Malware as a Service en tu propia Intranet
Eduardo Sánchez Toril



Curando la incontinencia clickera y blindando la seguridad
Alberto Ruiz Rodas



Controlando la víctima
José Luis Sánchez



Los Retos de la Gestion de Accesos Privilegiados
Joaquin Malo de Molina e Ismael Benito



Del ataque a la respuesta ante incidentes
Lórien Doménech



Cymulate - Tecnología BAS (Breach and Attack Simulation)
Enrique Serrano