
Cazadores de mitos en la DGT 3.0: análisis técnico, ecosistema, protocolos y ciberseguridad de la señal V16.
Esta ponencia presenta un análisis técnico independiente del caso de uso de la señal V16 y de su interacción con la plataforma DGT 3.0, abarcando arquitectura, normativa, protocolos A y B, APIs REST, funcionamiento interno del dispositivo, reversing de hardware y firmware, y los principales vectores de ataque identificados.
El estudio desmonta mitos comunes, expone limitaciones reales del sistema y detalla cómo se procesan y redistribuyen los eventos de movilidad con la evaluación de posibles vectores de ataque, incluida manipulación de parámetros, spoofing de eventos, extracción de credenciales, y escenarios de fallo por ausencia de integridad extremo a extremo.
En breve, publicaré scripts para interactuar con las balizas a partir de un adaptador USB-TTL (UART) y unos cables conectados a ellas.

Hacking cranes mama!
Llegó el final de febrero y como siempre, los estudiantes de la URJC de HackON organizaron su CON, donde cada año que pasa, se hace más grande y se consolida entre las CONs de referencia nacionales.
Tocó esta vez repetir charla, en este caso, otra vez sobre la (in)Seguridad de las Grúas Torre y otros tipos, donde la demo principal no la hice yo, sino que la dejé para el público pudiera hacerla y ver la realiddad de de estos juguetes que llevan cargas reales.
Me gustaría aclarar que las charlas no se pasean por las CON's, pero tenemos que repetirlas, ya que, ni el público es el mismo, el contenido es diferente al contarlo en "vivo", etc... Y lo principal, no da tiempo a investigar en profundidad si en cada una y en cada sitio hubiera que presentar una novedad.
Particularmente intento adaptarlas a lo que quiere la Organización y siempre hago slides personalizadas actualizadas con los últimos detalles.
H-CON HackPlayers
Febrero 2026

Hacking cranes mama!
En esta "especial" conferencia organizada por y para amantes de la Seguridad Informática, -la H-CON (HackPlayers)- con los titos de "l1k0r3b3l0t4" detrás y con nuevo sitio en el Centro Cultural Sanchinarro presenté esta charla sobre la (in)Seguridad de las Grúas Torre y otros tipos, tras un recorrido por el mundo de la Radiofrecuencia (RF) jugando anteriormente con juguetes sexuales, aviones y sus sistemas de control, vehículos de nueva generación, TPMS, etc.
Se concluye con que algunos juguetes de radiocontrol son más seguros, pero no manejan cargas pesadas ni ponen en juego la seguridad de las personas...
Pido disculpas a los asistentes a los que quedaron deslumbrados por las balizas V16 como anuncio de la siguiente charla en la Rooted como novedad.
La charla fue grabada pero aún no está disponible. En cuanto la hagan pública, añadiré un enlace para poder verla.
Universidad de Alicante
Enero 2026

El cuento de la lechera en una escalera...
Esta masterclass, dentro del Máster Universitario en Ciberseguridad oficial de la Universidad de Alicante la publico para que los participantes no vendan la leche antes de ordeñar la vaca y por eso dicho título.
Básicamente hacemos un recorrido por todo aquello que es necesario para poder trabajar en el mercado de ciberseguridad, analizando los requisitos, etc. e incluso vemos diferentes puestos y salarios, para que luego el "susto sea menor" y no esperen entrar con "un sueldazo" ni siquiera como CISO's, además de la experiencia previa requerida para alcanzar este tipo de posición en las empresas, todo ello contado "desde mi propia experiencia". En la segunda parte, hacemos un ejercicio de GRC (Gobierno, Riesgo y Cumplimiento) para demostrar como todo está relacionado.
EP20. Podcast Ciberseguridad
Enero 2026

Podcast Ciberseguridad con Kino.
¿Qué puede salir mal cuando te entrevista un crack como @kinomakino en su podcast?
Una divertida entrevista donde estrenamos el "estudio de grabación de Alicante", con otro crack, mi colega @pepeluxx que también fue entrevistado. Como dice Joaquín, "Detrás de estos comentarios no hay inteligencia artificial... ni de la otra..."
Casi no hablamos de nada técnico, transcurre todo contándonos cosas personales, pues nos conocemos desde hace unos cuántos años y se nos fue demasiado el tiempo inicial que teníamos previsto -que no llegaría a una (1) hora- y lo duplicamos... luego si quieres un consejo, prepárate un buen café para escucharnos. Aprovecha y date una vuelta por su Canal SeguridadSi para descubrir a más personajes que ha entrevistado.

Hacking cranes mama!
Como de costumbre, en una de "mis segundas casas" y rodeado de colegas, estrené esta charla como novedad, uno de los sitios donde suelo hacerlo siempre.
Versa sobre la (in)Seguridad de las Grúas Torre y otros tipos, tras un recorrido por el mundo de la Radiofrecuencia (RF) jugando anteriormente con juguetes sexuales, aviones y sus sistemas de control, vehículos de nueva generación, TPMS, etc.
Se concluye con que algunos juguetes de radiocontrol son más seguros, pero no manejan cargas pesadas ni ponen en juego la seguridad de las personas...
La charla fue grabada pero aún no está disponible. En cuanto la hagan pública, añadiré un enlace para poder verla.

Hiding malware using Vectored Exception Handling (VEH).
De nuevo en Santander, en el ya legendario Hotel Santemar para faclitar la logística a los participantes, volvímos a hacer la Sh3llCON siendo la primera el año en España, pero con un tiempo espectacular, que facilitó incluso que alguno del interior se bañase en el mar, en pleno mes de enero... aunque hay una leyenda sobre el ajedrez, donde algún "abuelo" de la historia del mundillo, le ganó cuando tenía la partida casi ya ganada el nadador. Gran encuentro con mucha gente en Santander y risas sin tener final a las mil...
En esta charla, empleando las técnicas de Vectored Exception Handling (VEH) y controlando, tal como se expone. el flujo y el control de la excepción, nos permite emplearlo para poder evadir las protecciones de conocidos y extendidos EDR's al no continuar el "flujo tradicional" y ser provocado por alguna excepción (hardware o software) ejecutándose vía controlador.
[THS] TheHackerStyle #18
Año 2024, mes indeterminado

Podcast TheHackerStyle #18 con Lord Epsylon.
Lord Epsylon es un ejemplo de hacker de sombrero gris: un hacktivista. No voy a poner cómo contactarle, si lo necesitas, él te encontrará sin que lo busques.
Comenzando con una anécdota sobre un "hackeo" al sistema de radio-balizas de la aviación en España, que significa ser un hacker, el "tabú" sobre el término hacker, proyectos interesantes, la creación de un sistema de radares "low-cost", un proyecto de transcripción "en directo" y mediante el uso de una IA de las conversaciones en banda-aire, la creación de un amplificador de ADSB con una RaspberryPi que permite "spoofear" señales en aviación, los primeros computadores (MSX, IBM, Amstrad) y el acceso a Mainframes desde sus inicios, las BBS y las primeras quedadas, los primeros pasos como radioaficionado conectando X.25 con Internet, el primer trabajo en InfoVia, "trapicheos" con la banda ancha, antiguas guerras entre "tribus de hackers", etc...
Si te ha gustado el podcast, hay mucho más en [THS] TheHackerStyle por descubrir.
Jornadas Seguridad informática UN-UQBAR
Noviembre 2024

Hiding malware using Vectored Exception Handling (VEH).
De nuevo en Colombia, con el gran semillero UqbarUN de gente implicada con la ciberseguridad en la Universidad Nacional, tuve la gran suerte de poder presentar esta charla en exclusiva por y para toda esta gente que tanto comparte y hace por mantener una verdadera Comunidad de Hacking (en el buen sentido del término).
No puedo estar más agradecido a toda la Organización por habernos permitido crear vínculos de investigación entre Europa y LATAM. Gracias!!! por haberlo hecho posible.
En esta charla, empleando las técnicas de Vectored Exception Handling (VEH) y controlando, tal como se expone. el flujo y el control de la excepción, nos permite emplearlo para poder evadir las protecciones de conocidos y extendidos EDR's al no continuar el "flujo tradicional" y ser provocado por alguna excepción (hardware o software) ejecutándose vía controlador.
Mundo Hacker Day
Abril 2022

Aplicando matemáticas para la evasión de AVs/EDRs mediante expresiones MBA y Opaque Constants.
De nuevo y esperando que sea la última vez online en un evento que ya es un referente en todos los países de habla latina, estuvimos un buen número de amigos y compañeros en Mundo Hacker Day (Virtual Edition, Madrid) otro año más. En esta ocasión, hemos visto una "introducción matemática para la evasión de AVs/EDRs" mediante la aplicación de MBA's (Mixed Boolean-Arithmetic) expressions y OC's (Opaque Constants) intentando llevar y generalizar el uso de las matemáticas para todos los públicos, especialmente para desarrolladores de herramientas de seguridad ofensiva.

TTPs 101 para evadir AVs/EDRs y taller “Can we hack a car? Yes, we CAN...”.
Otro Congreso de Seguridad habitual y afianzado con solidez y solera en las Islas Canarias, Hackr0n (Online, Tenerife, España) y donde llegaba de viaje y fue toda una odisea poder llegar a tiempo, cosa que pudo ser al final, pero donde lamentablemente, el Congreso no pudo ser presencial como queríamos y esperábamos, tuviendo que celebrarse online debido a las restricciones por COVID-19 que quedaban impuestas en las Islas. En este caso, impartí la ponencia "TTPs 101 (Tongos, Trucos y Protecciones) para saltar los AVs/EDRs" y un taller "Can we hack a car? Yes, we can!" que pudo seguirse online con las prácticas sobre el protocolo CAN Bus de los vehículos. Y un especial agradecimiento a "J" y al "Mago" que nos deleitaron de lo lindo a los ponentes y amigos que pudimos estar presentes.
H-CON HackPlayers
Febrero 2022

Edición presencial con ponencia sobre TTPs y evasión de AVs/EDRs.
En esta "especial" conferencia organizada por y para amantes de la Seguridad Informática, -la H-CON (HackPlayers)- y que volvió a ser por fin presencial tras todo lo sufrido en la pandemia por la COVID-19 y permitiéndonos volver a juntarnos un buen puñado de amigos, sobretodo con los titos hdp de l1k0rd3b3ll0t4 en "La Nave", Madrid (España). Estuve como ponente para poder hablar de "TTPs 101 (Tongos, Trucos y Protecciones) para saltar los AVs/EDRs" y de cómo poder evadirlos con técnicas del tipo MBA's (Mixed Boolean-Arithmetic) expressions y OC's (Opaque Constants) entre otras, generando el "Paella Packer" que nos ha permitido demostrar de nuevo binarios tipo FUD (Fully Undetectable) en directo.
Mundo Hacker Academy
Diciembre 2021

Enredando con OpenVAS (DOVA) para profesionalizar la herramienta y desplegar sensores remotos.
En Mundo Hacker Academy 2021 (Edición online) en el presente taller se expone cómo montar y distribuir OpenVAS (DOVA) con una red de sensores remotos de forma completamente práctica mediante unos scripts que he preparado y que tenéis disponibles en https://github.com/cs3group/DOVA y que os permitirán realizarlo prácticamente todo de forma automatizada para vuestras auditorías. Además, se ofrecen algunos "tips" para automatizar tareas y profesionalizar un poco más la herramienta, junto con todo lo que ya se ha añadido como la traducción en castellano, escáners para trabajar en paralelo, reportes sin limitar a 1.000 líneas, etc.

Seguridad aérea y Account Take Over demostrado sobre un portal de entidad pública empresarial.
En esta conferencia TizonaConf (Online, Burgos, España) he sido invitado como ponente para poder hablar de seguridad aérea y de cómo no es necesario tocar ningún aparato o cacharro en vuelo para darnos cuenta que el eslabón más débil de la cadena es el ser humano. Tras varios avisos particulares que no han tenido éxito, lamentablemente ha sido incluso necesario notificarlo online durante la ponencia a INCIBE Cert para que sea solucionado el Account Take Over -ATO- demostrado (sin afectación al resto de usuarios) sobre un portal de una importante entidad pública empresarial en España.
Meetup Hack The Box Colombia
Septiembre 2020

Panel sobre experiencias de hacking, perspectivas del hacker y estado de la ciberseguridad.
En este Meetup (Online, Colombia) he sido invitado como panelista para hablar de experiencias de hacking, perspectivas del hacker vs perspectivas gerenciales y el estado de la ciberseguridad. En este Meetup han tenido presencia varios países de LATAM y España para poder ofrecer diferentes puntos de vista desde varios lugares del mundo. Ha moderado el panel Cristo Santos (@CristoSantos) englobado bajo las actividades de formación que se llevan a cabo en el Semillero (@uqbarUN) de investigación de seguridad informática, pertenecientes a la Universidad Nacional de Colombia.
8.8 ANDINA
Septiembre 2020

Charla sobre TPMS y vulnerabilidades RF en los sistemas de monitorización de presión de neumáticos.
Charla sobre TPMS (Tire-Pressure Monitoring System) en la 8.8 Andina (Desde Chile, para Perú y Bolivia) donde se exponen las vulnerabilidades en los sistemas TPMS que presentan los fabricantes de estos sistemas y que luego incorporan los fabricantes en sus vehículos, emitiendo señales de RF sin ningún tipo de cifrado a la unidad receptora de los mismos con la posibilidad de ser interceptadas y manipuladas (spoofeadas) y ser retransmitidas en tiempo real con valores anómalos con presiones bajas (pinchazos), temperaturas muy altas o bajas, fallos en los flags, batería, etc... y en general, haciendo saltar las alertas en el vehículo. El problema se presenta cuando se trata de un vehículo autónomo que no requiere ninguna atención por parte del conductor y cómo reaccionará ante ellos...
DragonJAR Security Conference
2020

Explotación de vulnerabilidades IoT.
Charla sobre Explotación de Vulnerabilidades en IoT en #DragonjarCON (Manizales, Colombia, septiembre 2020) donde se explica y se analizan de forma no técnica, cuáles son las áreas y superficies de ataque en los dispositivos IoT para a continuación, con la metodología IoT de OWASP poder realizar una explotación práctica de las mismas y finalizando con las conclusiones entre las que se ven las buenas prácticas necesarias a aplicar en estos dispositivos. Además hay un vídeo (a partir de 6:10:30) con la charla completa y todo el resto del tercer día de la Conferencia de Seguridad con grandes expertos.
Entrevista con s4vitar
Agosto 2020

Charla sobre un poco de todo y cosas turbias.
Entrevista con el crack de Marcelo Vázquez (@s4vitar) en el que hablamos un poco de todo en plan más personal, para conocer un poco más de mi y donde finalmente nos faltó tiempo como de costumbre, lo que suele ocurrir tras una ponencia o un taller... donde incluso se atreve a preguntarme ¿Cuál es la cosa más turbia que has hecho o visto? Nos lo pasamos genial en ella y no todo es siempre es algo supertécnico de bajo nivel, ya que lo que hablamos es una visión general sobre el mundo y el mercado actual de la ciberseguridad bajo nuestro punto de opinión sobre ella.
SICUR Mundo Hacker Day
Febrero 2020

Charla sobre explotación de vulnerabilidades en IoT con metodología OWASP.
Charla sobre Explotación de Vulnerabilidades en IoT en SICUR Mundo Hacker Day 2020 (España, Madrid, febrero 2020) donde se explica y se analizan de forma no técnica, cuáles son las áreas y superficies de ataque en los dispositivos IoT para a continuación, con la metodología IoT de OWASP poder realizar una explotación práctica de las mismas y finalizando con las conclusiones entre las que se ven las buenas prácticas necesarias a aplicar en estos dispositivos. Además en la página oficial del evento puede encontrarse la grabación de la ponencia (necesario registro) con la charla completa.

Taller sobre DirtyCow, Spectre y Meltdown para GNU/Linux.
Charla sobre TPMS (Tire-Pressure Monitoring System).
Taller sobre Exploiting 101 (DirtyCow, Spectre & Meltdown para GNU/Linux) y Charla sobre TPMS (Tire-Pressure Monitoring System) en la clásica Conferencia de Seguridad de las Islas Hackron 2020 (España, Tenerife) -este año con sabor a Carnaval, Calima y primeros casos de COVID-19 en España- donde se expone de forma práctica mediante snippets de código cómo aprovechar estas clásicas vulnerabilidades partiendo de conocimientos muy básicos sobre C, algo de ASM y Sistemas Operativos *nix ofreciendo al participante comprender todos y cada uno de los pasos necesarios para realizar un exploit funcional completo para cada vulnerabilidad presentada.
H-C0N Hackplayer's Hacking Conference
Enero 2020

Spoofing Tire Pressure Monitor System (TPMS).
Charla sobre TPMS (Tire-Pressure Monitoring System) en la segunda edición de H-C0N (España, Madrid) donde se exponen las vulnerabilidades en los sistemas TPMS que presentan los fabricantes de estos sistemas y que luego incorporan los fabricantes en sus vehículos, emitiendo señales de RF sin ningún tipo de cifrado a la unidad receptora de los mismos con la posibilidad de ser interceptadas y manipuladas (spoofeadas) y ser retransmitidas en tiempo real con valores anómalos con presiones bajas (pinchazos), temperaturas muy altas o bajas, fallos en los flags, batería, etc... y en general, haciendo saltar las alertas en el vehículo. El problema se presenta cuando se trata de un vehículo autónomo que no requiere ninguna atención por parte del conductor y cómo reaccionará ante ellos...

Taller sobre explotación de vulnerabilidades en el microcódigo de CPUs (DirtyCow, Spectre & Meltdown).
Taller sobre Explotación de vulnerabilidades en el microcódigo de las CPUs (DirtyCow, Spectre & Meltdown para GNU/Linux) en Cybercamp (España, Valencia) del INCIBE (Instituto Nacional de Ciberseguridad de España). Durante el desarrollo del taller, se verá cómo crear desde cero un exploit para cada una de las tres vulnerabilidades recientes muy conocidas "de logo" como son DirtyCOW, Spectre y Meltdown. Se detalla para cada una de ellas el desarrollo que se realizará. Una vez explicadas, se detallarán los nuevos ataques descubiertos y cómo es su explotación hasta finalmente llegar a la última vulnerabilidad descubierta en los microprocesadores Intel.
Sec/Adm1n Cybersecurity Conference
Noviembre 2019

Spoofing Tire Pressure Monitor System (TPMS).
Charla sobre TPMS (Tire-Pressure Monitoring System) en la clásica de SecAdmin 2019 Free Spirit (España, Sevilla) donde se exponen las vulnerabilidades en los sistemas TPMS que presentan los fabricantes de estos sistemas y que luego incorporan los fabricantes en sus vehículos, emitiendo señales de RF sin ningún tipo de cifrado a la unidad receptora de los mismos con la posibilidad de ser interceptadas y manipuladas (spoofeadas) y ser retransmitidas en tiempo real con valores anómalos con presiones bajas (pinchazos), temperaturas muy altas o bajas, fallos en los flags, batería, etc... y en general, haciendo saltar las alertas en el vehículo. El problema se presenta cuando se trata de un vehículo autónomo que no requiere ninguna atención por parte del conductor y cómo reaccionará ante ellos...

Spoofing Tire Pressure Monitor System (TPMS).
Charla sobre TPMS (Tire-Pressure Monitoring System) en la Trans-Atlantic Cybersecurity Summit (TACS) (España, Gran Canaria) donde se exponen las vulnerabilidades en los sistemas TPMS que presentan los fabricantes de estos sistemas y que luego incorporan los fabricantes en sus vehículos, emitiendo señales de RF sin ningún tipo de cifrado a la unidad receptora de los mismos con la posibilidad de ser interceptadas y manipuladas (spoofeadas) y ser retransmitidas en tiempo real con valores anómalos con presiones bajas (pinchazos), temperaturas muy altas o bajas, fallos en los flags, batería, etc... y en general, haciendo saltar las alertas en el vehículo. El problema se presenta cuando se trata de un vehículo autónomo que no requiere ninguna atención por parte del conductor y cómo reaccionará ante ellos...
Gestión de la seguridad en la actividad logística
Octubre 2019

Gestión de la seguridad en la actividad logística y de transporte por carretera: mercancías e información.
Charla sobre Gestión de la seguridad en la actividad logística y de transporte por carretera: mercancías e información para el Centro Español de Logística (España, Madrid) en colaboración con el Instituto de Talento y Empresa Digital (ITED) donde se exponen algunas de las vulnerabilidades que se presentan en la geolocalización de flotas y se demuestra de forma práctica la explotación de algunas de las mismas en tiempo real sobre el transporte marítimo (barcos) y el transporte por carretera (vehículos conectados) finalizando con una serie de conclusiones para que estas sean mitigadas reduciendo el riesgo que presentan.
Jornadas Seguridad informática UN-UQBAR
Octubre 2019

Spoofing Tire Pressure Monitor System (TPMS).
Charla sobre TPMS (Tire-Pressure Monitoring System) en el semillero de Seguridad informática UN-UQBAR, en Twitter como @uqbarUN (Colombia, Bogotá) perteneciente a la Universidad Nacional de Colombia donde se exponen las vulnerabilidades en los sistemas TPMS que presentan los fabricantes de estos sistemas y que luego incorporan los fabricantes en sus vehículos, emitiendo señales de RF sin ningún tipo de cifrado a la unidad receptora de los mismos con la posibilidad de ser interceptadas y manipuladas (spoofeadas) y ser retransmitidas en tiempo real con valores anómalos con presiones bajas (pinchazos), temperaturas muy altas o bajas, fallos en los flags, batería, etc... y en general, haciendo saltar las alertas en el vehículo. El problema se presenta cuando se trata de un vehículo autónomo que no requiere ninguna atención por parte del conductor y cómo reaccionará ante ellos...
Taller UN-UQBAR
Octubre 2019

Explotación de vulnerabilidades en el microcódigo de las CPUs (DirtyCow, Spectre & Meltdown).
Taller sobre Explotación de vulnerabilidades en el microcódigo de las CPUs (DirtyCow, Spectre & Meltdown para GNU/Linux) en el semillero de Seguridad informática UN-UQBAR, en Twitter como @uqbarUN (Colombia, Bogotá) perteneciente a la Universidad Nacional de Colombia donde durante el desarrollo del taller, se ha visto cómo crear desde cero un exploit para cada una de las tres vulnerabilidades recientes muy conocidas "de logo" como son DirtyCOW, Spectre y Meltdown. Se detalla para cada una de ellas el desarrollo que se realizará. Una vez explicadas, se detallarán los nuevos ataques descubiertos y cómo es su explotación hasta finalmente llegar a la última vulnerabilidad descubierta en los microprocesadores Intel.
XII OWASP Spain Chapter
Diciembre 2018

OWASP Top Ten 2017: "Rompiendo cosas".
Charla sobre OWASP Top Ten 2017: "Rompiendo cosas" (España, Barcelona) en OWASP Spain enmarcado dentro del capítulo nacional de la Organización que tenemos en España, donde se vuelve a dar un repaso del OWASP Top Ten 2017 presentando ejemplos prácticos de vulnerabilidades encontradas que a día de hoy siguen presentando numerosas aplicaciones y que es necesario mitigarlas de raíz. Lamentablemente las principales vulnerabilidades expuestas por dicho proyecto, las encontramos "hasta sin buscarlas" todos los días y llevan muchos años con nosotros, lo que no es motivo para no establecer un plan de acción adecuado que puedan acometer las organizaciones, los desarrolladores, etc. incluso cuando son reportadas de forma "responsable" y de forma "legal". Pero la mayoría de las veces, una vez más, encontramos que sigue todo igual sin poner ningún remedio o tan siquiera intentarlo basados en que "a mí nunca me van a hackear porque no tengo nada importante" o "lo tengo todo muy seguro porque cumplo con auditorías de «papel» que todo lo aguanta".
EUSKALHACK Security Congress
Junio 2018

Explotación de vulnerabilidades en el microcódigo de las CPUs (DirtyCow, Spectre & Meltdown).
Taller sobre Explotación de vulnerabilidades en el microcódigo de las CPUs (DirtyCow, Spectre & Meltdown para GNU/Linux) en Euskalhack Security Congress donde durante el desarrollo del taller, se ha visto cómo crear desde cero un exploit para cada una de las tres vulnerabilidades recientes muy conocidas "de logo" como son DirtyCOW, Spectre y Meltdown. Se detalla para cada una de ellas el desarrollo que se realizará. Una vez explicadas, se detallarán los nuevos ataques descubiertos y cómo es su explotación hasta finalmente llegar a la última vulnerabilidad descubierta en los microprocesadores Intel.
Mundo Hacker Day
Abril 2018

IMSI Catchers y geolocalización de dispositivos móviles.
Charla sobre IMSI Catchers y geolocalización de dispositivos móviles en #MundoHackerDay (Madrid, abril 2018) donde se muestra cómo podemos mediante un hardware de bajo coste monitorizar ciertos parámetros de las celdas que luego pueden ser aprovechados para geolocalizar los objetivos en modo pasivo o bien, con hardware un poco más especializado pero igualmente adsequible, montar nuestro propio servicio de comunicaciones móviles GSM o aprovecharnos de servicios externos a las operadoras para 3G/4G. Además hay un vídeo "express" con la charla completa "exprés a toda velocidad" por la falta de tiempo debido al retraso que había en su canal de Globb Security.

IMSI Catchers y geolocalización de dispositivos móviles.
Charla en el V HACKRON 2018 (Santa Cruz de Tenerife, febrero 2018) sobre sobre IMSI Catchers y geolocalización de dispositivos móviles mediante un SDR (Software Defined Radio) de bajo coste. Además también impartí un taller sobre Reversing 101 en Windows 32 bits el día previo al Congreso.
V Sh3llCON "Security Hell Conference"
Enero 2018

IMSI Catchers y geolocalización de dispositivos móviles.
Charla en V Sh3llCON "Security Hell Conference" (Santander, enero 2018) sobre sobre IMSI Catchers y geolocalización de dispositivos móviles mediante un SDR (Software Defined Radio) de bajo coste. Sin embargo, para usos profesionales y cubrir el radio de acción necesario no es posible, por lo que se presenta el IIC (Interactive IMSI Catcher) desarrollado por CS3 Group para la interceptación y el análisis de dichas comunicaciones para uso profesional.

Tempest en OSX v2.0 "Revolution".
Charla en Cybercamp organizado por el Instituto Nacional de Ciberseguridad de España -INCIBE- (Santander, diciembre 2017) sobre Tempest en OSX v2.0 "Revolution" para transmitir señales generadas por la propia CPU y el bus del sistema recibiéndolas en un simple receptor de radio convencional en onda media, ofreciendo una explicación del proceso seguido para poder transmitir en dicha frecuencia y con este modo que nos permite aprovechar mejor el ancho de banda disponible. De esta forma podemos exfiltrar datos en equipos "air gapping" (no conectados a ninguna red inalámbrica o cableada) para conseguir nuestro objetivo.
SecAdmin "Resilience"
Noviembre 2017

Terminales Interactivos.
Charla en SecAdmin "Resilience" (Sevilla, noviembre 2017) sobre Terminales Interactivos y las vulnerabilidades que presentan para poder explotarlas desde los aspectos físicos y lógicos para técnicos del sector y poder conseguir acceso con todos los privilegios a dichos terminales. Además se presenta un curioso caso de poder controlar completamente en remoto todos los terminales interactivos desplegados de un fabricante a través de Internet.
TACS (TransAtlantic Cybersecurity Summit)
Noviembre 2017

Terminales Interactivos.
Charla en I TACS -TransAtlantic Cybersecurity Summit- (Gran Canaria, noviembre 2017) sobre Terminales Interactivos y sus "pequeñas vulnerabilidades" que un ciberdelincuente podría emplear para conseguir un acceso total al terminal. La charla ha sido enfocada para CEOs y personal no ténico evitando en la medida de lo posible el uso de comandos.
II Euskalhack Security Congress
Junio 2017

El "Internet de los Huevos".
Charla en II Euskalhack Security Congress (Donosti, junio 2017) con el "Internet de los Huevos" donde se analizaron las vulnerabilidades que presentaban algunos juguetes sexuales que pueden ser controlados de forma remota siendo claramente (in)seguros. Se centró la charla en los mandos remotos que controlan las funciones que realizan y el protocolo de comunicación empleado por los mismos.
Mundo Hacker Day
Abril 2017

Browser Hooking.
Charla sobre Browser Hooking en #MundoHackerDay (Madrid, abril 2017) donde se muestra qué podemos realizar con un "Man in the Browser" y consiguiendo mediante estas técnicas, explotar de forma remota un sistema de escritorio de última generación.

Riesgos en aplicaciones web con OWASP Top Ten 2013.
Charla en Hackron (Tenerife, febrero 2017) sobre Riesgos en aplicaciones web con OWASP Top Ten 2013 y unas pequeñas auditorías realizadas muy rápidas y de forma completamente altruista, para ayudar a mitigar las vulnerabilidades encontradas.

Tempestad en OSX.
Charla en Cybercamp organizado por el Instituto Nacional de Ciberseguridad de España -INCIBE- (León, diciembre 2016) sobre Tempest en OSX para transmitir señales generadas por la propia CPU y el bus del sistema mediante código morse y recibirlas en un simple receptor de radio convencional en onda media. De esta forma podemos exfiltrar datos en equipos "air gapping" (no conectados a ninguna red inalámbrica o cableada) para conseguir nuestro objetivo.
¿Qué es la seguridad ofensiva?
Mayo 2016

Debate Hacking ético en Palabra de hacker.
Debate en Palabra de Hacker (mayo 2016) sobre seguridad ofensiva para conocer con detalle en qué consiste y cómo poder anticiparse a los atacantes para poder comprobar nuestras vulnerabilidades..
Mundo Hacker Day
Abril 2016

MongoLOL (MongoDB).
Charla sobre MongoDB en #MundoHackerDay (Madrid, abril 2016) donde se muestra qué ocurre con dicha base de datos cuando no se tiene en cuenta la seguridad. Pueden llegar a exponer datos muy sensibles de todas las colecciones que almacenan al encontrarse muchas de estas BB.DD. indexadas en internet o ser fácilmente localizadas. Había un vídeo disponible con la charla completa en el canal de Globb Security, pero ya no se encuentra disponible :(

Instaladores (in)seguros.
Charla en hackron (una de las mejores CONs nacionales con sabor a carnaval en Tenerife, febrero 2016) sobre instaladores (in)seguros donde se demuestra la inseguridad de dichos instaladores ejecutables en ciertos directorios como %temp% y %appdata% con ciertas DLLs.
Sh3llCON 2ª Edición
Enero 2016

MongoLOL (MongoDB).
Charla sobre MongoDB en sh3llcon (otra de las "pequeñas" grandes CONs nacionales en Santander, enero 2016) donde se muestra qué ocurre con dicha base de datos cuando no se tiene en cuenta la seguridad y son expuestas en internet o son fácilmente localizables. Versión completa con el listado de IPs activas que había (01/01/2016).
Sec/Admin 2ª Edición
Diciembre 2015

Intro to manual polymorphic shellcodes for fun & profit.
Charla sobre "Intro to manual polymorphic shellcodes for fun & profit" en Sec/Admin (Sevilla, diciembre 2015) donde se explica de forma muy sencilla el polimorfismo en las shellcodes.