Descritivo das palestras e apresentação dos palestrantes.

 

Monster Hunter – Hunting and destroying powershell malwares
No dia 23 de dezembro do ano de 2015, uma companhia regional distribuidora de eletricidade na Ucrânia reportou falhas em seus serviços. Esta falha fez com que 225.000 clientes desta companhia ficassem sem energia elétrica.
Após investigações, descobriu-se que o problema foi ocasionado por um CYBER ATTACK, iniciado por um arquivo do Microsoft Excel que foi aberto por colaboradores da empresa. O arquivo do Microsoft Excel possuía um macro para executar um código malicioso criado em powershell com o objetivo de realizar o comprometimento da empresa.
De acordo com o primeiro Thread Research Report feito pela Carbon Black esse ano, 38% dos cyber ataques do ano de 2015 foram iniciados com powershell. O powershell tornou-se uma linguagem extremamente utilizada pelos atacantes, principalmente pela dificuldade de softwares de defesa como soluções de antivírus/malware detecta-la e pelo poder que a linguagem possui em interagir e controlar sistemas operacionais Microsoft Windows.
Neste treinamento, você aprenderá as técnicas mais modernas que os malwares que fazem uso de powershell e atacantes utilizam em sua Cyber Kill Chain e como detectar o comprometimento de seu ambiente através dos índices de comprometimento (IOC).
Faremos uma simulação de uma invasão similar a que aconteceu na companhia regional distribuidora de eletricidade da Ucrânia com o objetivo de infectar um alvo de forma controlada para que você possa investigar o ataque em todas as suas fases.
Você terá a oportunidade de entender:
– Como acontece o comprometimento do ambiente;
– O processo de escalação de privilégio;
– A persistência e comunicação com uma C2;
– Diferentes técnicas que os atacantes utilizam para evitar a detecção;
– E principalmente como realizar a identificação, contenção e erradicação do ataque.

Palestrante: Ricardo Tavares
Mais de 16 anos de experiência em Tecnologia da Informação, ocupando cargos de gestão e direção em Governança e Segurança da Informação.
Certificado como CISM, CRISC, CGEIT e COBIT (ISACA), GPEN E GIHC (SANS), TOGAF CERTIFIED (TOG) e ITIL e ISMAS (EXIN) entre outras certificações.
Foi responsável por conduzir trabalhos de Ethical Hacking e RED TEAM em diversas empresas, e pela gestão e implementação de projetos de modelo de Governança, Planejamento Estratégico, Gerenciamento de Serviços, Prevenção à Fraude Corporativa e Segurança da Informação em empresas multinacionais e de grande porte tais como: Hewlett Packard, AT&T, TELMEX entre outras empresas líderes no mercado nacional e internacional. É sócio-diretor da DARYUS Consultoria e DARYUS ITSM sendo líder das áreas de conhecimento de Arquitetura Corporativa, CyberSecurity e Governança de TI. Coordenador e professor da pós graduação em CYBER SECURITY na DMBS (DARYUS) e professor na pós graduação em PERÍCIA FORENSE e MBA em GESTÃO DE SEGURANÇA DA INFORMAÇÃO na FIT.


Análise de redes – Pericia Forense Computacional
Segurança da informação
Personagens da rede
Como são feitos os ataques
Etapas para executar o ataque
Coletar informações
Engenharia social
Levantar vulnerabilidades potenciais
Ferramentas de ataque
Proteção
Investigação do ataque
Pericia forense computacional
Exemplos de ferramentas forenses

Palestrante: Jefferson Costa
Formado em Eletrônica, Informática para gestão de negócios e Pedagogia.
Especialista em Segurança da informação, atuo como Ethical hacker e Perito forense computacional, onde um dos pontos fortes do meu trabalho é a análise do uso da Engenharia social através de meios cibernéticos.
Profissional de redes de computadores há 22 anos, sou adepto aos servidores Linux.
Trabalhei na área de redes de instituições financeiras.
Na área da Educação, atuo profissionalmente há 20 anos, em escolas como: SENAC, SENAI, ETEGV e FIAP.
Atualmente sou Coordenador de negócios educacionais no SENAC Tatuapé e sou CEO da Consultoria em Informática JHTEC
www.jeffersoncosta.com.br
www.youtube.com.br/jcosta20
www.facebook.com.br/jeffersoncosta.com.br


El ocaso de los ídolos: Innovar o morir en Ciberseguridad. Aplicación de técnicas de AI para la ciberdefensa.
Desde el año 2004 a la fecha las amenazas han crecido en complejidad y cantidad, disparando los niveles de infección de infraestructuras y ex filtración de datos en todo tipo de organizaciones a nivel mundial. Sólo en el año 2015 más de 120 millones de nuevos malware han sido descubiertos, superando de manera exponencial lo registrado en años anteriores. Gobiernos, empresas privadas y personas son el foco principal de organizaciones dedicadas al ciber delito, obteniendo beneficios financieros tres veces mayores que el narcotráfico. Un reciente estudio indica que los hackers están costando a los consumidores y empresas entre $375 y $575 millones de dólares al año. Esta información nos habla del cambio constante y evolutivo de las anatomías de ataque registradas en los últimos 10 años y de la sofisticación y precisión que han logrado con el tiempo estos grupos organizados. Todo nos indica que tenemos la batalla perdida si seguimos actuando del mismo modo. Si bien la colaboración es una herramienta fundamental en la generación de sinergias para combatir el ciber crimen, otra fortaleza radicaría en la incorporación de nuevas disciplinas a las practicas tradicionales de entendimiento, construcción y gestión de la seguridad de la información.
En esta presentación abordaremos el estado del arte en materia de ciber seguridad seguridad a nivel mundial y en especial en Latinoamérica. Nos apoyaremos fuertemente en el análisis de  amenazas actuales y emergentes (anatomías de ataques dirigidos, APT, Ramsonware, híbridas), identificaremos metodologías e instrumentos de medición del estado de madurez en estas materias y concluiremos con las remediaciones que están siendo parte del ecosistema innovador que está apoyando la reducción del riesgo en ciber seguridad, ecosistemas fuertemente influidos por disciplinas como la inteligencia artificial (AI),  las técnicas de machine learning y de deep learning. Disciplinas que están apoyando fundamentalmente la predicción de eventos y/o incidentes. Esta parte de la sesión irá acompañada de ejemplos concretos en vivo de implementación de estás técnicas y algoritmos en lenguajes de programación como Octave/Matlab y Python

Palestrante: Freddy Grey
Freddy Grey es investigador en Cybersecurity y speaker internacional de la corporación Ornitorrinco Labs, organización sin ánimo de lucro dedicada a la investigación en ciencia, innovación y tecnología. Posee más de 17 años de experiencia en el mundo de las tecnologías de la Información y hace más de 14 años en el mercado de la gestión de riesgos, seguridad de la información y hacking profesional.
A conseguido las siguientes acreditaciones y logros:
CISM-CISA-CISSP-CCISO-CEH-ECSA-LA27001-COBIT5-ITIL; Co-Fundador de Ornitorrinco Labs; Director de Ciber Seguridad (CSX) ISACA Chile; Director Regional de Esfera4 (Consultoría y Tecnología); Director y Co-fundador ISC2 Chile; Director Cloud Security Alliance Chile; Co-Fundador BSIDES Chile; Organizador de SecureChile y miembro del comité de revisión de becas ISC2.
Ponente Invitado a: Bsides Chile, OWASP Latam Tour, DragonJAR Security Conference Colombia, 8.8 Security Conference, RISE (Team Cymru), Segurinfo, Segdata, CobitDay Chile, Hacking Perú, Bolivia Hacking, , Universidad Católica de Valparaíso, UNAB Chile, UDP Chile, U. Central Chile, U. Mayor Chile, U. De Los Lagos de Chile y Universidad Pública del Alto en Bolivia.


Trolando usuários e sistemas obsoletos: uma viagem no tempo
More than a mid-90s tale, this presentation is a real-life adventure of a sysadmin who is passionate about rock ‘n roll and “all of the dial-up hacker things”. Shuffling through his professional daily activities he became highly involved with remote data communications. And we are not talking (yet) about Trumpet Winsock, m41nb0ard is a SysOp (wow!) of a private BBS and an avid user of other public systems. At a certain day a few users of some of these systems pissed him off, and the uncontrollable motivation of trolling drove him to his first (and possibly only) reverse engineering project. During this presentation he is going to walk you through not only the motivation, but the basic (trust me, for today’s technology very basic) RE techniques utilized to develop a tool to ultimately troll those other users and the possible exploitation of a widely used bulletin board system application. At the end of the day, if you know what PCBoard, Telemate and config.sys are, at least you will feel nostalgic of hearing and seeing application names you thought you would never be seeing at hacker cons in this day and age.

Sobre os autores: Sysg0d & m41nb0ard
Dois entusiastas do INFOSEC que ainda se lembram das comunicações digitais antes do TCP/IP e da internet se tornarem mainstream e que não tem vergonha de falar disso.


Contra-ataque em meio ambiente digital: vale tudo?
A apresentação buscará inserir a audiência nos principais tópicos do direito digital (privacidade de dados, crimes digitais, segurança da informação, monitoramento de empregados, etc), com exemplos cotidianos de condutas que repercutem no meio jurídico e como isso pode ser uma vantagem competitiva para o profissional de T.I.

Palestrante: Marcelo Crespo
Advogado especialista em Direito Criminal, Digital e Compliance.
Doutor e mestre em Direito Penal pela USP.
Profissional Certificado em Compliance pela Society of Corporate Compliance and Ethics (CCEP-I).
Especialista em Direito Penal e em Segurança da Informação pela Universidade de Salamanca.
Professor Titular em Processo Penal na Faculdade de Direito de Sorocaba/SP.
Professor nos cursos de pós-graduação em Direito e Processo Penal da EPD – Escola Paulista de Direito.
Coordenador do curso de Pós-Graduação em Direito Digital e Compliance no Damásio Educacional.
Membro Consultor da Comissão de Crimes Digitais e Compliance da OAB/SP.
Membro do subgrupo de Direito Digital da FIESP.
Autor de livros jurídicos, dentre os quais “Crimes Digitais” (Saraiva, 2011) e autor de diversos artigos sobre direito penal, digital e compliance.


A Cifra Lorenz: Criptografia e Computadores na 2a Guerra
Após uma apresentação dos conceitos básicos de criptografia, serão descritos o estudo e a “quebra” da cifra pelos criptógrafos de Bletchley Park o que envolveu um dos maiores feitos de engenharia reversa e culminou com o desenvolvimento do que hoje é considerado o primeiro computador digital programável.

Palestrante: Daniel Quadros
Engenheiro Eletrônico formado a mais tempo que gosta de admitir, desenvolveu firmware para terminais de vídeo e software básico para microcomputadores na Scopus Tecnologia, desenvolveu software de comunicação de dados para PC na Humana Informática, trabalhou com coletores de dados, código de barras e rádio frequência na Seal Eletrônica e desde o final de 2002 é diretor técnico da Tamid Tecnologia, empresa de desenvolvimento de software para equipamentos portáteis e sistemas embarcados. Posta ocasionalmente em seu blog DQSoft. Chanceler Supremo do Garoa da fundação até 2015.


Python for Kids
Palestrante:
Ricardo Supo Picón
Chief Technology Officer y Co-fundador de INZAFE S.A. (Sedes Chile – Perú y Brasil), empresas dedicadas a la investigación y desarrollo de tecnologías de seguridad y prevención de fraudes. Ingeniero de Sistemas por la Universidad de Lima y Postgrado en Seguridad Informática por la Universidad Oberta de Catalunya, así mismo catedrático de la Maestría de Seguridad Informática de la Universidad Tecnológica del Perú.
La División de Delitos Informáticos de Alta Tecnología (DIVINDAT) le ha brindado un reconocimiento por su apoyo en contra del Cybercrimen. Así mismo apoya a la Asociación de Bancos de Perú en la investigación y análisis de malwares bancarios.
Dispone de más de 14 años de experiencia en el sector bancario tanto nacional como en el extranjero especializándose en los temas de ethical hacking, análisis forense, pentesting web, programación segura, ingeniería reversa, análisis de malware, optimización, revisión de código y criptografía. Ricardo es uno de los líderes del Capítulo Peruano de OWASP.
Conferencista recurrente en eventos de seguridad en latinoamérica (OWASP Latam Tour, OWASP Appsec, CiberSecurity Bank, CiberSecurity Goverment, DragonJARCon)
Actualmente radicando en Rio de Janeiro – Brasil.


Modern Healthcare Hacking
Chegamos a era onde todos falam sobre IOT, porém com essas novidades tecnológicas vieram também os avanços no cibercrime. Muitos dos criminosos resolveram mudar o foco, como por exemplo instituições financeiras, e-commerce e começaram a se dedicar ao “Healthcare Hacking”. O intuito da palestra é abordar esse cenário de hacking na área de saúde, desde roubo de informações hospitalares, alterações de exames médico até obtenção de acesso root em dispositivos físicos (bombas de insulinas, maquinas de raio-x).

Palestrante: Arthur Paixão Aka SCR34M0
Finalista do Hackaflag de 2015 (Vencedor da etapa de Recife);
Formado no curso técnico de Análise e Desenvolvimento de Software pela UNIBRATEC;
Graduado em Segurança da Informação pela Faculdade dos Guararapes; Pós-Graduando em Segurança da Informação aplicada à Engenharia de Software pelo C.E.S.A.R;
Apoiador do projeto CTF-BR;
Membro do RTFM (Red Team Freakin’ Maniacs);
Palestrante em alguns eventos: Cryptorave, Roadsec Fortaleza, Recife Geek Night, RE:Load Night;


Building an airtight DoS mitigation plan
DDos attacks are becoming increasing problems for hosters, transit providers, ISPs and business alike. According to Incapsula’s security research team, targets are hit once a week on average and these attacks can last for weeks. Incapsula recently monitored an attack that lasted 54 days. At an estimated cost of $40k per hour, the impact can be devastating.
The sources of these attacks are evolving and becoming more sophisticated every day. Fingerprints of botnets-for-hire services are on more than 40 percent of all network layer attacks against our clients. Large-scale attacks exist on both fronts. The largest network attack mitigated this past quarter was 253 Gbps, while largest application layer assault amounted to 179,700 requests per second. In addition, we‘re seeing the “Internet of Things” used in DDoS attacks. UDP attacks are used in more than 56 percent of all network layer threats. Of these, eight percent are SSDP DDoS attacks, launched from Internet of Things devices.
This session will explore the steps needed to create a strong mitigation plan to protect against distributed denial of service (DDoS) attacks. A list of common “Fails” will be discussed which lead to fragile protection, as well as real-life data and methods from actual unique DDoS attacks and how they are used to take infrastructures out of balance.
Attendees will learn how to understand what happens during a DDoS attack and what to do to set a strong mitigation plan for different types of organizations.

Palestrante: Ofer Gayer
Security Research Group Manager, Incapsula Security Research Team at Imperva
Ben has years of experience in hacking stuff, writing code, and in his past was a red team leader, and technical leader as a CTO.
Ben is now the group manager of the Incapsula Security Research Team at Imperva, consisting of elite security researchers and developers – researching applications, traffic, protocols & trends in cyber threats. Incapsula protects more than 100,000 web sites for organizations of all sizes from individual bloggers to large multinational corporations. Ben and his team have mitigated and performed analysis on thousands of DDoS attacks – both intervening in certain cases and analyzing these attacks after the fact.


Distrusting the Trustees: modern financial robbery at ISP level
After several years of malware and phishing attacks against personal computers and mobile devices, cybercriminals are ramping up their tactics to be more aggressive and target victims at a massive scale.
Their heists are now aimed at the financial institutions directly. Carbanak, the multibillion APT campaign against financial institutions worldwide, showed just how successful this tactic can be.
Latin America is no different except that our reality has its local particularities that help cybercriminals achieve their goals with ‘latin flavor’. By leveraging bribes and enlisting the help of former employees, local bad guys have managed to poison the services that users and companies alike trust the most: their Internet Service Providers, the very gateway responsible for connecting you to the world and to your money.
Through a series of attacks against network devices, DNS services, hijacking of popular ad services such as Google Adsense, local bad guys are silently and massively pilfering bank accounts without so much as a byte of malware nor a single phishing e-mail. This presentation will highlight how attacks against internet infrastructure in Latin America are leading us to a scenario of pandemic distrust against the most fundamental services and the true magnitude of the risk facing our financial transactions forever.

Palestrante: Fabio Assolini
Fabio Assolini es Investigador Sénior, América Latina, Equipo de Investigación y Análisis Global. Se incorporó a la red global de analistas de malware de Kaspersky Lab en julio de 2009 para poder enfocarse exclusivamente en uno de los mercados más emocionantes y dinámicos de América Latina: Brasil. Fabio empezó como analista de malware, en el cual trabajó analizando virus, ataques de red, troyanos bancarios y otros tipos de malware con origen brasilero. Su especialidad es el malware orientado a la banca en línea. En noviembre del 2012, fue promovido a Investigador de Seguridad Sénior.
Desde 2006, Fabio ha sido un miembro voluntario de la comunidad de seguridad Linha Defensiva, una organización no-gubernamental. Adicionalmente, Fabio es miembro de la Alianza de Profesionales del Análisis de la Seguridad (ASAP, por sus siglas en inglés). Fabio tiene más de seis años de experiencia en el campo de análisis de virus y ostenta un título universitario en Ciencias Informáticas.


Construindo hardware para criptografia, o que é preciso considerar?
Nesta palestra serão abordados mecanismos de construção de hardware dedicado para criptografia, além de uma base aritmética sobre a matemática usada no processo. No decorrer desta atividade pretende-se responder perguntas tais como: Quais os critérios a considerar para escolher pela implementação em hardware de um algoritmo de criptografia? Como pode-se construir hardwares criptográficos seguros? Quais as plataformas FPGA disponíveis e como posso usa-las? Como implementar de forma segura? O que seria uma modularização de operações aritméticas sobre corpos finitos binários? Todo o conteúdo será exemplificado usando exemplos de modulo criptográfico para criptografia simétrica (AES) e assimétrica.

Palestrante: Luckas Farias
Formado em Ciência da Computação pela Universidade Estadual de Londrina (UEL), sendo atualmente candidato ao titulo de mestre em engenharia da computação, com pesquisa em foco na área de criptografia em hardware, pela Universidade de São Paulo (USP). Atua como maker, tendo experiência como diversas plataformas tais como Arduino, Raspberry, Galileo, Edison, etc. Ganhador de vários prêmios em competições de sistemas embarcados, atuando principalmente com o desenvolvimento de hardwares dedicado em FPGA.


Hunting malwares on the memory
This lectures has as a goal to show important concepts and practice about hunting malwares on the memory.
The talk is composed by:

  1. Introduction
  2. Professional memory acquisition
  3. Practical memory analysis (slides) on an infected machine
  4. Conclusion

Palestrante: Alexandre Borges
Malware Researcher, Consutant, Instructor and Speaker on:

  • Malware Analysis
  • Memory Forensic Analysis
  • Reversing Engineering
  • Software Exploitation
  • Digital Forensic Analysis

Additionally, I have other experiences as instructor in the  following areas:

  • Oracle Instructor
  • EC-Council Instructor
  • (ISC)2 CISSP Instructor
  • Ex-Symantec Instructor

Speaker at conferences such as Hacker to Hackers (H2HC) University, MindTheSec 2015, ISC2 Security Congress Latin America and Secure Brasil 2014.
Speaker in several universities such as PUC, ITA, BandTec, Fatec Santos, Unimonte, Unisa, UnG, etc..
Author of the Oracle Solaris 11 Advanced Administration
Reviewer of the  vSphere Security book
Regular author of articles on Oracle Technology Network (OTN)
LinkedIn: http//www.linkedin.com/in/aleborges
Blog: http//alexandreborges.org


Contornando Criptografia
Atacantes racionais não atacam criptografia diretamente, buscando sempre contorná-la em busca de outros vetores de ataque. Há inúmeros pontos em que técnicas criptográficas falham na prática, desde a geração/distribuição insegura de chaves criptográficas e escolha inadequada de algoritmos/parâmetros, até o vazamento de informação crítica por canais laterais. Nessa palestra, serão discutidas formas de se explorar algumas dessas vulnerabilidades, ilustradas com casos reais do Brasil e do mundo.

Palestrante: Diego F. Aranha
É professor doutor na Universidade Estadual de Campinas (Unicamp) desde 2014. Tem experiência na área de Criptografia e Segurança Computacional, com ênfase em implementação eficiente de algoritmos criptográficos e segurança de sistemas reais. Coordenou a primeira equipe de investigadores independentes capaz de detectar e explorar vulnerabilidades no software da urna eletrônica em testes controlados organizados pelo Tribunal Superior Eleitoral. Recebeu em 2015 os prêmios Google Latin America Research Awards para pesquisa em privacidade e inovadores com menos de 35 anos Brasil da MIT Technology Review por seu trabalho com o voto eletrônico.


Avances en la explotación de la vulnerabilidad “Misfortune Cookie”
Durante la presentación de sus resultados en el 31th Chaos Communication Congress, Tal y Oppenheim incluyen la demostración de un plugin para el navegador Chrome que automatiza la explotación de la vulnerabilidad y consigue evadir la autenticación del panel administrativo en dispositivos vulnerables. En la presentación también se menciona que el análisis de los dispositivos requirió la implementación de un depurador remoto para ZyNOS (al que denominaron ZORDON), pues las limitadas capacidades de análisis la consola de depuración en ZyNOS (que requiere acceso serial), y la naturaleza misma de los RTOS, complicaba el análisis. Ni el plugin para Chrome ni el depurador ZORDON fueron liberados, y en su lugar se liberó una inofensiva prueba de concepto que permite confirmar la existencia de la vulnerabilidad sin evadir la autenticación.
La única información técnica, disponible de forma pública, que permite la reproducción de los resultados observados en la demostración de Tal y Oppenheim, se encuentra en Leong (2015a,b), donde se utiliza la vulnerabilidad para parchar el byte que controla el comportamiento de la función “sys pswauthen” del CLI de ZyNOS (esta función permite controlar si el dispositivo requerirá o no del uso de contraseñas para acceder al panel administrativo).  El procedimiento de explotación de Leong (2015a) puede resumirse así: (1) Extraer mediante análisis estático la dirección del byte mágico de la función “sys pswauthen” de ZyNOS y el offset de la cookie C0 dentro de la estructura del RomPager, (2) Extraer mediante análisis dinámico la dirección de la estructura del RomPager, (3) Calcular la dirección de la cookie C0, y (4) Calcular el índice para la Misfortune Cookie como el offset entre la dirección del byte mágico y la dirección de la cookie C0. Este procedimiento requiere dos consideraciones adicionales: (1) algunos dispositivos combinan instrucciones MIPS32 y MIPS16 (Leong, 2015b), lo que complica la explotación, y (2) la modificación de un sólo byte puede requerir la sobreescritura de hasta 40 bytes en el peor caso, lo que puede causar inestabilidades en el RTOS.
Nuestra investigación en el tema, generaliza y extiende los procedimientos de Leong (2015a,b) y nos permite formalizar dos nuevos métodos de explotación (basados en funciones no documentadas del CLI de ZyNOS) que no requieren acceso serial al dispositivo (uno de ellos no requiere tampoco el análisis estático de la imagen de firmware, pero su aplicación no es posible en todos los dispositivos) y que, adicionalmente, logran optimizar el tamaño de la cookie calculada, reduciendo la longitud del padding de 39 a 7 bytes en el peor caso (lo que, a su vez, reduce el riesgo de inestabilidad en el RTOS). Así mismo, se consigue la automatización de las dos fases de análisis (estática y dinámica) necesarias para la explotación de la vulnerabilidad.
A partir de estos aportes, durante la charla se propone:
* Presentar un procedimiento de análisis estático para imágenes de firmware ZyNOS y liberar un script que automatiza el proceso necesario para la explotación de Misfortune Cookie, al identificar el byte mágico de la función “sys pswauthen” de ZyNOS y el offset de la cookie C0 dentro de la estructura del RomPager.
* Presentar dos nuevos métodos de análisis dinámico para la extracción de la dirección de la estructura del RomPager, que no requieren acceso serial al dispositivo, y liberar un script que utiliza uno de estos métodos de extracción, junto con los valores obtenidos con la primera herramienta, para extraer de forma remota la dirección de la estructura de datos del RomPager y calcular una cookie que permita sobreescribir el byte mágico, minimizando el tamaño del padding requerido hasta los 7 bytes para el peor caso, implementando de esta forma un generador de exploits para la vulnerabilidad.

Referencias:
* Leong, C. Y. (2015a). Misfortune Cookie (CVE-2014-9222) Demystified. http://cawanblog.blogspot.com.co/2015/02/misfortune-cookie-cve-2014-9222.html
* Leong, C. Y. (2015b). Understanding MIPS16 to MIPS32 switching with Misfortune Cookie. http://mis.fortunecook.ie/too-many-cooks-exploiting-tr069_tal-oppenheim_31c3.pdf
* Tal, S. & Oppenheim, L. (2014). Too many cooks: Exploiting the Internet of TR–069 Things. http://mis.fortunecook.ie/too-many-cooks-exploiting-tr069_tal-oppenheim_31c3.pdf

Sobre os autores: Eduardo Chavarro / Ruben Molina
Investigador asociado de la Corporación para la Investigación en Seguridad de la Información en Tecnologías Emergentes – CSIETE. Entusiasta de la ingeniería inversa.  Magíster en Ingeniería y Candidato a Doctor en Ingeniería de la Universidad de Antioquia.  Docente universitario.


GitMiner – Advanced Search for Github
Acompanhe a criação de um código que pode procurar de forma autorizada por senhas no github. Muitas pessoas acreditam estarem seguras publicando seus códigos contendo arquivos de configurações com senhas, crendo que não sofrerão pesquisas ou buscas pelo repositório. Esta talk demonstrará o quanto esta atitude é prejudicial e inocente.

Palestrante: Danilo Vaz
Entusiasta de SI com alguns artigos publicados em conferencias de segurança, estudos na área de programação principalmente em python com a finalidade de automação de crawlers para consultas diversas e integração de soluções com redes sociais e governamentais.


Más allá del Keylogger: La evolución del Malware en Latino America
Las actividades maliciosas en América Latina han cambiado drásticamente en los últimos años. Hemos observado una evolucion constante en el desarrollo de malware convencional en los últimos años.
Los desarrolladores de malware están actualizando sus conocimientos y herramientas para generar una mejor calidad del código y utilizán técnicas más avanzadas.
En esta charla vamos a analizar estas características y mostraremos el gran desafío que representa para los analistas identificar ataques que utilizan protecciones cada vez más complejas, tratando de evitar la rápida respuesta de los profesionales de la seguridad.

Sobre os autores: Thiago Marques & Roberto Martinez
Thiago cuenta con ocho años de experiencia en ingeniería inversa de malware. Antes de incorporarse a Kaspersky Lab, Thiago trabajó como investigador en una empresa de seguridad brasilera analizando las amenazas a las plataformas Windows y Android y liderando el laboratorio de malware. También trabajó para Gas Tecnología, donde utilizó la ingeniería inversa para monitorear la actividad maliciosa y apoyar el desarrollo de productos de seguridad.

Roberto Martínez es parte del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky en America Latina con la responsabilidad de detectar y monitorear nuevas amenazas de seguridad.
Roberto cuenta con una amplia experiencia y ha sido Consultor e Instructor en Seguridad Informática de Organismos de gobierno, Militares, Agencias de Inteligencia, Instituciones Financieras y empresas privadas en América Latina.
Es miembro de la Asociación de Investigadores de Crímenes de Alta Tecnología (HTCIA) y de la Asociación Latino Americana de Profesionales de Seguridad de la Información (ALAPSI).


Inteligência Cibernética: Como o conhecimento sobre seus inimigos pode lhe ajudar a criar uma estratégia de segurança mais eficiente.
Atualmente vivenciamos um momento no cenário de segurança da informação, onde a cada dia empresas adquirem mais e mais appliances e soluções de segurança, com o único propósito de aumentar sua proteção.
O que acontece na prática, é que poucas empresas se preocupam em adquirir os produtos certos para cada recurso que ela deseja proteger, muitas ainda seguem o “padrão de mercado” atrás de “buzzwords”.
O propósito desta apresentação, é demonstrar como que com técnicas simples e um time organizado, uma empresa pode iniciar alguns processos internos de modo a tirar maior proveito dos insumos de inteligência gerados e até mesmo gerar insumos de modo a entender quais as táticas, técnicas e procedimentos (TTPs) os atacantes tem utilizado contra sua estrutura, e a partir daí, utilizar este conhecimento para desenhar sua estratégia de segurança e investir nas soluções corretas para cada recurso a ser protegido.

Palestrante: Thiago Bordini
Diretor de Inteligência Cibernética na NS Prevention Inteligência Cibernética e Pesquisador independente.
Palestrante em diversos eventos de Segurança da Informação nacionais e internacionais tais como H2HC, EkoParty, BSides, Bhack dentre outros.
Professor dos cursos de Pós Graduação em Computação Forense da Universidade Mackenzie em São Paulo.
Fundador do StaySafe Podcast (www.staysafepodcast.com.br)
Membro da Cloud Security Alliance Brazil (CSA) e da Comissão de Crimes de Alta Tecnologia da OAB – SP


Polígonos, Fractais e outros trecos com nomes esquisitos
“Para entender recursão, primeiro temos que entender recursão”. Essa provavelmente é uma das piadas mais manjadas entre os programadores. Mas o que exatamente isso quer dizer? E como realmente podemos ver a recursão na prática? Nessa oficina, iremos criar um programa que desenha um fractal, uma figura que é construída recursivamente a partir de polígonos! Assim, queremos entender como funciona essa técnica tão conhecida entre os programadores.

Palestrante: Fabio Hirano
Fábio Hirano tem formação em Licenciatura em Matemática e Ciência da Computação pela USP. Trabalha há 11 anos com educação e divulgação científica, e há 6 no ensino de tecnologia para crianças e adolescentes. Hoje atua como Diretor Técnico da MadCode, uma das principais escolas de programação para crianças e adolescentes do Brasil, e é associado do Garoa Hacker Clube, primeiro e maior hackerspace brasileiro.


Pentesting Mobile usando OWASP
Taller Inicial de Pentesting Mobile para identificar vulnerabilidades y poder armar un ambiente de pruebas adecuado para las pruebas de penetración de aplicaciones mobiles, se contará con aplicaciones vulnerables bajo un ambiente controlado.

Palestrante: Ricardo Supo Picón
Chief Technology Officer y Co-fundador de INZAFE S.A. (Sedes Chile – Perú y Brasil), empresas dedicadas a la investigación y desarrollo de tecnologías de seguridad y prevención de fraudes. Ingeniero de Sistemas por la Universidad de Lima y Postgrado en Seguridad Informática por la Universidad Oberta de Catalunya, así mismo catedrático de la Maestría de Seguridad Informática de la Universidad Tecnológica del Perú.
La División de Delitos Informáticos de Alta Tecnología (DIVINDAT) le ha brindado un reconocimiento por su apoyo en contra del Cybercrimen. Así mismo apoya a la Asociación de Bancos de Perú en la investigación y análisis de malwares bancarios.
Dispone de más de 14 años de experiencia en el sector bancario tanto nacional como en el extranjero especializándose en los temas de ethical hacking, análisis forense, pentesting web, programación segura, ingeniería reversa, análisis de malware, optimización, revisión de código y criptografía. Ricardo es uno de los líderes del Capítulo Peruano de OWASP.
Conferencista recurrente en eventos de seguridad en latinoamérica (OWASP Latam Tour, OWASP Appsec, CiberSecurity Bank, CiberSecurity Goverment, DragonJARCon)
Actualmente radicando en Rio de Janeiro – Brasil.


Reversing Ransomware 101

Já ouviu falar em sequestro digital? Quanto vale a sua informação, já pensou nisso ?
Estamos sob um tipo de ataque que traz a realidade física para o mundo digital, você sabe o que é um ataque do tipo Ransonware? Vamos falar um pouco sobre o que é, características, aprendizados e como tentar evitar.

Palestrantes: Joelson Soares e Alfredo Oliveira
Joelson é um profissional com 15 anos de experiência em Infraestrutura e TI, focado em segurança da Informação. Apaixonado por pesquisar malwares e ameaças digitais.
Alfredo é o Gerente do Laboratório Regional da Trend Micro e atua na empresa desde 2013. É especialista em segurança em ambientes multiplataforma. Está graduando em Tecnologia da Informação pelas Faculdades Sumaré e já trabalhou na 4Linux, como instrutor e analista. Na Trend Micro atua na análise do cenário de ameaças do Brasil.


Mitos del Hacking

Palestrante: Matias Katz
Hacker ético que ha recorrido toda Latinoamérica y gran parte del mundo, identificando que tan “hackeables” son los sistemas de las organizaciones públicas y privadas.


UAS – Indo além do User agent string

Iremos analisar a fragilidade em confiar em um dispositivo baseando somente nessas strings UAS e discutir maneiras de enriqueceer a detecção de máquinas e dispositivos

Palestrante: Rafael Bortolato
Instrutor de segurança da infomação a 10 anos, ministrando treinamentos em segurança de endpoint, anti-spam, DLP e compliance. Atualmente expandindo sua formação acadêmica para licenciatura em computação, possui mais de 20 certificações de grandes fabricantes do mercado e cursos de especialização no exterior. Vivência internacioal como consultor e instrutor.
Atua também em diversos projetos na área de Tecnologia e Segurança da Informação, com foco em vazamento de informação, gerenciamento de risco e combate a fraude.É atualmente Coordenador Técnico na e-Safer Consultoria.


A Next Generation DB Scanner

For many years, fingerprinting has been one of the most powerful approach in any vulnerability assessment and penetration test, since it is the very first step of any footprint stage. This talk will present a next step — i.e., next generation buzzword mode on — of such technique, explaining in details a new and innovative technology for a non-intrusive, non-harmful and non-disruptive fingerprint scanner for Microsoft SQL Servers… Not only version fingerprinting will be discussed, but also a vulnerability scanner with the lowest false-positive and false-negative ever, with no database credential and/or authentication. Some comparisons will be demonstrated — some really cool live demos showing the current weakness on some public available tools.

Palestrante: Nelson Brito
Nelson Brito — the T50 Creator — is just another Security Researcher & Enthusiast, addicted to playing with computer and network (in)security. He is a regular and sought-after speaker at conferences in Brazil — IME, CNASI, CONIP, SERPRO, ITA, H2HC, CIAB Workshop, BSidesSP, Silver Bullet, YSTS — and, also, he is the only Brazilian to speak at PH-Neutral. He is probably best known by industry experts, professionals, enthusiast and academic audiences for his independent researching work — “Permutation Oriented Programming”, “SQL Fingerprint™ NG”, “T50: An Experimental Mixed Packet Injector”, “Inception: Reverse Engineering Hands-on”. A special mention for the T50, which has been used by several companies, in order to validate their infrastructure, as well as has been incorporated by several Linux Distros (ArchAssault, BackTrack, BlackArch, Kali).


Operaciones De CyberEspionaje For Fun And Proofit…

En esta charla abordaremos desde la perspectiva doctrinaria la ejecución de las operaciones de Ciberinteligencia, su ciclo, su finalidad, sus objetivos. Cuando una operación de Ciberinteligencia puede convertirse o catalogarse como un ataque armado. Que tipos de Ciberinteligencia abordaremos entre otras temáticas.
Los participantes que lo deseen podrán interactuar en la charla con sus equipos para realizar pequeñas Prácticas que darán mayor solidez a los conocimientos impartidos.

Palestrante: Yesid Gonzalez Arango
Security Analyst. E|NSA, C|EH, C|HFI, E|CSA/L|PT Cyberdefense Ops. Computer Security and Polygraph. LawSchool Student. Security Researcher.


Oficina de Drones

Como eu chamo – Drones
Como a ANAC chama – VANTS (Veiculos Aéreos Não Tripulados)
Como minha avó chama – Aviõezinhos
Como os Hipsters chamam – Robozinhos voadores

Palestrante: Daniel Lima
Daniel Lima é Consultor em Segurança da Informação, coordenou a oficina de Drones do Roadsec em 2014 e 2015 nas edições de encerramento em São Paulo.


Workshop de Faraday

Palestrante: Francisco Amato