O Outro Lado BSidesSP ed 11/Palestras

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar

Hack-a-Toy - FURzzy

Nesta apresentação, pretendo demonstrar como se hackear um Furby, um brinquedo de criança bastante simpático e maluco.

Na apresentação demonstrarei desde a parte da dissecação do Furby, até a parte do envio de comandos para o brinquedo, sem precisar de celular, usando apenas o notebook. Demonstrarei também o que encontrei relacionado as frequências e códigos de programação do Furby. Alertarei também como um simples brinquedo pode ser útil para espiões e quem sabe, pessoas maliciosas.

Gustavo Roberto a.k.a Robertux

Trabalho à algum tempo na área de informática, uma boa parte deste tempo dedicado a área de Segurança da Informação.

Já palestrei em alguns eventos, sendo os últimos : Roadsec, BHack ( Palestra / Oficina de LockPick ), ValeSecurity Conference, e estive em vários outros eventos pelo Brasil e EUA.

Brazil and its contributions for the large DDoS attacks: a sarcasm, but also a call for action.

In this talk I will show you real statistics about open resolvers in Brazil, and how scary and menacing they can be to all of us.

Apparently, Brazil has not taken any effective actions to lessen those numbers, notably some of the telecom carriers.

Unlike NTP, SNMP or Chargen, we cannot simply block or disable DNS: the issue is a little bit harder than most people think. In the end, this talk is a call for action, since everyone take part on this serious problem.

Marcos Cicero

Marcos Cicero is the founder of DC5561 (DEFCON Group Brasilia). He has accrued solid technical experience in information security since 1999. Marcos currently holds two active certs: GIAC Reverse Engineering Malware and Certified Ethical Hacker.


Quem tem medo do XSS?

Apresentação de reais impactos de XSS, demonstrando como podem ser desenvolvidos exploits para explorar um XSS para maximizar seu impacto, passando por criação de usuários e alterações de senha dos usuários do sistema afetado por um XSS.

William Costa

William Costa trabalha com Tecnologia há 12 anos dos quais 7 foram dedicados a Segurança da Informação. Se formou em Tecnólogo em Redes de Computadores pela Faculdade Sumaré, possui certificações tais como : CISSP, CEH, ECSA, CEPT, CPT. Já apresentou palestras na H2HC,SecureBrasil, LACSEC, Co0L BSidesSP, CSM, TDC.

É pesquisador independente, durante suas pesquisas encontrou vulnerabilidades em produtos de renomeadas empresas tais como Cisco, Symantec, Sonicwall, F-Secure, Barracuda, Riverbed, Facebook entre outras.


Responsabilidade penal de hackers, crackers e engenheiros socias

Esclarecer conceitos jurídicos na área penal e sua aplicação no setor da tecnologia da informação e segurança, bem como traçar conceitos e apontar as consequências jurídicas pertinentes a determinadas ações na área.

Busca trazer subsídio para analistas de segurança, delegados, promotores e advogados, entre outros profissionais, que queiram saber as definições de alguns tipos de crimes virtuais e quais penalidades a lei prevê para eles.

Esclarece como os analistas de segurança podem utilizar ferramentas jurídicas para buscar reparação judicial ou localizar os agentes invasores.

Wilfredo Enrique Pires Pacheco

Especialista e consultor em Direito Aplicado à Informática, servidor público federal e Coordenador da Ouvidoria do Conselho Nacional do Ministério Público em Brasília/DF.

Pós-Graduado em Direito, Estado e Constituição, e bacharel em Direito pelo Centro Universitário de Brasília - UniCEUB.

Entusiasta do ramo tecnológico, geek e programador nas linguagens Java, C# e C++, com ênfase em Programação Multithreading (OpenMP).

Autor da obra ""Responsabilização penal de hackers, crackers e engenheiros sociais"", disponível em: <http://s.conjur.com.br/dl/guia-crimes-digitais.pdf>. Possui artigos sobre o tema nas revistas Consultor Jurídico (http://www.conjur.com.br/2011-set-17/manual-explica-crimes-digitais-orienta-aplicar-legislacao) e R7 da TV Record (http://noticias.r7.com/tecnologia-e-ciencia/noticias/livro-demonstra-a-vulnerabilidade-do-governo-diante-de-hackers-20110917.html).

Ministrou palestras na Semana da Segurança do Tribunal de Contas da União e entrevistas na Rádio Justiça.

Hardwares Criptográficos

Como pode-se construir hardwares criptográficos seguros? Modularização de operações aritméticas sobre corpos finitos binários. Otimizações para hardware. Exemplo de modulo criptográfico para criptografia simétrica (AES) e assimétrica (Curvas elípticas).

Luckas

Formado em Ciência da computação pela universidade estadual de Londrina (UEL), sendo atualmente candidato ao titulo de mestre, com pesquisa em foco na área de criptografia, pela Universidade de São Paulo (USP).

NTP DDoS Amplification - Criando o seu pacote

Nesta palestra irei focar em apresentar o conceito de amplificação DDoS e aprofundar na amplificação por NTP. Irei demonstrar como criar seu pacote NTP "do zero" utilizando C.

Danilo Cardoso

Danilo Cardoso is a security analyst, former Forensics analyst and C# developer.

He possesses skills on:

  • Firewall configuration and management (Fortigate, Pfsense, Iptables) .
  • Infrastructure and Security projects, focusing on buiding secure environments
  • Servers security baselines (Windows 2003, windows 2008 and Unix-like)
  • Unix System Administrator, focusing on services configurations (Bind9, ISC-DHCP, Samba, OpenLdap, Kerberos, NTP, Apache, Nginx, Varnish, NFS etc)
  • Unix Security management (kernel tunning, baseline, access control, services security policies, services baselines, chroot etc)

His researches, as a hobby, focus on: Linux Security, Exploit development, Development of Network tools ( raw sockets, packet sniffer, mac and ip spoofing etc), C Development

Professional accreditations include LPIC - 2 , Certified CompTIA Security +, Suse Linux Technician, ACE - FTK Suite

Academic Graduations: Bachelor degree in Computer Engineer and Bachelor degree in System Analyst"