Mudanças entre as edições de "O Outro Lado BSidesSP ed 11/Palestras"
(3 revisões intermediárias pelo mesmo usuário não estão sendo mostradas) | |||
Linha 34: | Linha 34: | ||
É pesquisador independente, durante suas pesquisas encontrou vulnerabilidades em produtos de renomeadas empresas tais como Cisco, Symantec, Sonicwall, F-Secure, Barracuda, Riverbed, Facebook entre outras. |
É pesquisador independente, durante suas pesquisas encontrou vulnerabilidades em produtos de renomeadas empresas tais como Cisco, Symantec, Sonicwall, F-Secure, Barracuda, Riverbed, Facebook entre outras. |
||
+ | =Burlando um WAF= |
||
+ | |||
+ | Esta apresentação tem como meta revelar algumas técnicas para detectar e atacar sistemas que fazem uso de WAF(web application firewall), será explicado passo a passo e com códigos como automatizar os ataques. Por final algumas sugestões para detectar anomalias em informações de uma forma mais inteligente. |
||
+ | |||
+ | '''Antonio Costa "Cooler_"''' |
||
+ | |||
+ | Antonio Costa "Cooler_" é desenvolvedor em ASM, C, Common Lisp, Perl e outras linguagens. Foi um dos escritores da e-zine Cogumelo Binário, é um dos fundadores do grupo de estudo e pesquisa BugSec e já palestrou em alguns eventos como OWASP, YSTS e Bsides. Atualmente trabalha na CONVISO fazendo codereview, pentest, pesquisas etc... |
||
= Responsabilidade penal de hackers, crackers e engenheiros socias = |
= Responsabilidade penal de hackers, crackers e engenheiros socias = |
||
Linha 124: | Linha 131: | ||
Atualmente trabalha na Tempest Security Intelligence como analista de segurança focado na área de segurança de ambientes Microsoft Windows e no desenvolvimento de baselines de segurança para várias tecnologias. |
Atualmente trabalha na Tempest Security Intelligence como analista de segurança focado na área de segurança de ambientes Microsoft Windows e no desenvolvimento de baselines de segurança para várias tecnologias. |
||
+ | |||
+ | = Os desafios do WhiteHacker = |
||
+ | |||
+ | Quem é o mocinho e quem é o bandido nas investigações e condutas em ambiente eletrônico? O que fazer para inibir ou reportar condutas ilícitas descobertas, sem se comprometer. |
||
+ | |||
+ | A palestra será realizada em formato de discussão, motivando os convidados a pensar e interagir com a gente num método mais socrático e lúdico, com menos powerpoint e mais interação. |
||
+ | |||
+ | '''Dr. Adriano Mendes''' |
||
+ | |||
+ | Adriano Mendes, advogado atuante no direito empresarial de empresas nacionais e estrangeiras da área de tecnologia; sócio do ASSIS E MENDES Advogados. Atua na área consultiva, com ênfase no exame, elaboração e revisão de contratos de tecnologia, licenças de software e questões que envolvam Direito e Internet. Membro efetivo da Comissão de Ciência e Tecnologia da OAB/SP, Associado e Membro da Diretoria eleita da Internet Society, Capítulo Brasil (ISOC.org). Foi professor de Ética, Direito e Legislação e atualmente palestra sobre assuntos empresariais e de tecnologia jurídica. Possui pós-graduação em contratos pela PUC/SP, MBA em Fusões e Aquisições, LLM Direito e Economia Europeia, além de diversos cursos, no Brasil e exterior, sobre Arbitragem, Direito Eletrônico e Comércio Internacional. |
||
+ | |||
+ | =Steganography: How to hide encrypted messages = |
||
+ | |||
+ | Detecting crypto is a losing battle. A skilled attacker will be able to bypass all controls detecting data obfuscation and slip the data through your network and remain invisible. |
||
+ | |||
+ | With Steganography an attacker can make anything look like...well....anything. In addition, any vendor product that claims to detect steganography is often not protecting you from a real attacker as they would not use known techniques.In this talk we hope to show how to make anything look like something else and traps to avoid as a red teamer trying to hide data along with mistakes many companies make. |
||
+ | |||
+ | '''Parker Schmitt''' |
||
+ | |||
+ | Parker Schmitt is currently working as a penetration tester and is working on some Network/Virtualization Management on the side along with the soon to be released Glassdoor Exfiltration Toolkit. He has made various contributions to Gentoo and the Gentoo-Hardened project (mostly in SELinux) and submitted some ebuilds (including Samba 4). In Gentoo he specializes in hardening layers (SELinux, PaX, GRSecurity), Virtualization, and Networking. He also loves mathematics, mathematical modeling, and is a serious crypto nerd. In the realm of security his interests include wifi attacks from drones, data exfiltration, and Linux hardening. Outside of security he loves flying airplanes and playing the piano. |
Edição atual tal como às 20h46min de 22 de maio de 2015
Hack-a-Toy - FURzzy
Nesta apresentação, pretendo demonstrar como se hackear um Furby, um brinquedo de criança bastante simpático e maluco.
Na apresentação demonstrarei desde a parte da dissecação do Furby, até a parte do envio de comandos para o brinquedo, sem precisar de celular, usando apenas o notebook. Demonstrarei também o que encontrei relacionado as frequências e códigos de programação do Furby. Alertarei também como um simples brinquedo pode ser útil para espiões e quem sabe, pessoas maliciosas.
Gustavo Roberto a.k.a Robertux
Trabalho à algum tempo na área de informática, uma boa parte deste tempo dedicado a área de Segurança da Informação.
Já palestrei em alguns eventos, sendo os últimos : Roadsec, BHack ( Palestra / Oficina de LockPick ), ValeSecurity Conference, e estive em vários outros eventos pelo Brasil e EUA.
Brazil and its contributions for the large DDoS attacks: a sarcasm, but also a call for action
In this talk I will show you real statistics about open resolvers in Brazil, and how scary and menacing they can be to all of us.
Apparently, Brazil has not taken any effective actions to lessen those numbers, notably some of the telecom carriers.
Unlike NTP, SNMP or Chargen, we cannot simply block or disable DNS: the issue is a little bit harder than most people think. In the end, this talk is a call for action, since everyone take part on this serious problem.
Marcos Cicero
Marcos Cicero is the founder of DC5561 (DEFCON Group Brasilia). He has accrued solid technical experience in information security since 1999. Marcos currently holds two active certs: GIAC Reverse Engineering Malware and Certified Ethical Hacker.
Quem tem medo do XSS?
Apresentação de reais impactos de XSS, demonstrando como podem ser desenvolvidos exploits para explorar um XSS para maximizar seu impacto, passando por criação de usuários e alterações de senha dos usuários do sistema afetado por um XSS.
William Costa
William Costa trabalha com Tecnologia há 12 anos dos quais 7 foram dedicados a Segurança da Informação. Se formou em Tecnólogo em Redes de Computadores pela Faculdade Sumaré, possui certificações tais como : CISSP, CEH, ECSA, CEPT, CPT. Já apresentou palestras na H2HC,SecureBrasil, LACSEC, Co0L BSidesSP, CSM, TDC.
É pesquisador independente, durante suas pesquisas encontrou vulnerabilidades em produtos de renomeadas empresas tais como Cisco, Symantec, Sonicwall, F-Secure, Barracuda, Riverbed, Facebook entre outras.
Burlando um WAF
Esta apresentação tem como meta revelar algumas técnicas para detectar e atacar sistemas que fazem uso de WAF(web application firewall), será explicado passo a passo e com códigos como automatizar os ataques. Por final algumas sugestões para detectar anomalias em informações de uma forma mais inteligente.
Antonio Costa "Cooler_"
Antonio Costa "Cooler_" é desenvolvedor em ASM, C, Common Lisp, Perl e outras linguagens. Foi um dos escritores da e-zine Cogumelo Binário, é um dos fundadores do grupo de estudo e pesquisa BugSec e já palestrou em alguns eventos como OWASP, YSTS e Bsides. Atualmente trabalha na CONVISO fazendo codereview, pentest, pesquisas etc...
Responsabilidade penal de hackers, crackers e engenheiros socias
Esclarecer conceitos jurídicos na área penal e sua aplicação no setor da tecnologia da informação e segurança, bem como traçar conceitos e apontar as consequências jurídicas pertinentes a determinadas ações na área.
Busca trazer subsídio para analistas de segurança, delegados, promotores e advogados, entre outros profissionais, que queiram saber as definições de alguns tipos de crimes virtuais e quais penalidades a lei prevê para eles.
Esclarece como os analistas de segurança podem utilizar ferramentas jurídicas para buscar reparação judicial ou localizar os agentes invasores.
Wilfredo Enrique Pires Pacheco
Especialista e consultor em Direito Aplicado à Informática, servidor público federal e Coordenador da Ouvidoria do Conselho Nacional do Ministério Público em Brasília/DF.
Pós-Graduado em Direito, Estado e Constituição, e bacharel em Direito pelo Centro Universitário de Brasília - UniCEUB.
Entusiasta do ramo tecnológico, geek e programador nas linguagens Java, C# e C++, com ênfase em Programação Multithreading (OpenMP).
Autor da obra ""Responsabilização penal de hackers, crackers e engenheiros sociais"", disponível em: <http://s.conjur.com.br/dl/guia-crimes-digitais.pdf>. Possui artigos sobre o tema nas revistas Consultor Jurídico (http://www.conjur.com.br/2011-set-17/manual-explica-crimes-digitais-orienta-aplicar-legislacao) e R7 da TV Record (http://noticias.r7.com/tecnologia-e-ciencia/noticias/livro-demonstra-a-vulnerabilidade-do-governo-diante-de-hackers-20110917.html).
Ministrou palestras na Semana da Segurança do Tribunal de Contas da União e entrevistas na Rádio Justiça.
Hardwares Criptográficos
Como pode-se construir hardwares criptográficos seguros? Modularização de operações aritméticas sobre corpos finitos binários. Otimizações para hardware. Exemplo de modulo criptográfico para criptografia simétrica (AES) e assimétrica (Curvas elípticas).
Luckas
Formado em Ciência da computação pela universidade estadual de Londrina (UEL), sendo atualmente candidato ao titulo de mestre, com pesquisa em foco na área de criptografia, pela Universidade de São Paulo (USP).
NTP DDoS Amplification - Criando o seu pacote
Nesta palestra irei focar em apresentar o conceito de amplificação DDoS e aprofundar na amplificação por NTP. Irei demonstrar como criar seu pacote NTP "do zero" utilizando C.
Danilo Cardoso
Danilo Cardoso is a security analyst, former Forensics analyst and C# developer.
He possesses skills on:
- Firewall configuration and management (Fortigate, Pfsense, Iptables) .
- Infrastructure and Security projects, focusing on buiding secure environments
- Servers security baselines (Windows 2003, windows 2008 and Unix-like)
- Unix System Administrator, focusing on services configurations (Bind9, ISC-DHCP, Samba, OpenLdap, Kerberos, NTP, Apache, Nginx, Varnish, NFS etc)
- Unix Security management (kernel tunning, baseline, access control, services security policies, services baselines, chroot etc)
His researches, as a hobby, focus on: Linux Security, Exploit development, Development of Network tools ( raw sockets, packet sniffer, mac and ip spoofing etc), C Development
Professional accreditations include LPIC - 2 , Certified CompTIA Security +, Suse Linux Technician, ACE - FTK Suite
Academic Graduations: Bachelor degree in Computer Engineer and Bachelor degree in System Analyst"
Hardening de sistemas operacionais e proteção de hosts
Abordagem objetiva das vulnerabilidades e falhas de configuração mais comumente observadas nos sistemas operacionais de hosts em produção (enfase em Linux), discutindo as formas mais comuns de exploração das mesmas, seu impacto sobre o sistema, e ainda, as técnicas e ferramentas básicas aplicáveis a remediação das falhas e mitigação de riscos.
Osmany Dantas Ribeiro de Arruda
Mestrando em Engenharia da Computação (IPT), tecnólogo em Redes de Computadores, pós-graduado em Arquitetura de Soluções (MBA), pós-graduado em Gestão de Segurança da Informação (MBA), extensão em Direito Digital. Gestor de Segurança da Informação em empresa de engenharia referência no respectivo segmento de atuação, com larga experiência na área de Tecnologia da Informação, atua com maior ênfase nos segmentos relacionados a Redes de Computadores, Infraestrutura, Servidores Linux e Segurança da Informação, setores onde desempenha ainda, função de professor em cursos de graduação e pós-graduação, em instituições de nível superior.
Honeypots Virtuais de Baixa Interatividade Aplicados a Ambientes Críticos
Demonstração das análises que podem ser feitas com o uso de honeynet em um ambiente de sistemas críticos, com o intuito de entender as características de determinados ataques e mensurar o risco das organizações que utilizam sistemas críticos.
Franzvitor Fiorim
Sales Engineer da Trend Micro, formado em Rede de Computadores pelo Instituto Federal do Espírito Santo, com MBA em Gestão de Projetos pela Fundação Getúlio Vargas. Possui mais de 8 anos de experiência em Segurança da Informação, a maioria destes dedicados a análise de trafego.
Cabeçalhos HTTP são bem conhecidos e também desprezados. Buscando o ponto de equilíbrio entre usabilidade e segurança os desenvolvedores implementam funcionalidades através dos cabeçalhos que podem tornar sua aplicação mais versátil ou segura.
Mas na pratica como os cabeçalhos estão sendo implementados? Quais sites seguem as melhores praticas de implementação? Os grandes, pequenos, todos ou nenhum?
Slides: http://prezi.com/hkganvlwdspx/?utm_campaign=share&utm_medium=copy&rc=ex0share."
Ricardo Iramar dos Santos
MBA em gerenciamento de projetos pela FGV e engenheiro elétrico no papel, engenheiro de segurança em software na carteira de trabalho, peão na empresa onde trabalha e curioso na essência. Trabalha atualmente na HP na área de pesquisa e desenvolvimento planejando e executando atividades de segurança no ciclo de desenvolvimento de projetos.
Windows Authentication Attack: Different ways to get control of an Active Directory environment
O pass-the-hash consiste numa técnica de hacking que permite a um atacante se autenticar em um servidor/serviço remoto utilizando apenas o nome do usuário e o hash de sua senha, sem a necessidade de conhece-la texto plano, eliminando assim, a necessidade de realização de um ataque de força bruta. Com o passar dos anos, outros métodos e protocolos de autenticação foram sendo criados, e a técnica para exploração também evoluiu para acompanhar as novas tecnologias, surgindo assim o pass-the-ticket e golden ticket que abrangem os ambientes que utilizam o kerberos como protocolo de autenticação.
Nesta palestra, além dos conceitos, serão demonstradas na prática as técnicas de exploração pass-the-hash, pass-the-ticket, golden ticket, além de módulos do powershell que em conjunto, podem levar um atacante a obter o controle de um ambiente Microsoft Active Directory.
Henrique Pina
Com mais de 10 anos de experiência na área de TI e tendo trabalhado nos últimos 4 especificamente na área de segurança da informação, tem especialidade na área de segurança em ambientes Microsoft e hardening.
Atualmente trabalha na Tempest Security Intelligence como analista de segurança focado na área de segurança de ambientes Microsoft Windows e no desenvolvimento de baselines de segurança para várias tecnologias.
Os desafios do WhiteHacker
Quem é o mocinho e quem é o bandido nas investigações e condutas em ambiente eletrônico? O que fazer para inibir ou reportar condutas ilícitas descobertas, sem se comprometer.
A palestra será realizada em formato de discussão, motivando os convidados a pensar e interagir com a gente num método mais socrático e lúdico, com menos powerpoint e mais interação.
Dr. Adriano Mendes
Adriano Mendes, advogado atuante no direito empresarial de empresas nacionais e estrangeiras da área de tecnologia; sócio do ASSIS E MENDES Advogados. Atua na área consultiva, com ênfase no exame, elaboração e revisão de contratos de tecnologia, licenças de software e questões que envolvam Direito e Internet. Membro efetivo da Comissão de Ciência e Tecnologia da OAB/SP, Associado e Membro da Diretoria eleita da Internet Society, Capítulo Brasil (ISOC.org). Foi professor de Ética, Direito e Legislação e atualmente palestra sobre assuntos empresariais e de tecnologia jurídica. Possui pós-graduação em contratos pela PUC/SP, MBA em Fusões e Aquisições, LLM Direito e Economia Europeia, além de diversos cursos, no Brasil e exterior, sobre Arbitragem, Direito Eletrônico e Comércio Internacional.
Steganography: How to hide encrypted messages
Detecting crypto is a losing battle. A skilled attacker will be able to bypass all controls detecting data obfuscation and slip the data through your network and remain invisible.
With Steganography an attacker can make anything look like...well....anything. In addition, any vendor product that claims to detect steganography is often not protecting you from a real attacker as they would not use known techniques.In this talk we hope to show how to make anything look like something else and traps to avoid as a red teamer trying to hide data along with mistakes many companies make.
Parker Schmitt
Parker Schmitt is currently working as a penetration tester and is working on some Network/Virtualization Management on the side along with the soon to be released Glassdoor Exfiltration Toolkit. He has made various contributions to Gentoo and the Gentoo-Hardened project (mostly in SELinux) and submitted some ebuilds (including Samba 4). In Gentoo he specializes in hardening layers (SELinux, PaX, GRSecurity), Virtualization, and Networking. He also loves mathematics, mathematical modeling, and is a serious crypto nerd. In the realm of security his interests include wifi attacks from drones, data exfiltration, and Linux hardening. Outside of security he loves flying airplanes and playing the piano.