Agenda RootedCON 2024


7 Marzo - TRACK: ROOTEDCON

07/03
ROOTEDCON - KEYNOTE
ZTNA vs ZTNA
  • Cristina Crespo Suárez

  • Sonia Cancha

Live Hack: Explotación del código generado por IA
  • Chaaban Barakat

How to evolve your current architecture towards SASE without dying in the attempt... Best practices and benefits for security architects
  • Carlos Piñera Sánchez

Break
Respuesta a incidentes en el Gobierno de la Rioja NI EL VINO RESPETAN YA…
  • Miguel Angel de Castro

La leyenda de las 5 OTs
  • David Conde

  • Guillermo Almagro Alonso

¡Innovación Nivel Épico! Desafiando el Hype de la IA en Ciberseguridad
  • Pablo Estevan Fernández

Aegis. Una aproximación a la ciberseguridad dirigida por los datos y el Machine Learning
  • Iván Fernández Mora

Red Team en 2024: Investigación, técnicas y metodología
  • Marc Barrantes Capellán

  • Jesus Anton

Look at me, I'm the EDR now
  • Antón Ortigueira Vázquez

  • Marcos Díaz Castiñeiras

Hardware hacking desde 0 para mete comillas / comandos - The Buzzpirat
  • David Reguera Garcia

  • Juan M Martinez Casais

Lunch Break
Dark territory: paralizando la red ferroviaria de un país entero
  • Gabriela García

  • David Meléndez Cano

Dark territory: paralizando la red ferroviaria de un país entero
  • Gabriela García

  • David Meléndez Cano

RootedPanel: "Emprendimiento"
  • Daniel Solís Agea

  • Santiago Moral Rubio

  • Juan Manuel Lopez Santamaria

  • Eduardo Di Monte

  • Pedro Castillo Muros

The first rule of CLR is you do not simply inject the CLR
  • Marcos González Hermida

  • Antonio Perez Sanchez

Cómo crear una herramienta OpenSource para analizar SmartContracts
  • Pablo González

RootedPanel: "Emprendimiento"
  • Daniel Solís Agea

  • Santiago Moral Rubio

  • Juan Manuel Lopez Santamaria

  • Eduardo Di Monte

  • Pedro Castillo Muros

Break
SOC: no es IA todo lo que reluce
  • Alejandro de los Rios

  • Antoni Lorenzana

  • Mara M. Fernández

My mobile is screwing me up!
  • Ofelia Tejerina

  • Pablo Fernández Burgueño

  • Luis Diago de Aguilar

Unveiling the Unseen: Exploring Rare and Elusive Bugs in Bug Bounty Hunting
  • Ayman Borji

HackerOne AWC - Campeones del mundo 2023
  • Carlos Rivero

  • Bernardo Viqueira Hierro

  • Diego Bernal Adelantado

  • Angel Montes Gabaldon

Tu robot ha perdido una tuerca
  • Claudia Álvarez Aparicio

  • Adrián Campazas Vega

Desde 1998 en Internet: remember, rethink & AI revival
  • Ofelia Tejerina

🎧🥳 Sesión de Live Coding con Laura Zapata (música) y b1tdreamer (visuales) (ESPACIO LUMIERE)
🎧🥳 “Rooted Exploit: Privilege Escalation Run” con HUMNEEB (música) & OFFDISARTIST (visuales) (ESPACIO LUMIERE)
🎧🥳 División Sonora Dj´s (ESPACIO LUMIERE)

7 Marzo - TRACK: ISACA MADRID CHAPTHER

07/03
ROOTEDCON - KEYNOTE
Introducción ISACA Madrid
  • Vanesa Gil Laredo

Mesa Redonda: "Ciberseguridad y board, ¿hablamos el mismo idioma?"
  • Susana Quintás Veloso

  • Jose Gregorio Parrado Restrepo

  • Myriam Alcaide Menéndez

  • Juan Diego Torres Serrano

Break
Mesa Redonda: "Tipologías de los ciberincidentes vistos desde diferentes instituciones"
  • Maria Penilla

  • Francisco Alonso Batuecas

  • Alexandre Rodriguez

  • Daniel González

  • MARCOS GÓMEZ HIDALGO

Economics & Cybersecurity: More important than you thought
  • Antonio Ramos

Lunch Break
Mesa Redonda “La promesa y el peligro de la revolución de la IA”
  • Ricardo Moya Garcia

  • Ana De La Torre Lopez

  • José Miguel Cardona Pastor

  • Elena García Díez

  • David Sandoval Rodríguez-Bermejo

Carlos Latre in a Box
  • Antonio Fernandes

  • Daniel Fernández Martínez

Break
De los bits a la junta directiva: un viaje de transformación y liderazgo
  • Sandra Cuevas López

El dia a dia de un CISO
  • Miriam Feito Huertas

7 Marzo - TRACK: CRIPTORED

07/03
ROOTEDCON - KEYNOTE
CRIPTORED - KEYNOTE
Robando 54 Millones de dolares. El caso Kyberswap
  • RAUL RIESCO GRANADINO

Break
Applying Fault Injection to the Firmware Update Process of a DJI Drone
  • Gabriel Gonzalez Garcia

Your Code is 0000: An Analysis of the Disposable Phone Numbers Ecosystem
  • Juan Tapiador

The Lord of the Keys: The Return of Post-Quantum Cryptography
  • Sandra Guasch Castelló

  • Marc Manzano

Log: It’s Big, It’s Heavy, It’s Filled with Personal Data! Measuring the Logging of Sensitive Information in the Android Ecosystem
  • Narseo Vallina Rodriguez

Lunch Break
The SOC'S Journey: From Basic Automation to Al in Cybersecurity - Understanding the Realities
  • Craig Simonson

  • Lucas Ferrero

Cryptofails: auditando y explotando errores de implementación
  • Juan Martinez Romero

Aumenta tus capacidades de ciberseguridad con servicios de AI
  • Tomas Clemente Sanchez

  • Jose Luis Prieto Priego

Break
El año de Linux para el escritorio! Inteligencia de amenazas para el ecosistema Linux en 2023
  • Marc Rivero Lopez

Cómo prevenir trolleos para LLM
  • JORDI MURGÓ AMBOU

Caos y orden: descubriendo fuentes de entropía
  • Agustin Sanchez Bosque

Guía definitiva para vencer a Batman: Atacamos la red eléctrica de Gotham
  • Miguel Ángel Sánchez Rodríguez

  • Sergio Valle Trillo

CRIPTORED - CLAUSURA

8 Marzo - TRACK: ROOTEDCON

08/03
BSAM: Seguridad en Bluetooth
  • Antonio Vázquez Blanco

  • Jesús María Gómez Moreno

Ataques masivos a vehiculos - Los olvidados
  • Ramiro Pareja Veredas

  • Yashin Mehaboobe

ASM & IA, What’s next?
  • Pablo San Emeterio

La policia hace cosas
  • Manu Fernández

IA POLICIAL Y JUDICIAL: INTERESES EN CONFLICTO
  • Ruth Sala Ordóñez

It's the end of the (SOC) world as we know it and I feel fine
  • Mario Guerra Soto

Break
Estrategias de Ciberseguridad para Analistas de Calidad Software
  • Sara Martínez Giner

HoneyTraps: Discovering macOS vulnerabilities like Winnie The Pooh
  • Carlos Polop Martin

¿Quién vigila a los que nos vigilan?
  • Borja Adsuara Varela

AIDR (Artificial Intelligence Detection and Response)
  • Santiago Anaya Godoy

  • Jose Llopis

Graphql for fun and bounties!
  • Juan Francisco Bolivar Hernandez

La Cartera Europea de Identidad Digital: ¿garantía de la identidad o herramienta de control estatal?
  • Ignacio Alamillo Domingo

METIS: La titánide (Abusando de la confianza de los documentos públicos)
  • Tomás Isasia Infante

Valkyrie: De la Silla al Sofá, ¡Respuestas DFIR sin Moverte!
  • Sebastien Kanj Bongard

  • Abraham Pasamar Navarro

Lunch Break
Guardianes digitales: maximizando defensas en IoT con IA
  • Jesús Muñoz Martínez

AWS, con sus lambdas y sus cositas
  • Daniel García (cr0hn)

  • César Gallego Rodríguez

Accesibilidad Digital como clave en la ciberseguridad: Programa IMPACT#aliada
  • Roman Ramirez

  • César López García

  • Marcos Manchado Martín

  • Ricardo García Bahamonde

Triangulación proactiva de adversarios
  • Lórien Domenech Ruiz

  • Javier García Guillén

Seguridad en sistemas de videoconferencia
  • Jose Luis Verdeguer Navarro

Ciberataque=Sanción AEPD + Daño Inmaterial
  • Irene Cotillas Torres

  • Juan Carlos Fernández Martínez

Break
Dr. Jekyll and Mr. Hyde - Las 2 caras de un incidente
  • Marc Rivero Lopez

  • Sandra Bardon Moral

LLMs: La Nueva Frontera de la Inteligencia en DevSecOps
  • Rafael Troncoso Perez

  • Francisco José Ramírez Vicente

Ciberasegúrame por favor!!!!!
  • Daniel Largacha Lamela

MiTM en puntos de recarga de vehículos eléctricos
  • Javier Jarauta Gastelu

LLM steganography. Dirty PoCs and covert-channels
  • Alfonso Muñoz Muñoz

  • Javier Domínguez Gómez

LLM steganography. Dirty PoCs and covert-channels
  • Alfonso Muñoz Muñoz

  • Javier Domínguez Gómez

🎧🥳 Sesión de Live Coding con r_phlux_d (música) y rub3n4zo (visuales) (ESPACIO LUMIERE)
🎧🥳 “Power Saving Mode Live” con XTASIK (música) & SASENART (visuales) (ESPACIO LUMIERE)
🎧🥳 División Sonora Dj´s (ESPACIO LUMIERE)

8 Marzo - TRACK: SECURITERS

08/03
Project S4UR0N: A tool to beat them all
  • Nicolás Moral de Aguilar

  • Cristina Barbero Eugenio

aDvengers: Love and Thunder | Choque de Titanes: Equipo Rojo Vs Equipo Azul
  • Miguel Ángel Abad Gómez

  • David Marques Diaz

Break
Ciberinteligencia y Geopolítica: Claves para la Supervivencia y Éxito de las Marcas en el Tablero Global
  • Selva María Orejon Lozano

Kitsune: One C2 to control them all
  • Joel Gámez Molina

Lunch Break
NightClubMare: Hackeando dispositivos de DJs
  • David Cuadrado Gomez

7 motivos para predecir comportamientos en las redes sociales.
  • Jezer Ferreira

Break
Respuesta ante incidentes, ayuno intermitente
  • Marta López Pardal

The Lord Of Domains
  • Camilo Andrés

SECURITERS - PREMIOS & SORTEOS

8 Marzo - TRACK: PROTAAPP

08/03
Piñatas, palos y joputas - Cómo investigar incidentes de ciberseguridad
  • Antonio Sanz

Somos los agentes de la TIA
  • Emilio Rico Ruiz

Break
Mesa redonda : Lecciones aprendidas en ciberseguridad en AAPP
  • Eloy Rafael Sanz Tapia

  • Carmen Serrano Durbá

  • Javier Fernández-Sanguino

  • Tomàs Roy Catala

Por la cara: retos y oportunidades asociados al reconocimiento facial en ciberseguridad
  • Marta Beltrán Pardo

FlipperZero, del ataque al forense.
  • Manuel Guerra

Lunch Break
Garfunkel: Tu co-piloto para auditar inteligencia artificial
  • Pablo González

  • Francisco José Ramírez Vicente

External Attack Surface Management: DIY for free!
  • Miguel de la Cal Bravo

  • Félix Paniagua Mérida

HIGHWAY TO RHEL (AC/BC). Auditoría, fortificación y remediación perpetua automatizada de sistemas mediante Infrastructure as Code (IaC). Security as Code (SaC)
  • Diego Balboa Rodríguez

Break
Apificando y securizando, que es gerundio. Seguridad en APIs del Ayuntamiento de Madrid
  • Daniel García (cr0hn)

  • Jesus Cuadrado Garcia de la Calera

El secreto está en las Cookies
  • Nuria Prieto Pinedo

Un estreno de ciencia
  • Angel del Peso Martin

  • María Oliva Rubio

  • Olga Mata Gómez

9 Marzo - TRACK: ROOTEDCON

09/03
Ciberguerra: Ciberataques a infraestructuras críticas en el conflicto de Medio Oriente
  • ANDRES SORIANO GUILLAMON

  • Javier Rodriguez

En las Raíces del Mal: Una Inmersión al Desarrollo de Bootkits UEFI
  • Alejandro Vázquez Vázquez

From Zero to Hero - An in-depth Threat Intelligence investigation
  • Albert Priego Bravo

Hardware Implant Revolution: Unveiling ISM Bands on Hardware Implants for Red Team Operations
  • Victor Fernandez Minguillon

No sólo de Terraform vive el hombre
  • Oscar García-Rama García

Neo_Net - The Kingpin of Spanish eCrime
  • Pol Thill

Break
Crazy {Web|GenAI|Net} Cybersec Ideas
  • Chema Alonso

Arquitectura de seguridad para LLMs, lecciones desde el campo
  • Fernando Rubio Román

  • Rafael Álvarez

Python en el día día de un pentester
  • Daniel Echeverri Montoya

Libros y Bits: cuando la IA se convierte en tu librero personal
  • Pol Marzà Fusté

  • Pablo Fulgencio Guillén Lorenzo

Ignora las instrucciones anteriores
  • Roberto Montiel Rodríguez

Take the Red Pill: “Que la realidad no te estropee un buen cibertitular”
  • Mónica Valle

ROOTEDCON - CLAUSURA
🎧🥳 División Sonora Dj´s (ESPACIO LUMIERE)
🍺🍻RootedBeers by TARLOGIC (ESPACIO LUMIERE)