Event schedule


March 28

Day 1
RootedCON Staff Keynote
Aproximación algorítmica al talento en ciberseguridad
ES
  • Raul Riesco Granadino

Descifrando la Seguridad Nacional
ES
  • Andrés Ruiz

  • Mar López

Premios Antonio Ropero
Break
Decodificando QW7DoWxpc2lzI... (Análisis de amenazas con herramientas de visibilidad avanzadas)
ES
  • Pablo Estevan Fernández

DevSecOps y la caída de Babilonia: cómo olvidarse de lo básico
ES
  • Daniel González Gutiérrez

  • Helena Jalain Bravo

Fuzzing and Reversing your Car. Are you sure?
ES
  • Amador Aparicio de la Fuente

N4J, Horizonte de sucesos.
ES
  • Francisco Javier Sucunza Berasain

When anti shoulder surfing techniques meet deep learning
ES
  • Ruth González Novillo

  • Nerea Sainz de la Maza Doñabeitia

Shodan API and Coding Skills
ES
  • Laura Garcia

Lunch Break
Mission: Impossible - Forbidden Areas
ES
  • Carlos Hernandez Gomez

M.E.A.T. - Make Enviroment Android Tools
ES
  • Paco Ramirez

Pentesting Active Directory Forests
ES
  • Carlos García García

¿Por qué los que escriben códigos informáticos no entienden cómo se escriben los códigos jurídicos?
ES
  • Borja Adsuara Varela

Rootkit Busters ES
ES
  • David Reguera Garcia

  • Yago Jesus

Linux DFIR: My Way!
ES
  • Lorenzo Martínez Rodríguez

Break
Beam me up, Scotty!
ES
  • Manuel Garcia Cardenas

  • Álvaro Villaverde Prado

RootedPanel - Hackers Históricos
ES
  • Ramón Martínez Palomares

  • Jordi Murgó Ambou

  • Antonio López Muñoz

  • Juan Manuel Rey Portal

March 29

Day 2
I know your P4$$w0rd (and if I don’t, I will guess it)
ES
  • Pablo Caro Martín

  • Jaime Sánchez

Hackers vs Cine: La loca ciberhistoria del cine. Mitos y desventuras de la ciberseguridad en el séptimo arte
ES
  • Francisco José Ramírez Vicente

  • José Manuel Vera Ortiz

Taller de análisis de memoria RAM en sistemas Windows
ES
  • Jose Miguel Holguin Aparicio

  • Marc Salinas Fernandez

Incident Response: Story Telling de un evento de alto impacto
ES
  • Cesar Tascon Alvarez

  • Juan Carlos Díaz García

  • Javier Urtiaga

Análisis de redes sociales (ARS) y detección de comunidades virtuales
ES
  • Vicente Aguilera Díaz

  • Carlos Seisdedos Semulue

Taller de análisis de memoria RAM en sistemas Windows
ES
  • Jose Miguel Holguin Aparicio

  • Marc Salinas Fernandez

Break
Reviving Homograph attacks using (deep learning) steroids
ES
  • Alfonso Muñoz Muñoz

Integrating Security in Dev Pipeline with Dockers & Bots
ES
  • Xavier Alvarez Delgado

  • Cristian Barrientos Beltrán

Taller de reversing en sistemas Windows aplicado a CTFs
ES
  • Mariano Palomo Villafranca

Working in Cybersecurity: truth & lies behind the trincee
ES
  • Gianluca D'Antonio

Zarancón City: ciudad bastionada
ES
  • Jose Angel Alvarez Perez

  • Guillermo Obispo

  • Miguel Ángel Rodríguez Ramos

Taller de reversing en sistemas Windows aplicado a CTFs
ES
  • Mariano Palomo Villafranca

Lunch Break
A hacker's gotta do what a daddy's gotta do
ES
  • Chema Alonso

IoP: The Internet of Planes / Hacking millionaires jet cabins
ES
  • J. Daniel Martínez

Next Station: Cybersecurity
ES
  • Omar Benjumea Gómez

Seguimiento de actores cibercriminales en Dark Web y foros underground
ES
  • Ramon Vicens Lillo

  • Antonio Molina García-Retamero

Break
Hype Potter and the Chamber of DNSSECrets
ES
  • Monica Salas Blanco

  • Raul Siles

Medusa, El nacimiento de los ICS
ES
  • Elías Grande

  • Jorge Nuñez

March 30

Day 3
Autoencoders, GANS y otros chicos del montón: La IA al servicio de la Ciberseguridad (en lo bueno y en lo malo)
ES
  • Enrique Blanco Henríquez

  • Pablo González Pérez

Vacaciones en la costa del SOC
ES
  • Marta López Pardal

Hardware Hacking y uso de la herramienta obtenida para el bien (Blue Team) y el mal (Red Team)
ES
  • Ernesto Sanchez Pano

  • Joel Serna Moreno

Another Bad Email :-(
ES
  • Miguel Ángel de Castro Simón

  • Pablo San Emeterio Lopez

Buceando en Windows 10. Extrayendo artefactos forenses de las profundidades del sistema.
ES
  • Mario Guerra Soto

Cache and Syphilis
ES
  • Pepe Vila

Break
Introducción a la ingeniería inversa de señales de radio
ES
  • Gonzalo José Carracedo Carballal

The Art of Persistence: "Mr. Windows… I don’t wanna go :("
ES
  • Sheila Ayelen Berta

Detección de amenazas a escala con osquery
ES
  • Javier Marcos

IoCker - When IPv6 met malware
ES
  • Rafa Sánchez Gómez

  • Fran Gomez

Impostores, Duning-Krugers, rockstars y otras strings: Qué está en tu mano para hacer mejor a la comunidad de la ciberse
ES
  • Antonio Sanz Alcober

Lunch Break
Android's Download Provider: Discovering and exploiting three high-risk vulnerabilities
ES
  • Daniel Kachakil

Consideraciones técnicas y de protección de datos en el referéndum catalán de independencia de 2017
ES
  • Tamara Álvarez Robles

  • Ricardo J. Rodríguez

Análisis dinámico de aplicaciones en iOS y WatchOS sin Jailbreak
ES
  • Arán Lora

Kernel exploitation. ¿El octavo arte?
ES
  • Jaime Peñalba Estébanez

Purple brain, purple brain ...
ES
  • Abraham Pasamar Navarro

  • Carlos Fernández Sánchez

Qué nos pueden enseñar los acorazados sobre ciberseguridad
ES
  • David Meléndez Cano

Break
Seguridad en 5G
ES
  • David Pérez

  • José Picó