Pular para o conteúdo

Descrição das palestras e palestrantes

Workshops


Título: Osint na DarkWeb com Linux
Resumo: O objectivo do workshop é fazer uma viagem desde a surface web, deep web e dark web utilizando distribuições linux para obter informações utilizando técnicas OSINT para investigações no âmbito da Tor darknet. Todo o workshop é baseado na experiência profissional adquirida em investigações reais.
Palestrante: Francisco J. Rodríguez Montero


Título: Resposta a Incidentes e Forense: Do 0 ao 0.1!
Resumo: Resposta a Incidentes e Forense Digital na prática? Sim! Se você está migrando da área de tecnologia para a área de segurança ou mesmo está dando os seus primeiros passos como profissional da área e ainda está tentando entender como tantas disciplinas se correlacionam, este treinamento é para você! Dê suas primeiras braçadas na análise de logs, investigação de memória, técnicas forenses e primeiras respostas em um incidente de segurança, com a instrução de alguém que já acumula algumas noites mal dormidas respondendo incidentes, mas que é alucinado pelo que faz!
Palestrante: Jefferson Macedo


Palestras


Título: NG Burger or X-Salad
Resumo: Para todo problema relacionado à segurança encontramos algum fornecedor ofertando uma solução mágica que resolverá todos os seus problemas, mas devemos acreditar nisso? Há pouco tempo, pude ver um fabricante de firewall que mudou o gabinete de seu produto e passou a vendê-lo como “NG-1000” mas internamente era a mesma placa do produto anterior empacada nas prateleiras (é sucesso de venda até hoje!). Hoje, para novos produtos, se não existir o “X” à frente do nome ou frases mencionando Inteligência Artificial e interação com ChatGPT, há desinformados que declaram que o produto não se firmará no mercado. Será? E os princípios da segurança? E A visão holística? Assim, esta palestra traz alusões e fatos que mostram aos presentes e ouvintes que a segurança encontra a resiliência e solução na conduta dos profissionais envolvidos, no conhecimento adquirido e compartilhado, no embasamento e conhecimento técnico de infraestrutura…não apenas no marketing e tendências – ambas palavras muito boas para MODA, não SEGURANÇA. E a B-Sides e seus participantes oferecem espaço para esse assunto, essa visão fora da caixa, essa comunicação direta sem o “tequiniquês”. Por isso trouxe esse assunto à tona.
Palestrante: Alexandre Armellini


Título: Sim, existe almoço grátis: Pwning Vending Machines for Snacks
Resumo: Existe almoço grátis? Nós achamos que sim. Foi possível conseguir snacks, lanches, refrigerantes ‘ilimitados’ em diversas vending machines através de técnicas de engenharia reversa, no qual se explorou o processo de validação de compra utilizando o Bluetooth como vetor de ataque. Essa implementação do processo de compra permitiu que explorássemos uma fraqueza de sistemas embarcados: Lidar com previsibilidade em algoritmos de ‘challenge-response’;
Palestrante: Gabriel Gabu


Título: The Future of Cybersecurity: Predicting Emerging Technologies, Threats, and Opportunities in the Next 5 Years
Resumo: À medida que nos aproximamos rapidamente de um futuro onde a conectividade à internet em escala global é uma certeza, surgem oportunidades e desafios sem precedentes. A revolução digital, impulsionada pela IA, robótica e sistemas de segurança avançados, está transformando indústrias e reformulando nossas experiências cotidianas.
No entanto, com a evolução digital surgem riscos cibernéticos aprimorados. A complexidade crescente de nosso mundo interconectado levou a ameaças cibernéticas sofisticadas e diversas que afetam indivíduos, empresas e nações. Portanto, a cibersegurança emergiu como um pilar estratégico da segurança nacional e uma vantagem competitiva no mundo dos negócios.
Nesta palestra, exploraremos o profundo impacto das tecnologias emergentes, as ameaças cibernéticas em evolução e o papel crucial de medidas avançadas de cibersegurança para o futuro. Prepare-se para uma viagem aos próximos cinco anos, mergulhando nas oportunidades e desafios que provavelmente encontraremos nesta era digital que se transforma rapidamente.
Palestrante: Nelson Novaes Neto


Título: Lockbit e suas malandragens
Resumo: Durante essa talk irei demostrar diferentes comportamentos que essa versão do lockbit apresentou. Estarei fazendo uma analise detalhada de como o ransomware lockbit funciona. Tambem irei demonstrar novas tecnicas e CVEs que foram usadas para manter persistência e facilitar a execução com sucesso do malware, dificultando assim que fosse feita uma analise completa antes e depois mesmo que a vitima fosse encriptada.
Topicos abordados também: – CVE onenote https://nvd.nist.gov/vuln/detail/CVE-2022-44691 – CVE Fortigate https://nvd.nist.gov/vuln/detail/CVE-2018-13379 – CVE Big-IP https://nvd.nist.gov/vuln/detail/CVE-2021-22986 – Printspooler – Criação de arquivo “encryption” – Comportamento – Criação de arquivo temporarios – TTPs encontrados
Palestrante: Zoziel Pinto Freire


Título: Visite a nossa cozinha. Como montamos a rede mais hostil do mundo.
Resumo: Por acaso você teve curiosidade sobre o que é necessário para montar a rede da DEF CON? Preparação, desafios, o que funciona bem, o que não funciona bem? Não precisa esperar mais, nessa apresentação mostraremos como tudo é feito, mas traga suas dúvidas para que seja uma sessão interativa.
Palestrante: Luiz Eduardo


Título: Efficient Threat Hunting: your defenses will never be the same
Resumo: Nessa paletra vamos conversar sobre o conceito de threat hunting, quais desafios esse time enfrenta e como isso é poderoso para detecção de ameaças nas empresas, no final vamos demonstrar na pratica como é um trabalho de um caçador de ameaças. Vamos começar pela definição, o que é um threat hunting, como fazem, quais seus desafios. Posteriormente o qual isso é importante para as organizações que trabalhamos e por fim vamos visualizar a caça a ameaças com alguns ataques conhecidos no mercado.
Palestrante: Samanta Santos


Título: AWS Attack based on Misconfiguration
Resumo: The Adversaries leverage the attack surface complexity to their advantage. They look for the shortest and easiest attack path to access high value targets quickly, before they are detected. It is a race of time between the attacker and the defender, during this talk, we gonna explain how the permission default used in many integrations can give advantages to the attackers mainly in Cloud, and how the attacker can use true permission, to escalate privilege in the cloud, explaining differences between Attack Vector vs Attack Path and what would be the shortest path used by the attacker that probably focuses to have the success!.
Palestrante: Filipi Pires


Título: Engenharia reversa de syscalls indiretas usadas por cobalt strike
Resumo: Cobalt strike é um dos softwares ofensivos mais usados hoje. Entre suas técnicas para evadir detecção estão syscalls indiretas. Essa análise é uma engenharia reversa de um beacon da versão 4.8, mostrando como é feita a implementação desse tipo de syscall, como analisá-la e quais os motivos para sua adoção
Palestrante: Alexandre Siviero


Título: O Círculo Vicioso dos CVEs: Um jogo de gato e rato com adversários
Resumo: No cenário da cibersegurança, os adversários estão constantemente buscando novas maneiras de explorar as vulnerabilidades, mesmo que muitas delas já tenham patches disponíveis há mais de cinco anos. Estas falhas de segurança nas redes corporativas deixam as organizações em sério risco de ataques cibernéticos, já que os atores da ameaça exploram ativamente sistemas não corrigidos e software legado.

Nesta palestra, examinaremos as vulnerabilidades tanto do ponto de vista operacional quanto estratégico, enfatizando a necessidade de tomadas de decisão baseadas em fatos e em evidências. Vamos explorar como as organizações podem priorizar e controlar melhor seus programas de gerenciamento de vulnerabilidades para reduzir efetivamente sua superfície de ataque e mitigar o risco de ciberataques.

Ao compreender as implicações operacionais e estratégicas das vulnerabilidades, as organizações podem adotar uma abordagem mais proativa e informada da segurança cibernética, permitindo-lhes proteger melhor seus ativos e manter a continuidade dos negócios, e fortalecer a postura de segurança da organização.
Palestrante: Divina Vitorino / Cybelle Oliveira


Título: Car Hacking ou entendendo melhor seu veiculo?
Resumo: A ideia é mostrar que o hacking virou comodidade e nos ajuda no dia a dia e, no caso da talk, mostrar como um acesso a internet e uma compra em sites chineses nos dão a possibilidade de desbloquear funções bloqueadas pelo fabricante do meu carro, assim como entender melhor o que esta acontecendo no meu veiculo? Isso é ser hacker ou ser curioso? O pitch é mostrar pro pessoal a diferença entre um hacker (vocês) e um curioso (Eu)… 🙂
Palestrante: Felipe Prado


Título: Design de software seguro – por quê devo me preocupar?
Resumo: A segurança digital de dados pode ser aplicada de diversas formas, uma delas é por meio de controles. Mas como implementar controles de segurança antes de ter infraestrutura e código de uma aplicação? Os desafios são grandes, principalmente na parte cultural das organizações. Por isso, essa talk trará uma abordagem de como e quais controles de segurança podem ser implementados e discutidos nessa fase inicial do desenvolvimento de software. Assuntos como a segurança em camadas, levantamento de dados, redução da superfície de ataque, failsafe, logging e muito mais. Todos com o objetivo de tornar a aplicação resistente a ataques e manter a segurança desde o início do projeto, sem ter fricção com o time de produtos.
Palestrante: Eduardo Santos


Título: Blue Team vs Red Team: mais que juntos, together!
Resumo: Vamos abordar de forma simples e didática o que são essas duas equipes, como elas trabalham e como atuam juntas, além de apresentar exemplos práticos de situações em que essa colaboração é fundamental para proteger os ativos e gerar valor para a organização. Será uma oportunidade para entender melhor como funcionam os times e um pouco do universo da segurança da informação na área de HealthCare e trabalhando em conjunto podemos garantir maiores níveis de maturidade em segurança. Venha participar e aprender mais sobre essa importante e emergente área de segurança em HealthCare!
Palestrante: Jenniffer da Costa / Gabriela Freire


Título: Exploit Prediction Scoring System (EPSS) – Aperfeiçoando a priorização de vulnerabilidades de forma efetiva
Resumo: A gestão contínua de vulnerabilidade é um grande desafio para todas as empresas. Saber o que priorizar em um ecossistema com milhares de vulnerabilidades é uma tarefa complexa e a verdade é que nenhuma empresa consegue estabelecer os updates de tudo que se é lançado de forma rápida. Pesquisas apontam que numa média as empresas conseguem corrigir de 5% a 20% das vulnerabilidades conhecidas por mês. Agora, por outro lado, a vasta maioria das vulnerabilidades que são criadas, apenas uma pequena minoria são realmente exploradas em larga escala, sendo que esse número varia de 2% a 7% do total de CVE gerados. Para tentar ajudar na priorização, especialmente na predição de quais falhas terão exploit públicos em um prazo de 30 dias, foi criado o Exploit Prediction Scoring System (EPSS).

O Exploit Prediction Scoring System (EPSS) é um esforço dirigido pela comunidade (lançado a primeira versão no meio de 2019 e a segunda em Fevereiro de 2022), onde combina as informações de vulnerabilidade (CVE) com evidências de exploração acontecendo pelo mundo. Coletando informações de diversas fontes (Lista CVE MITRE, Metasploit, Exploit DB, Github, nuclei, sn1per, CVSSv3 vectors, CPE, AlienVault entre outros), é criado um nota que varia de 0 a 1 (0% a 100%) da probabilidade de uma vulnerabilidade ser explorada nos próximos 30 dias. Essa ação, combinada com outros fatores, ajuda as empresas a priorizarem de fato as vulnerabilidades que possuem uma tendência a serem exploradas e consequentemente tornando uma porta de entrada para um atacante.

A intenção desta apresentação é uma introdução sobre a nova metodologia, abordando a problemática atual de utilização somente do Common Vulnerability Scoring System (CVSS) e como o Exploit Prediction Scoring System (EPSS) ajuda com a mitigação do problema. Demonstraremos alguns exemplos de como uma vulnerabilidade com a mesma severidade CVSS pode ter uma nota EPSS com valores totalmente diferentes em todos os casos, ficando mais simples a escolha do que priorizar.

Palestrante: Leonardo Pinheiro


Título: Quem gerencia a sua carreira é você!
Resumo: Profissionais que fazem uma gestão estratégica de suas carreiras têm 2 a 3x mais chances de crescimento profissional e financeiro. Ter objetivos, estratégias e um plano de autodesenvolvimento lhe permitirá ter essa vantagem competitiva no mercado.
Falaremos de: Autoconhecimento Visão de Carreira Definição de objetivos Estratégia de Carreira O poder do networking e do marketing pessoal Gestão da Carreira
Palestrante: Andrea Trench de Castro


Título: Segurança da Informação para adolescentes
Resumo: Venham para um bate papo descontraído e leve para desmitificar alguns monstrinhos relacionados à segurança da informação, aquele papo de “adolescente para adolescente” e sabe o melhor? Eu (Felipe) tenho 16 anos (é isso mesmo), sou estudante da ETEC no curso AMS (Articulado Médio e Superior) de Desenvolvimento de Sistemas e que fui introduzido no tema segurança da informação desde que nasci) e chamei duas especialistas no tema: Cristiane (minha mãe e coordenadora de Segurança no CAIS/RNP) e a Nicole (minha amiga e especialista em Segurança da Informação na Bosch), venham se divertir conosco!
Palestrante: Cristiane Fernandez Rodrigues / Felipe Rodrigues Coelho


Título: Extração Avançada em Dispositivos Móveis: Caso Prático
Resumo: Uma apresentação do palestrante Leandro Morales, sócio da AFD, demonstrando como realizar técnicas de Chipoff, EDL e ISP em celulares que aparentemente são impossiveis de serem coletados para análise pericial, devido ao não funcionamento do aparelho nas mais adversas condições.
Palestrante: Leandro Morales


Título: Reconnaissance like a cyber scout
Resumo: Sabemos que para ter resultado em uma operação, é necessário ter o tema de enumeração em dia, mas, por que isto? Nesta talk será apresentado o fundamento de reconhecimento de perímetro, como alcançar e obter os resultados. Será finalizada com a contribuição do palestrante na ferramenta ReconFTW.
Palestrante: Lucas “luriel” Carmo


Título: Aplicação da Forense Digital em violações de dados pessoais com ênfase na LGPD
Resumo: Incentiva o congressista, seja ele iniciante ou não na carreira de Analista Forense, a entender como aplicar os principais conceitos da forense computacional para resolução de casos que envolvam algum tipo de violação de dados pessoais, baseado na Lei geral de Proteção de Dados – 13.709 ou LGPD. Veremos um caso real de exfiltração de dados e como foi tratado a luz da ciência forense e como suportar o juiz ou a ANPD com situação que envolvam sanções pecuniárias.
Palestrante: Ricardo Andrian Capozzi


Título: Ownando a carreira de Arquiteto de Segurança da Informação ou Arquitetura de Segurança no mundo real.
Resumo: É cada vez maior o número de procura no mercado por Arquitetos em Segurança da Informação. Porém as pessoas de Segurança da Informação e TI em geral não compreendem o que faz um Arquiteto e tão pouco pessoas que são Arquitetos não fazem o trabalho real de um Arquiteto de Segurança da Informação.
Palestrante: Aldo Alves


Título: Engenharia social – A camada mais vulnerável
Resumo: A palestra “Engenharia social – A camada mais vulnerável” tem como objetivo abordar como ocorrem os ataques e porque temos tantos casos de fraudes e golpes no Brasil e no mundo. Os tópicos abordados serão: – Vulnerabilidades e fraquezas humanas; – Como as fraquezas são exploradas; – Técnicas e ataques; – Como podemos ser vítimas; – Como a Engenharia Social pode ser usada em pentests e apoiar na evolução de maturidade de uma empresa.
Durante a palestra serão abordadas situações reais, com objetivo de demonstrar o funcionamento e também como é possível se proteger destes ataques.
Palestrante: Paula Siqueira


Título: O que as histórias infantis podem contar sobre cibersegurança
Resumo: Um dos maiores desafios para a conscientização das pessoas sobre segurança da informação é a passagem de conhecimento. Como conscientizar sem ser tão técnico, como sensibilizar para o risco digital uma pessoa que não conhece de tecnologia? Bem, as histórica clássicas contadas há gerações tem muito a ensinar sobre cyber security.
Palestrante: Fernando Amatte


Título: Crime e castigo na rede
Resumo:
Palestrante: Emerson Wendt


Título: Mente Binária: Do Zero ao Um
Resumo: Problemas sociais no Brasil não faltam e levamos tempo para nos darmos conta de que a sociedade problemática é constituída por, pasmem, nós mesmos. Mas a pergunta é: se a gente é o problema, então tá na nossa mão mudar essa situação? Sim, tá longe de ser fácil ou rápido, mas é preciso agir. Nessa palestra conto como surgiu, do que se trata e que lições aprendemos com o projeto “Do Zero ao Um”, dedicado a ajudar pessoas pretas a trilharem uma jornada do zero no estudo de segurança da informação até a empregabilidade.
Palestrante: Fernando Merces