RootedCON 2020 schedule


March 5

Day 1
RootedCON Staff Keynote
Live coding: herramienta para desarrollar la creatividad
ES
  • Jesús Jara López

¿Ciber o Cerveza? ..."CiberBeers"
ES
  • Gonzalo Asensio

  • Pablo Vera

Break
The enemy of my enemy is not my friend... A tale of APT’s thievery
ES
  • Stefano Maccaglia

Virtual Pwned Network
ES
  • Manel Molina de la Iglesia

Emotet is dead, long live Emotet
ES
  • Victor Acin

La metacharla de CiberSeguridad
ES
  • Francisco Hernández Cuchí

SealFS: logs resistentes a la manipulación
ES
  • Enrique Soriano

  • Gorka Guardiola Múzquiz

Si la empresa ha ocultado el ciberataque, ¿cómo se ha enterado el regulador?
ES
  • Francisco Pérez Bes

Lunch Break
El club de los poetas muertos
ES
  • Chema Alonso

RootedPanel - Fundación GoodJob
ES
  • Luis Fernández

  • César López

  • Román Ramírez

  • Yolanda Hernández

  • Susana Azores

  • Enrique Sánchez

  • Miguel Ángel Cañada

Break
Run a DFIR investigation the easy way: Revealer Toolkit
ES
  • Juan Vera del Campo

  • Abraham Pasamar

(Ctrl+c) + (Ctrl+v) = Car Hacking
ES
  • Yago Jesus

  • José Antonio Esteban

BugBounty Workshop: The SpInquisitors Way
ES
  • Antonio Fernandes

  • José Domingo Carrillo Lencina

  • Roberto Fernández Vázquez

The joy of Bugging Smart Meters
ES
  • Gonzalo José Carracedo Carballal

Legalidad de la prueba tecnológica indiciaria cuando tu papi es un hacker!!!!
ES
  • Amador Aparicio de la Fuente

  • Juan Carlos Fernández

BugBounty Workshop: The SpInquisitors Way
ES
  • Antonio Fernandes

  • José Domingo Carrillo Lencina

  • Roberto Fernández Vázquez

March 6

Day 2
Rootkit Necurs: No es un bug, es una feature!
ES
  • Roberto Santos

  • Javier Rascón Mesa

Fortificando contenedores en Kubernetes "like a boss"
ES
  • Francisco José Ramírez Vicente

  • Rafael Troncoso Pérez

Sandbox fingerprinting - Evadiendo entornos de análisis
ES
  • Roberto Amado Gimenez

  • Víctor Calvo Vilaplana

Stego attacks by design. A deep dive about stegomalware & polyglots
ES
  • Alfonso Muñoz Muñoz

Internautas on the top
ES
  • Ofelia Tejerina

Password Cracking in the Modern Age
ES
  • Jaime Sanchez

  • Pablo Caro Martin

Break
A Clockwork Pentester
ES
  • José Carlos Moral Cuevas

  • Álvaro Villaverde Prado

WinTriage: La herramienta del DFIRer en Windows
ES
  • Lorenzo Martínez Rodríguez

Securizando Containers, Kubernetes e implementando DevSecOps en el mundo real
ES
  • Tomas Carbonell

WordPress, another terror story
ES
  • Manuel Garcia Cardenas

  • Jacinto Sergio Castillo Solana

Offensive DevOops - Automatizando bounties usando "la nube"... pero sólo for fun
ES
  • Borja Berastegui

Taller de reversing de binarios escritos en Golang
ES
  • Mariano Palomo Villafranca

  • Óscar Luis García Sierra

Lunch Break
AFDX Twin - Manipulando redes de aviónica
ES
  • Mario Pérez de la Blanca

AD is dead, long live AAD. Moving laterally in the age of the cloud
ES
  • Fernando Rubio Román

Hunting Malware using process behaviour
ES
  • Roberto Amado Gimenez

Retos de seguridad en la virtualización OT
ES
  • Jose Manuel Sacristan

  • Angel Fernandez Jimenez

  • Maximo Somolinos

Van a mear sangre: cómo hacer que los malos lo paguen muy caro
ES
  • Antonio Sanz Alcober

Atacando la debilidad humana
ES
  • RUTH SALA ORDÓÑEZ

  • CARMEN TORRANO GIMENEZ

Break
RootedPanel - A ver cómo nos lo montamos: a vueltas con las DAOs
ES
  • Javier Maestre Rodríguez

  • Cristina Carrascosa Cobos

  • Félix Moreno

  • Pablo Fernández Burgueño

Premios Antonio Ropero

March 7

Day 3
El Camino de Hacktiago: tras los pasos de 14 increíbles cibersantuarios
ES
  • José Manuel Vera Ortiz

  • David Marugán

Demystifying VoLTE
ES
  • Arán Lora Alcázar

  • Victor Portal Gonzalez

Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE)
ES
  • Pablo González Pérez

  • Álvaro Núñez - Romero Casado

Atacando comunicaciones de voz cifradas
ES
  • Jose Luis Verdeguer

Current Issues and Challenges in Malware Detection in Memory Forensics
ES
  • Ricardo J. Rodríguez

Encontrando 0days en 2020
ES
  • Antonio Morales Maldonado

Break
Roapt evil mass storage & Tu-ya aqui?
ES
  • David Reguera Garcia

  • abel valero lozano

Del cielo a infierno pasando por el entornos C.I. (Continuous Integration) / C.D.(Continuous Deployment)
ES
  • Dani (cr0hn) Garcia

  • César Gallego Rodriguez

Evading Deep Learning Malware Detectors
ES
  • Javier Yuste

Roapt evil mass storage & Tu-ya aqui?
ES
  • David Reguera Garcia

  • abel valero lozano

Compliance as Code (Auditoría de infraestructura, rápida y eficiente)
ES
  • Guillermo Obispo

  • José María Pérez Alba

Presentación de Resistencia Digital: Manual de seguridad operacional e instrumental para Smartphones
ES
  • Carlos Fernández

Lunch Break
Protocolos industriales, carreteras comarcales
ES
  • David Meléndez Cano

The '80s never died: automata theory for reversing modern CPUs
ES
  • Pepe Vila

Todo a SIEM
ES
  • Marta López Pardal

Hackeando los sistemas de movilidad urbana compartidos.
ES
  • Ernesto Sanchez Pano

DevSecOps: into the unknown
ES
  • Jesús Alcalde Alcázar

  • Daniel González

The day I ruled the world: Deceiving software developers through open source software dependencies
ES
  • Javier Junquera Sánchez

  • Carlos Cilleruelo Rodríguez

Premios Hacker Night 2020 + Yogosha