructuras críticas\, filtrado de datos confidenciales de numerosos usuarios\, publicación de herramientas de agencias secretas y gubernamentales\, la cada vez mayor “profesionalización” del cibercrimen y en paralelo la puesta en marcha de ciberejércitos por parte de numerosos países. \nAfortunadamente la sociedad en general empieza a ser consciente de la necesidad de reforzar la seguridad de los sistemas de la información\, cada vez más presentes y a la vez más sensibles en nuestra vida cotidiana. Y en este “despertar” global de la concienciación surgen más entusiastas y profesionales que se preparan tanto para proteger como atacar todo aquello que sustenta toda vida digital. La información fluye como nunca y proliferan las conferencias en las que se descubren y debaten distintas técnicas y herramientas capaces de comprometer hasta las tecnologías más seguras. \nDesde Hackplayers queremos ser partícipes también y organizar una conferencia sin ánimo de lucro para aportar una visión avanzada y underground de algunas ramas del hacking\, entendiendo como tal\, que es fundamental conocer cómo puede romperse un sistema para poder protegerlo correctamente. \nEs más\, los participantes de nuestra comunidad han sido los primeros interesados en que realizáramos un ciclo de conferencias\, por lo que finalmente unos pocos organizadores nos hemos animado a realizar el evento que hemos bautizado como h-c0n\, la conferencia de Hackplayers.
URL:https://saintintelligence.com/evento/h-c0n-2022
LOCATION:La Nave\, Calle Cifuentes\, 5\, Madrid\, Comunidad de Madrid\, 28021\, España
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20211202T093000
DTEND;TZID=Europe/Helsinki:20211202T133000
DTSTAMP:20260514T023821
CREATED:20211122T051211Z
LAST-MODIFIED:20211122T051211Z
UID:1938-1638437400-1638451800@saintintelligence.com
SUMMARY:Pentesting en AWS con Kali Linux
DESCRIPTION:¿La infraestructura tecnológica de tu empresa se encuentra en la nube de Amazon? ¿Tu empresa esta pensando en migrar sus recursos a AWS? ¿Actualmente utilizas los servidores virtuales del servicio EC2 de AWS en tu empresa? \n\n\nEn este taller se verá como utilizar Kali Linux\, una distribución de Linux enfocada al hacking ético\, para realizar pruebas de intrusión a servidores virtuales alojados en la nube de Amazon. \n \nKali Linux en AWS\nSe creará una instancia de Amazon EC2\, configurándola con una AMI de Kali Linux\, y se configurará el acceso remoto a este host en una variedad de formas. \nPentesting de Amazon EC2\nProfundizando más aún\, configuraremos una instalación vulnerable de Jenkins en una máquina virtual Windows y luego realizaremos una prueba de intrusión usando diferentes técnicas. Además\, echaremos un vistazo a algunas técnicas de escaneo y recopilación de información para ayudar a nuestras pruebas de intrusión. Y finalmente\, una vez que hayamos comprometido nuestro objetivo\, aprenderemos técnicas para pivotar y obtener acceso a las redes internas en la nube. \nElastic block stores y snapshots\nAquí\, nos centramos en la creación de volúmenes independientes de Elastic Block Store (EBS)\, adjuntándolos y desprendiéndolos de las instancias EC2\, y montando volúmenes desprendidos para recuperar datos de instancias EC2 anteriores. También cubriremos la recuperación forense de datos eliminados de volúmenes EBS. Esto destaca una parte muy parte importante del proceso de post explotación mientras se prueba la infraestructura de AWS\, ya que examinar los volúmenes EBS y las instantáneas es una forma muy fácil de acceder a datos sensibles\, como contraseñas.
URL:https://saintintelligence.com/evento/pentesting-en-aws-con-kali-linux-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20211201T090000
DTEND;TZID=Europe/Helsinki:20211202T133000
DTSTAMP:20260514T023821
CREATED:20211122T050803Z
LAST-MODIFIED:20211122T050803Z
UID:1936-1638349200-1638451800@saintintelligence.com
SUMMARY:Threat Hunting en sistemas Windows
DESCRIPTION:En este taller estudiaremos el funcionamiento de las TTPs (tácticas\, técnicas y procedimientos) utilizadas por los atacantes para atacar sistemas Windows. Investigaremos como detectar estos ataques y crearemos reglas/firmas de detección que nos generen alertas en tiempo real. \nLas evidencias de los ataques se obtendrán de los endpoint (sistemas Windows). En este taller no estudiaremos el NSM (network security monitoring) pero sí que se mencionarán los ataques detectables mediante este método. \nLos ataques y la detección se mostrarán de forma práctica mediante ejercicios y pruebas de concepto. \nTodo el temario impartido durante el curso estará documentado y se entregará al alumnado\, incluso las versiones posteriores y anteriores del taller. \n \nDirigido a\nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico. \n  \nPrograma\n\nIntroducción\nElastic Stack SIEM\nSigma\nEvent Query Language\nLogs de Windows\n– Que es ETW\n– Logging avanzado\n– Powershell logging\n– Sysmon\nDetección de ataques en Windows (prioridad a los más comunes)\n– Ejecución de código\n– Persistencia\n– Escalada de privilegios\n– Evasión de defensas\n– Acceso a credenciales\n– Descubrimiento\n– Movimientos laterales\n\n 
URL:https://saintintelligence.com/evento/threat-hunting-en-sistemas-windows-2
LOCATION:Garaia Enpresa Digitala\, Parque Tecnológico\, Goiru 1\, Mondragon\, Guipuzkoa\, 20500\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20211124T093000
DTEND;TZID=Europe/Helsinki:20211125T133000
DTSTAMP:20260514T023821
CREATED:20211122T050544Z
LAST-MODIFIED:20211122T050544Z
UID:1934-1637746200-1637847000@saintintelligence.com
SUMMARY:Threat Hunting en sistemas Windows
DESCRIPTION:En este taller estudiaremos el funcionamiento de las TTPs (tácticas\, técnicas y procedimientos) utilizadas por los atacantes para atacar sistemas Windows. Investigaremos como detectar estos ataques y crearemos reglas/firmas de detección que nos generen alertas en tiempo real. \nLas evidencias de los ataques se obtendrán de los endpoint (sistemas Windows). En este taller no estudiaremos el NSM (network security monitoring) pero sí que se mencionarán los ataques detectables mediante este método. \nLos ataques y la detección se mostrarán de forma práctica mediante ejercicios y pruebas de concepto. \n \nDirigido a\nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico. \nPrograma\n\nIntroducción\nElastic Stack SIEM\nSigma\nEvent Query Language\nLogs de Windows\n– Que es ETW\n– Logging avanzado\n– Powershell logging\n– Sysmon\nDetección de ataques en Windows (prioridad a los más comunes)\n– Ejecución de código\n– Persistencia\n– Escalada de privilegios\n– Evasión de defensas\n– Acceso a credenciales\n– Descubrimiento\n– Movimientos laterales
URL:https://saintintelligence.com/evento/threat-hunting-en-sistemas-windows
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20211108
DTEND;VALUE=DATE:20211114
DTSTAMP:20260514T023821
CREATED:20210829T210014Z
LAST-MODIFIED:20210829T210014Z
UID:1931-1636329600-1636847999@saintintelligence.com
SUMMARY:Congreso ciberseguridad HoneyCON21
DESCRIPTION:Honey Sec es una asociación sin ánimo de lucro ubicada en la ciudad de Guadalajara (España)\, que busca como objetivo fomentar buenas prácticas en materia de seguridad informática y en el uso de las nuevas tecnologías. La asociación está conformada por personas con un alto interés en temas de ciberseguridad y que participan activamente en las distintas comunidades establecidas a nivel nacional. \n \n10 Charlas Tecnicas: Charlas ofrecidas por ponentes de primer nivel extraidas del Call for Paper planteado por la asociación. \n\n6 Talleres Tecnicos: Talleres abiertos a todos los publicos que se celebraran en el fin de semana. \n\nHack and Beers: Volveremos a tener la tradicional Hack and Beers en la tarde del jueves. \n\nActividades en Familia: Talleres para padres y niños en materia de sensibilización en el uso de nuevas tecnologias. \n\nTalleres Privados: Durante la semana de la CON se celebraran varios talleres privados a los que solo pueden acceder los socios y/o por invitación \n\nCentros educativos: Como en ediciones anteriores visitaremos diferentes centros educativos en la provincia de Guadalajara
URL:https://saintintelligence.com/evento/congreso-ciberseguridad-honeycon21
LOCATION:Alava
ORGANIZER;CN="Honeysec":MAILTO:asociacion@honeysec.info
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20211008
DTEND;VALUE=DATE:20211018
DTSTAMP:20260514T023821
CREATED:20210808T123240Z
LAST-MODIFIED:20210808T123240Z
UID:1928-1633651200-1634515199@saintintelligence.com
SUMMARY:Congreso World Party 2K21
DESCRIPTION:En esta ocasión pretendemos dar un paso al frente\, además de difundir/compartir el conocimiento para ser libres\, deseamos experimentar a través de proyectos a largo plazo que nos ayuden a evolucionar nuestras necesidades comunes.\nUna agenda diversa y amplia abarcando temas de vital importancia en nuestra vida diaria\, que además pueden determinar el diseño de nuestro futuro como especie\, una crítica elección entre un mundo distópico u otro basado en la utopía. Estimular la inteligencia colectiva\, el pensamiento crítico\, la libertad de expresión y pensamiento. Entendiendo firmemente que las diversas tecnologías tienen consecuencias\, sociales\, económicas\, políticas y culturales\, un tremendo impacto sobre nuestro proceso civilizatoria. \n\nHacking (Hackivismo\, libertad\, filosofía\, métodos\, vulnerabilidades y herramientas\nCompetición (CTF\, WarGames\, hacking games) + CTF internacional con grandes premios\nCriptografía: (Esteganografía\, cifrados\, ofuscación\, privacidad de datos)\nSoftware libre: (FLOSS\, filosofía\, principios\, redes sociales)\nRedes_comunicaciones_especiales: (Privacidad\, TOR\, Freenet\, I2P…)\nProgramación: (Inteligencia artificiál\, machine learning\, innovación\, desarrollo)\nTemas Sociales (Comunidades hacker\, personas\, alimentación\, monedas sociales\, salud)\nLegal Hacking: (casos de estudio\, Legalidad vs Etica)\nCiberinteligencia (Osint\, Humint\, SocMint\, etc)\nSecDevOps (DevSecOps)\nTecnologías Blockchain\nHack Art (Poesía\, dibujo\, diseño\, arte)\nÁgoras\, debates\, mesas redondas.\n¡Más sorpresas!
URL:https://saintintelligence.com/evento/congreso-world-party-2k21
LOCATION:Online
ORGANIZER;CN="hack Madrid":MAILTO:contacto@hackmadrid.org
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20211008
DTEND;VALUE=DATE:20211018
DTSTAMP:20260514T023821
CREATED:20210622T170146Z
LAST-MODIFIED:20210622T170146Z
UID:1673-1633651200-1634515199@saintintelligence.com
SUMMARY:Hack Madrid 2021
DESCRIPTION:Este año realizaremos nuestra cuarta conferencia (HackMadrid%27) anual\, fue precedida por Linux.Party->2018\, Tech.Party->2019 y WorldParty2020\, otro año más en modalidad online\, debido a la situación de riesgo e incertidumbre creada por la pandemia del COVID. Otro año esforzándonos de manera altruista\, para devolver a la comunidad hacker\, todo lo que nos ha dado. Luchamos por difundir el conocimiento\, el pensamiento crítico y científico\, en un marco de plena libertad de pensamiento y expresión\, estimulando la experimentación\, mediante proyectos basados en el software y hardware libre\, con un objetivo de bien público y social. Esta vez\, de manera ONLINE\, para saciar nuestra necesidad por construir un mundo mágico lleno de tecnología\, poesía\, utopías y esperanzas.
URL:https://saintintelligence.com/evento/hackmadrid
LOCATION:Online
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20210930
DTEND;VALUE=DATE:20211002
DTSTAMP:20260514T023821
CREATED:20210611T193757Z
LAST-MODIFIED:20210611T193757Z
UID:1669-1632960000-1633132799@saintintelligence.com
SUMMARY:BSides Barcelona
DESCRIPTION:BSides is a community-driven framework for building events for and by information security community members. It’s not the usual conference. \nIt is an intense day with discussions\, demos\, and interaction from participants. It is where ideas for the next-big-thing are born. It’s where you can build lasting connections. \nThe goal is to create opportunities for individuals to participate in an atmosphere that encourages collaboration and spontaneous conversations.
URL:https://saintintelligence.com/evento/bsides-barcelona
LOCATION:Online
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20210917
DTEND;VALUE=DATE:20210920
DTSTAMP:20260514T023821
CREATED:20210808T122629Z
LAST-MODIFIED:20210808T122629Z
UID:1925-1631836800-1632095999@saintintelligence.com
SUMMARY:HBSCON
DESCRIPTION:Ciberseguridad & Hacking \nCongreso de ciberseguridad que desea hacer ver a todo el mundo que la ciberseguridad es cosa de todos y para ello ponen su granito de arena. \n17\, 18 y 19 de Septiembre
URL:https://saintintelligence.com/evento/hbscon
LOCATION:Online
ORGANIZER;CN="Hack by security":MAILTO:info@hackbysecurity.com
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20210830
DTEND;VALUE=DATE:20210904
DTSTAMP:20260514T023821
CREATED:20210611T192552Z
LAST-MODIFIED:20210731T221442Z
UID:1666-1630281600-1630713599@saintintelligence.com
SUMMARY:IntelCon by Ginseg
DESCRIPTION:El objetivo principal del congreso IntelCon© 2021\, organizado por la comunidad GINSEG\, es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la Ciberinteligencia. El Congreso constará de una serie de temáticas alrededor del sector de la Ciberinteligencia\, que serán cubiertas tanto en sesiones en forma de ponencias y talleres\, formando parte de un itinerario guiado que gira sobre el ya conocido Ciclo de Inteligencia. Los fundamentos principales que todo asistente podrá aprender tras el evento son los siguientes: \n\nFundamentos y conceptualización de la Ciberinteligencia.\nDiseño y planeamiento de actividades de Ciberinteligencia.\nTácticas\, técnicas y procedimientos de obtención digital de información.\nTecnologías y procesos para el tratamiento y organización de información digital.\nArte y técnica de análisis e interpretación de información en Ciberinteligencia.\nProductos de Ciberinteligencia para el apoyo a la toma de decisiones.\nEnfoques y estructuración de servicios de Ciberinteligencia.
URL:https://saintintelligence.com/evento/intelcon-by-ginseg
LOCATION:Online
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20210724T153000
DTEND;TZID=Europe/Helsinki:20210724T183000
DTSTAMP:20260514T023821
CREATED:20210718T193812Z
LAST-MODIFIED:20210718T193812Z
UID:1681-1627140600-1627151400@saintintelligence.com
SUMMARY:Threat hunting de ataques a sistemas Windows
DESCRIPTION:En este taller veremos cómo detectar algunas de las ciber amenazas más comunes\, estudiaremos el funcionamiento de las TTPs (tácticas\, técnicas y procedimientos) utilizadas por los atacantes y crearemos reglas/firmas de detección. La detección se mostrará en un formato práctico mediante ejercicios y pruebas de concepto. \n \nDirigido a\nEl taller está dirigido preferentemente a profesionales de sistemas de la Información de empresas\, tanto responsables como profesionales de perfil técnico. \nRequisitos\nPara poder seguir adecuadamente el taller es necesario tener conocimientos de administración de sistemas y redes. \nPrograma\n\nSigma rules\nEvent Query Language\nETW y advanced logging\nSysmon\nPruebas de concepto y ejercicios
URL:https://saintintelligence.com/evento/threat-hunting-de-ataques-a-sistemas-windows
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
END:VCALENDAR