Malware as a Service en tu propia Intranet
Eduardo Sánchez Toril
Curando la incontinencia clickera y blindando la seguridad
Alberto Ruiz Rodas
Controlando la víctima
José Luis Sánchez
Los Retos de la Gestion de Accesos Privilegiados
Joaquin Malo de Molina e Ismael Benito
Del ataque a la respuesta ante incidentes
Lórien Doménech
Cymulate - Tecnología BAS (Breach and Attack Simulation)
Enrique Serrano