About RootedCON

Conference
Conference

The computer security conference Rooted CON born with the purpose of promoting the exchange of knowledge between members of the security community.

RootedLabs
RootedLabs

One-day training activities that takes place during the three days prior to RootedCON.

Bootcamps
Bootcamps

Advanced courses of more than one day duration with a specific specialty in a subject.

2500+
attendees

from everywhere

80+
hours

of pure security content

40+
speakers

from all around the world

4
parallel tracks

plus entertainment lounge

Sponsors

PLATINUM Sponsor
GOLD Sponsor
SILVER Sponsor
PARTY Sponsor

Partners RootedCON 2019

Partners
Bing Map of Kinepolis Ciudad de la Imágen, Madrid

Location

Venue

Kinepolis Madrid Ciudad de la Imagen

Cinema screens and comfortable seats

Doulby Digital Surround EX audio system

Great location with many services around

Location

Hotel Eurostars I-Hotel
  • Virgilio 4
  • Ciudad de la Imagen 28224
  • Pozuelo de Alarcón, Madrid, Spain

March 28

Day 1
RootedCON Staff Keynote
Aproximación algorítmica al talento en ciberseguridad
ES
  • Raul Riesco Granadino

Descifrando la Seguridad Nacional
ES
  • Andrés Ruiz

  • Mar López

Premios Antonio Ropero
Break
Decodificando QW7DoWxpc2lzI... (Análisis de amenazas con herramientas de visibilidad avanzadas)
ES
  • Pablo Estevan Fernández

DevSecOps y la caída de Babilonia: cómo olvidarse de lo básico
ES
  • Daniel González Gutiérrez

  • Helena Jalain Bravo

Fuzzing and Reversing your Car. Are you sure?
ES
  • Amador Aparicio de la Fuente

N4J, Horizonte de sucesos.
ES
  • Francisco Javier Sucunza Berasain

When anti shoulder surfing techniques meet deep learning
ES
  • Ruth González Novillo

  • Nerea Sainz de la Maza Doñabeitia

Shodan API and Coding Skills
ES
  • Laura Garcia

Lunch Break
Mission: Impossible - Forbidden Areas
ES
  • Carlos Hernandez Gomez

M.E.A.T. - Make Enviroment Android Tools
ES
  • Paco Ramirez

Pentesting Active Directory Forests
ES
  • Carlos García García

¿Por qué los que escriben códigos informáticos no entienden cómo se escriben los códigos jurídicos?
ES
  • Borja Adsuara Varela

Rootkit Busters ES
ES
  • David Reguera Garcia

  • Yago Jesus

Linux DFIR: My Way!
ES
  • Lorenzo Martínez Rodríguez

Break
Beam me up, Scotty!
ES
  • Manuel Garcia Cardenas

  • Álvaro Villaverde Prado

RootedPanel - Hackers Históricos
ES
  • Ramón Martínez Palomares

  • Jordi Murgó Ambou

  • Antonio López Muñoz

  • Juan Manuel Rey Portal

March 29

Day 2
I know your P4$$w0rd (and if I don’t, I will guess it)
ES
  • Pablo Caro Martín

  • Jaime Sánchez

Hackers vs Cine: La loca ciberhistoria del cine. Mitos y desventuras de la ciberseguridad en el séptimo arte
ES
  • Francisco José Ramírez Vicente

  • José Manuel Vera Ortiz

Taller de análisis de memoria RAM en sistemas Windows
ES
  • Jose Miguel Holguin Aparicio

  • Marc Salinas Fernandez

Incident Response: Story Telling de un evento de alto impacto
ES
  • Cesar Tascon Alvarez

  • Juan Carlos Díaz García

  • Javier Urtiaga

Análisis de redes sociales (ARS) y detección de comunidades virtuales
ES
  • Vicente Aguilera Díaz

  • Carlos Seisdedos Semulue

Taller de análisis de memoria RAM en sistemas Windows
ES
  • Jose Miguel Holguin Aparicio

  • Marc Salinas Fernandez

Break
Reviving Homograph attacks using (deep learning) steroids
ES
  • Alfonso Muñoz Muñoz

Integrating Security in Dev Pipeline with Dockers & Bots
ES
  • Xavier Alvarez Delgado

  • Cristian Barrientos Beltrán

Taller de reversing en sistemas Windows aplicado a CTFs
ES
  • Mariano Palomo Villafranca

Working in Cybersecurity: truth & lies behind the trincee
ES
  • Gianluca D'Antonio

Zarancón City: ciudad bastionada
ES
  • Jose Angel Alvarez Perez

  • Guillermo Obispo

  • Miguel Ángel Rodríguez Ramos

Taller de reversing en sistemas Windows aplicado a CTFs
ES
  • Mariano Palomo Villafranca

Lunch Break
A hacker's gotta do what a daddy's gotta do
ES
  • Chema Alonso

IoP: The Internet of Planes / Hacking millionaires jet cabins
ES
  • J. Daniel Martínez

Next Station: Cybersecurity
ES
  • Omar Benjumea Gómez

Seguimiento de actores cibercriminales en Dark Web y foros underground
ES
  • Ramon Vicens Lillo

  • Antonio Molina García-Retamero

Break
Hype Potter and the Chamber of DNSSECrets
ES
  • Monica Salas Blanco

  • Raul Siles

Medusa, El nacimiento de los ICS
ES
  • Elías Grande

  • Jorge Nuñez

March 30

Day 3
Autoencoders, GANS y otros chicos del montón: La IA al servicio de la Ciberseguridad (en lo bueno y en lo malo)
ES
  • Enrique Blanco Henríquez

  • Pablo González Pérez

Vacaciones en la costa del SOC
ES
  • Marta López Pardal

Hardware Hacking y uso de la herramienta obtenida para el bien (Blue Team) y el mal (Red Team)
ES
  • Ernesto Sanchez Pano

  • Joel Serna Moreno

Another Bad Email :-(
ES
  • Miguel Ángel de Castro Simón

  • Pablo San Emeterio Lopez

Buceando en Windows 10. Extrayendo artefactos forenses de las profundidades del sistema.
ES
  • Mario Guerra Soto

Cache and Syphilis
ES
  • Pepe Vila

Break
Introducción a la ingeniería inversa de señales de radio
ES
  • Gonzalo José Carracedo Carballal

The Art of Persistence: "Mr. Windows… I don’t wanna go :("
ES
  • Sheila Ayelen Berta

Detección de amenazas a escala con osquery
ES
  • Javier Marcos

IoCker - When IPv6 met malware
ES
  • Rafa Sánchez Gómez

  • Fran Gomez

Impostores, Duning-Krugers, rockstars y otras strings: Qué está en tu mano para hacer mejor a la comunidad de la ciberse
ES
  • Antonio Sanz Alcober

Lunch Break
Android's Download Provider: Discovering and exploiting three high-risk vulnerabilities
ES
  • Daniel Kachakil

Consideraciones técnicas y de protección de datos en el referéndum catalán de independencia de 2017
ES
  • Tamara Álvarez Robles

  • Ricardo J. Rodríguez

Análisis dinámico de aplicaciones en iOS y WatchOS sin Jailbreak
ES
  • Arán Lora

Kernel exploitation. ¿El octavo arte?
ES
  • Jaime Peñalba Estébanez

Purple brain, purple brain ...
ES
  • Abraham Pasamar Navarro

  • Carlos Fernández Sánchez

Qué nos pueden enseñar los acorazados sobre ciberseguridad
ES
  • David Meléndez Cano

Break
Seguridad en 5G
ES
  • David Pérez

  • José Picó