Defcon TOP SPEAKERS
O PACKET HACKING VILLAGE ESTARĂ LOCALIZADO NO NEOPOLITAN BALLROOM E MILANO VIII NO CAESARS PALACE (LOGO ATRĂS DA ĂREA DO VENDEDOR).
HORĂRIO DOS WORKSHOPS DE ALTO-FALANTE
PROGRAMAĂĂO DE DJ
Sexta-feira, 28 de julho | SĂĄbado 29 de julho | Domingo 30 de julho | |
---|---|---|---|
10:00 | Phreakocious | Yurk | FECHADAS |
11:00 | Futuro tenso vs freakocious | Yurk contra o futuro tenso | Kampf |
12:00 | Phreakocious vs yurk | Por cento27 | Yurk |
13:00 | S7a73farm | Por cento27 | Phreakocious |
14:00 | Futuro tenso | Futuro tenso (ao vivo) | O PHV estarĂĄ fazendo um desbloqueio e carregarĂĄ / descarregarĂĄ o dia inteiro. NĂłs vamos atolar atĂŠ que a engrenagem tenha desaparecido. :) |
15:00 | Sistema os. | Skittish e Ă´nibus | |
16:00 | Por cento27 | Terapia profunda | |
17:00 | Terapia profunda | Joey Muniz | |
18:00 | Yurk | Phreakocious |
WORKSHOPS DE CONFERENCISTAS RESUMOS E BIOS
AWS PERSISTENCE AND LATERAL MOVEMENT TECHNIQUES
PETER EWANE, PESQUISADOR DE SEGURANĂA NO ALIENVAULT
O uso da Amazon Cloud como base de operaçþes para empresas estå aumentando rapidamente. Todos, desde empresas iniciantes de 2 pessoas atÊ grandes empresas, estão migrando para a nuvem. Devido a esta migração, os fornecedores de nuvem tornaram-se o foco de exploração potencial e vårios abusos de papel para alcançar a persistência. Esta apresentação abordarå vårios mÊtodos diferentes de pós-infecção e persistência da conta, juntamente com uma discussão sobre as melhores pråticas que podem ser usadas para proteger dessas tÊcnicas.
Peter Ewane (Twitter: @eaterofpumpkin ) Ê um pesquisador de segurança, por vezes conferencista e um grande time principal para o Alien Vault Labs Team. Quando não estå jogando com computadores, Peter gosta de tentar e fazer coquetÊis interessantes e colecionar whisk (e) y.
O BLACK ART OF WIRELESS POST-EXPLOITATION: IGNORA OS CONTROLES DE ACESSO BASEADOS EM PORTA USANDO PIVOTS SEM FIO INDIRETOS
GABRIEL RYAN, ENGENHEIRO DE SEGURANĂA DA GOTHAM DIGITAL SCIENCE
A maioria das formas de WPA2-EAP foi quebrada por quase uma dĂŠcada. EAP-TTLS e EAP-PEAP tĂŞm sido suscetĂveis a ataques gĂŞmeos do mal, mas a maioria das organizaçþes corporativas ainda contam com essas tecnologias para garantir sua infra-estrutura sem fio. A razĂŁo para isso ĂŠ que a alternativa segura, EAP-TLS, ĂŠ notoriamente ĂĄrdua para implementar. Para compensar a segurança perimetral fraca fornecida pelo EAP-TTLS e pelo EAP-PEAP, muitas organizaçþes usam dispositivos NAC baseados em portas para evitar que os invasores rodam mais para a rede depois que a rede sem fio foi violada. Esta solução ĂŠ pensada para fornecer um equilĂbrio aceitĂĄvel entre segurança e acessibilidade. O problema com esta abordagem ĂŠ que assume que o EAP ĂŠ exclusivamente um mecanismo de defesa perimetral. Nesta apresentação, Apresentaremos um novo tipo de ataque de ponto de acesso desonesto que pode ser usado para ignorar mecanismos de controle de acesso baseados em portas em redes sem fio. Ao fazĂŞ-lo, vamos desafiar o pressuposto de que as abordagens reativas da segurança sem fio sĂŁo uma alternativa aceitĂĄvel para proteçþes de camadas fĂsicas fortes, como WPA2-EAP, usando EAP-TLS.
Gabriel Ryan (Twitter: @ s0lst1c3 ) ĂŠ um testador de penetração e pesquisador com uma paixĂŁo pelo teste de infra-estrutura e sem fio. Sua carreira começou como programadora de sistemas na Universidade Rutgers, onde avaliou, diagnosticou e resolveu problemas de sistema e aplicação para uma comunidade de usuĂĄrios de mais de 70.000 professores, estudantes e funcionĂĄrios. Gabriel entĂŁo passou a trabalhar como testador de penetração e pesquisador do contratado de defesa da OGSystems, com sede em VirgĂnia. Na OGSystems, trabalhou como engenheiro principal no projeto Mosquito, uma ferramenta de inteligĂŞncia geoespacial que aproveita a tecnologia sem fio para rastrear possĂveis ameaças. Gabriel atualmente trabalha para a empresa de consultoria de segurança internacional Gotham Digital Science em seu escritĂłrio em Nova York, Onde ele realiza testes de penetração de equipes vermelhas de alcance completo para uma gama diversificada de clientes. Ele tambĂŠm contribui fortemente para a divisĂŁo de pesquisa de sua empresa, GDS Labs. Alguns de seus trabalhos mais recentes incluem um whitepaper sobre detecção de ponto de acesso desonestos, juntamente com a ferramenta popular Eaphammer, que ĂŠ usada para romper as redes WPA2-EAP. Do lado, ele atua como membro do pessoal sĂŞnior da BSides Las Vegas, coordenando a segurança sem fio para o evento. Em seu tempo livre, ele gosta de mĂşsica ao vivo, explorando o exterior e fazendo motocicletas. Ele atua como membro do time sĂŞnior da BSides Las Vegas, coordenando a segurança sem fio para o evento. Em seu tempo livre, ele gosta de mĂşsica ao vivo, explorando o exterior e fazendo motocicletas. Ele atua como membro do time sĂŞnior da BSides Las Vegas, coordenando a segurança sem fio para o evento. Em seu tempo livre, ele gosta de mĂşsica ao vivo, explorando o exterior e fazendo motocicletas.
IDS CVE E COMO OBTĂ-LOS
DANIEL ADINOLFI, ENGENHEIRO LĂDER DE CIBERSEGURANĂA DA THE MITER CORPORATION
ANTHONY SINGLETON, ENGENHEIRO DE SEGURANĂA CIBERNĂTICA DA THE MITER CORPORATION
O programa Common Vulnerabilities and Exposures (CVE) identifica e nomeia exclusivamente vulnerabilidades publicamente divulgadas em software e outras bases de cĂłdigo. Se vocĂŞ ĂŠ um pesquisador de vulnerabilidade, um fornecedor ou um mantenedor de projeto, nunca foi mais fĂĄcil ter IDs CVE atribuĂdas a vulnerabilidades que vocĂŞ estĂĄ divulgando ou coordenando. Esta apresentação serĂĄ uma oportunidade para descobrir como participar, bem como a oportunidade de oferecer seus pensamentos, perguntas ou comentĂĄrios sobre o CVE. Os participantes aprenderĂŁo o que ĂŠ considerado uma vulnerabilidade para CVE, como atribuir IDs CVE a vulnerabilidades, como descrever essas vulnerabilidades dentro de entradas CVE ID, como enviar essas atribuiçþes e onde obter mais informaçþes sobre atribuição CVE.
Daniel Adinolfi (Twitter: @ pkdan14850 ) Ê um Engenheiro Lead Cybersecurity da The MITER Corporation. Ele trabalha como parte do Programa CVE como o Coordenador da Autoridade de Numeração CVE (CNA) e o responsåvel pelas Comunicaçþes. Daniel tem antecedentes em operaçþes de segurança e resposta a incidentes e no desenvolvimento de programas de compartilhamento de informaçþes, programas de conformidade e arquiteturas de segurança. Daniel tambÊm escreve poesia, joga jogos e bebe muito cafÊ. Ele trabalha na segurança ciberneira para pagar as contas. A maioria dessas contas são cafÊ e jogos relacionados.
Anthony Singleton completou recentemente seu MS em Segurança da Informação e GestĂŁo de PolĂticas na Universidade Carnegie Mellon. Ele trabalhou para CERT-CC internado como Analista de Desenvolvedor e Vulnerabilidade da Ciber Workforce e atualmente estĂĄ trabalhando na MITER Corporation como engenheiro de segurança cibernĂŠtica com foco nos esforços CVE e CWE. Anthony ĂŠ um aspirante a Hacker trabalhando para adquirir tanto o certificado OSCP quanto o certificado CEH. Ele ĂŠ um grande fĂŁ dos New England Patriots e gosta de trabalhar em seu Jeep Wrangler em seu tempo de inatividade.
DESMISTIFICANDO A VIOLAĂĂO OPM: WTF REALMENTE ACONTECEU
RON TAYLOR
Em setembro de 2016, o Comitê de supervisão da Câmara finalmente divulgou seu relatório. Quatro anos após a violação original, ainda estamos perguntando como o f * #! Isso aconteceu. Esta conversa aborda as principais conclusþes do relatório e o impacto sobre aqueles que foram efetuados.
Ron Taylor (Twitter: @ Gu5G0rman ) estå no campo Segurança da Informação hå quase 20 anos. Dez desses anos foram gastos em consultoria onde ele ganhou experiência em muitas åreas. Em 2008, ingressou na Cisco Global Certification Team como uma PME em Garantia da Informação. Em 2012, mudou-se para uma posição com o Grupo de Pesquisa e Operaçþes de Segurança (PSIRT), onde seu foco era principalmente no teste de penetração de produtos e serviços da Cisco. Ele tambÊm esteve envolvido no desenvolvimento e apresentação de treinamento de segurança para desenvolvimento interno e equipes de teste em todo o mundo. AlÊm disso, ele forneceu suporte de consultoria a muitas equipes de produtos como PME em testes de segurança de produtos. Em seu papel atual, ele Ê um engenheiro de sistemas de consultoria especializada na linha de produtos de segurança da Cisco. As certificaçþes incluem GPEN, GWEB, GCIA, GCIH, GWAPT, RHCE, CCSP, CCNA, CISSP e MCSE. Ron tambÊm Ê um Black Security Belkin da Cisco, um mentor do SANS, co-fundador e presidente da Raleigh BSides Security Conference e membro da equipe Packet Hacking Village no DEF CON.
FOOLING THE HOUND: ENGANANDO OS CAĂADORES DE ADMINS DO DOMĂNIO
TOM SELA, CHEFE DE PESQUISA DE SEGURANĂA EM REDES ILUSĂRIAS
O conflito entre hackers e defensores ĂŠ muitas vezes favorĂĄvel aos atacantes. Os resultados recentes da pesquisa de teoria grĂĄfica incorporados em ferramentas de equipe vermelha, como o BloodHound, mudam o equilĂbrio ainda mais dramaticamente para os atacantes. Qualquer usuĂĄrio de domĂnio regular pode mapear uma rede inteira e extrair o caminho preciso de movimentos laterais necessĂĄrios para obter credenciais de administrador de domĂnio ou um ponto de apoio em qualquer outro bem de alto valor. Nesta conversa, apresentamos uma nova abordagem prĂĄtica defensiva: enganar os atacantes. Desde o tempo de Sun Tzu, os enganos foram usados ââno campo de batalha para ganhar guerras. Nos Ăşltimos anos, a antiga tĂĄtica militar de enganos foi adotada pela comunidade de segurança cibernĂŠtica sob a forma de HoneyTokens. Enganos cibernĂŠticos, como credenciais fictĂcias de alto privilĂŠgio, SĂŁo usados ââcomo isca para atrair os invasores para uma armadilha onde podem ser detectados. Para mudar as probabilidades em favor dos defensores, os mesmos grĂĄficos BloodHound que sĂŁo gerados por atacantes devem ser usados ââpelos defensores para determinar onde e como colocar a isca com a mĂĄxima eficĂĄcia. Desta forma, garantimos que qualquer caminho mais curto para um bem de alto valor inclua pelo menos um nĂł ou vantagem enganosa.
Tom Sela (Twitter: @ 4x6hw ) Ê chefe de pesquisa de segurança em redes ilusórias, especializadas em Engenharia reversa, pesquisa de malware e componentes internos do sistema operacional. Antes de ingressar em ilusória, Tom liderou a equipe de Malware Research no Trusteer (adquirida pela IBM). Tom especializou-se em Informåtica na Universidade Ben-Gurion e estudou na Academia Naval Israelense, Universidade de Haifa.
FORTUNE 100 INFOSEC SOBRE UM ORĂAMENTO DO GOVERNO DO ESTADO
ERIC CAPUANO, GERENTE DE SOC NO DEPARTAMENTO DE SEGURANĂA PĂBLICA DO TEXAS
Um equĂvoco comum ĂŠ que ĂŠ preciso gastar milhĂľes para ser bom em segurança. NĂŁo sĂł isso ĂŠ falso, mas vou compartilhar maneiras de aumentar a postura de segurança enquanto realmente reduz os gastos. Esta conversa descreve muitos dos truques e mentalidades para fazer segurança bem sem quebrar o banco. Este nĂŁo ĂŠ o tĂpico "Problema, problema, problema ..." falar ... Esta ĂŠ uma conversa baseada em soluçþes que se remonta a muitos dos desafios bĂĄsicos que as equipes SOC tĂŞm em todos os lugares.
Eric Capuano (Twitter: @eric_capuano ) Ê um profissional da Segurança da Informação que atende o governo estadual e federal, bem como PMEs, start-ups e organizaçþes sem fins lucrativos. AlÊm disso, um membro da equipe Packet Hacking Village no DEF CON.
VĂ ALĂM DOS CENĂRIOS DE MESA CRIANDO UMA PLATAFORMA DE SIMULAĂĂO DE RESPOSTA AO INCIDENTE
ERIC CAPUANO, GERENTE DE SOC NO DEPARTAMENTO DE SEGURANĂA PĂBLICA DO TEXAS
Quão preparado Ê a sua equipe de resposta a incidentes para o pior caso? Esperar que uma crise aconteça antes de treinar para uma crise Ê uma abordagem perdedora. Para coisas que devem se tornar memória muscular, instintivas, você deve simular o evento e passar pelos movimentos. Esta conversa Ê uma discussão tÊcnica de profundidade sobre como você pode construir sua própria simulação DFIR. Melhor parte - quase tudo isso pode ser realizado com ferramentas de código aberto e equipamentos baratos, mas tambÊm compartilho dicas e truques para obter hardware e software comercial gratuitos para uso em seu novo ambiente de simulação!
Eric Capuano (Twitter: @eric_capuano ) Ê um profissional da Segurança da Informação que atende o governo estadual e federal, bem como PMEs, start-ups e organizaçþes sem fins lucrativos. AlÊm disso, um membro da equipe Packet Hacking Village no DEF CON.
COMO OS HACKERS MUDARAM A INDĂSTRIA DE SEGURANĂA
CHRIS WYSOPAL, CTO E CO-FUNDADOR DE VERACODE
Antes que os hackers se envolvessem na segurança cibernĂŠtica, a indĂşstria estava focada em produtos e conformidade. Segurança eram os recursos de segurança: firewalls, autenticação, criptografia. Pouco pensamento foi dado a vulnerabilidades que permitiram a ignorância dessas caracterĂsticas. Hackers veio com a idĂŠia de que vocĂŞ usa tĂŠcnicas ofensivas para simular como um invasor descobriria vulnerabilidades em uma rede, um sistema ou uma aplicação. As habilidades ofensivas estĂŁo em ascensĂŁo desde entĂŁo e agora a melhor maneira de garantir algo para tentar quebrĂĄ-lo antes que o atacante o faça. Esta histĂłria serĂĄ informada de um membro do grupo de hackers The L0pht que viveu o arco do subterrâneo, aos defensores dos consumidores, a falar no Senado dos EUA, a formar uma consultoria de segurança de 200 funcionĂĄrios, a educar a Microsoft e a mudar a forma como as pessoas criam software .
Chris Wysopal (Twitter: @WeldPond ) Chris Wysopal Ê atualmente o CTO da Veracode e co-fundador. Ele Ê um dos pesquisadores de vulnerabilidade originais e um membro inicial da L0pht Heavy Industries, que ele juntou em 1992. Ele Ê o autor do netcat para Windows e um dos autores do L0phtCrack. Ele testemunhou no Capitol Hill nos EUA sobre os assuntos de segurança informåtica do governo e como as vulnerabilidades são descobertas no software. Ele publicou seu primeiro conselho em 1996 sobre a manipulação de parâmetros no Lotus Domino e tem tentado ajudar as pessoas a não repetir esse tipo de erro por 15 anos. Ele tambÊm Ê o autor de "The Art of Software Security Testing", publicado pela Addison-Wesley.
BUSCANDO O ADMINISTRADOR DO DOMĂNIO E ROB SUA REDE
KEITH LEE, CONSULTOR SĂNIOR DE SEGURANĂA NA TRUSTWAVE SPIDERLABS
MICHAEL GIANARAKIS, DIRETOR DA TRUSTWAVE SPIDERLABS ĂSIA-PACĂFICO
Portia: Ê uma nova ferramenta que escrevemos na SpiderLabs para auxiliar nos compromissos de teste de penetração interna. A ferramenta permite que você forneça um nome de usuårio e senha que você capturou e quebrou do Respondedor ou de outras fontes, bem como um intervalo IP, sub-rede ou lista de endereços IP. A ferramenta encontra o caminho da rede e tenta acessar os hosts, localiza e despeja as senhas / hashes, reúne-as para comprometer outros hosts na rede. Em suma, a ferramenta ajuda com os movimentos laterais na rede e automatizando a escalação de privilÊgios, alÊm de encontrar dados confidenciais que residem nos hosts.
Keith Lee (Twitter: @ keith55 ) ĂŠ um consultor de segurança sĂŞnior com as SpidersLabs da Trustwave na Ăsia-PacĂfico. SpiderLabs ĂŠ uma das maiores equipes de segurança especializadas do mundo, com mais de 100 consultores espalhados pela AmĂŠrica do Norte, AmĂŠrica do Sul, Europa e Ăsia-PacĂfico. Keith Lee apresentou em Hack In The Box, BlackHat Arsenal e PHDays.
Michael Gianarakis ĂŠ o diretor da prĂĄtica da Trustwave SpiderLabs em Ăsia-PacĂfico, onde supervisiona a entrega de serviços de segurança tĂŠcnica na regiĂŁo. Michael apresentou vĂĄrios eventos e encontros da indĂşstria, incluindo Black Hat Asia, Thotcon, Rootcon e Hack in the Box. Michael tambĂŠm estĂĄ ativamente envolvido na comunidade de segurança local na AustrĂĄlia, onde ele ĂŠ um dos organizadores do meetup mensal da SecTalks.
IP SPOOFING
MAREK MAJKOWSKI, CLOUDFLARE
Na Cloudflare lidamos com ataques DDoS todos os dias. Ao longo dos anos, adquirimos muita experiĂŞncia na defesa de todos os diferentes tipos de ameaças. Descobrimos que os maiores ataques que causam que a infra-estrutura da internet sejam gravadas sĂł sĂŁo possĂveis devido Ă falsificação de IP.
Nesta conversa, vamos discutir o que aprendemos sobre a falsificação de IP L3 (Layer 3 OSI stack). Vamos explicar por que os ataques L3 sĂŁo atĂŠ possĂveis na internet de hoje e o que os ataques L3 diretos e refletidos se parecem. Descreveremos nossas tentativas de rastrear a falsificação de IP e por que a atribuição de ataque ĂŠ tĂŁo difĂcil. Nossa arquitetura nos permite realizar a maioria das atenuaçþes de ataque em software. Vamos explicar algumas tĂŠcnicas efetivas de mitigação L3 que desenvolvemos para impedir que nossos servidores sejam queimados.
Enquanto os ataques L3 são um perigo real para a internet, eles não precisam ser. Com um pouco de cooperação e alguns truques tÊcnicos, talvez possamos corrigir o problema de falsificação de IP para todos.
Marek Majkowski (Twitter: @ majek04 ). ApĂłs encontros frutĂferos com tĂłpicos tĂŁo diversos como bancos de dados de alto valor de alto desempenho, sistemas de filas distribuĂdas, tornando a comunicação na web em tempo real agradĂĄvel e acelerando o tempo para que os servidores e protocolos de teste demore alguns segundos, Marek Majkowski finalmente se instalou para trabalhar com mitigação de DDoS no CloudFlare EscritĂłrio de Londres, onde ele aprecia a maioria do espaço de estacionamento para sua moto.
VISTAS DE FERRO PARA SEUS DADOS
LEAH FIGUEROA
As violaçþes de dados tornaram-se muito comuns. Principalmente, incidentes de segurança geralmente ocorrem pelo menos uma vez por mĂŞs. Com a ascensĂŁo de ambos os incidentes de segurança e brechas de dados completas, as equipes azuis sĂŁo muitas vezes abandonadas para destruir os incĂŞndios e se defenderem sem informaçþes suficientes. Isso ĂŠ algo que pode ser alterado com as ferramentas certas. As ferramentas agora disponĂveis permitem que as equipes azuis armamentem dados e usem isso em sua vantagem. Esta discussĂŁo analisa as estruturas para uma coleta de dados limpa e consistente e fornece uma visĂŁo geral de como funciona a anĂĄlise preditiva, desde a coleta de dados atĂŠ a mineração de dados atĂŠ a anĂĄlise preditiva e as previsĂľes. O permite que a equipe azul se concentre em riscos potenciais em vez de tentar colocar todos os incĂŞndios.
Leah Figueroa (Twitter: @Sweet_Grrl ) ĂŠ um veterano de 13 anos do campo de anĂĄlise de dados e trabalha como analista de dados no ensino superior. Ela possui mestrado em Educação, um ABD em psicologia de pesquisa e ensinou jardim de infância. Aficionado a dados, Leah concentra-se na pesquisa sobre a melhoria dos resultados dos alunos no nĂvel de ensino superior, incluindo focar em questĂľes de alunos minoritĂĄrios, bem como questĂľes relativas a estudantes que vĂŞm de um fundo de pobreza. Enquanto nĂŁo estiver no trabalho, a Leah estĂĄ interessada em melhorar as equipes azuis, ajudando a trazer a anĂĄlise de dados para a equipe. Leah tambĂŠm gosta de ser um artista de fibras (knitter), adora gatos, InfoSec, fechaduras, cozinhar e ler.
CAMADA 8 E POR QUE AS PESSOAS SĂO A FERRAMENTA DE SEGURANĂA MAIS IMPORTANTE
DAMON SMALL, DIRETOR TĂCNICO, CONSULTORIA DE SEGURANĂA NO NCC GROUP NORTH AMERICA
As pessoas sĂŁo a causa de muitos problemas de segurança, mas as pessoas tambĂŠm sĂŁo o recurso mais efetivo para combatĂŞ-las. A tecnologia ĂŠ crĂtica, mas sem profissionais treinados, ĂŠ ineficaz. No contexto de dois estudos de caso, o apresentador descreverĂĄ casos especĂficos em que a criatividade e a habilidade humana superaram as deficiĂŞncias tĂŠcnicas. O apresentador acredita que esse tĂłpico seja particularmente relevante para o Packet Hacking Village, pois tantas tĂŠcnicas utilizadas sĂŁo as mesmas que sĂŁo pertinentes para Capture the Packet and Packet Detective.
Os detalhes tĂŠcnicos incluirĂŁo as ferramentas especĂficas utilizadas, as capturas de tela dos dados capturados e a anĂĄlise do malware e da atividade do usuĂĄrio mal-intencionado. O objetivo da apresentação ĂŠ mostrar a importância da capacidade tĂŠcnica e do pensamento crĂtico e demonstrar que pessoas qualificadas sĂŁo a ferramenta mais importante em um programa de segurança da informação.
Damon Small (Twitter: @damonsmall ) começou sua carreira estudando mĂşsica na Louisiana State University. Perseguindo o mercado de trabalho em mudança, ele aproveitou as habilidades informĂĄticas aprendidas no estĂşdio de gravação LSU para se tornar um administrador de sistemas em meados da dĂŠcada de 1990. ApĂłs o ponto de encontro do pontocom no inĂcio dos anos 2000, a Small começou a se concentrar na segurança cibernĂŠtica. Esta permaneceu sua paixĂŁo, e ao longo dos Ăşltimos 17 anos como profissional de segurança, ele apoiou iniciativas informativas nas indĂşstrias de saĂşde, defesa e petrĂłleo e gĂĄs. AlĂŠm do seu Bacharel em Artes na MĂşsica, a Small completou o Mestrado em CiĂŞncias da Informação da Universidade de Norwich em 2005. Como Diretor TĂŠcnico do Grupo NCC, A Small tem um interesse particular na pesquisa e desenvolvimento de negĂłcios nas indĂşstrias de SaĂşde e PetrĂłleo e GĂĄs. O seu papel tambĂŠm inclui trabalhar em estreita colaboração com consultores e clientes da NCC na entrega de avaliaçþes de segurança complexas que atendam requisitos comerciais variados.
FAĂA O SEU PRĂPRIO DISPOSITIVO DE MONITORAMENTO DO HACKER 802.11AC
VIVEK RAMACHANDRAN, FUNDADOR DA PENTESTER ACADEMY E SECURITYTUBE.NET
THOMAS D'OTREPPE, AUTOR DA AIRCRACK-NG
As redes 802.11ac apresentam um desafio significativo para o sniffing e a anålise de pacotes escalåveis. Com as velocidades projetadas na gama Gigabit, as soluçþes baseadas em cartþes USB Wi-Fi são agora obsoletas! Nesta oficina, analisaremos como criar uma solução de monitoramento personalizada para o 802.11ac usando os pontos de acesso à prateleira e o software de código aberto. Nosso "Hacker Gadget" abordarå os desafios de monitoramento 802.11ac, como a ligação de canais, canais DFS, fluxos espaciais e taxas de dados de alto dÊbito. TambÊm iremos procurar diferentes tÊcnicas para fazer anålises em tempo real de pacotes 802.11 e obter informaçþes de segurança sobre isso!
Vivek Ramachandran (Twitter: @securitytube ) ĂŠ o fundador e treinador principal da Pentester Academy. Ele descobriu o ataque Caffe Latte, quebrou WEP Cloaking, conceituou a empresa Wi-Fi Backdoors, criou o Chellam - o primeiro Wi-Fi Firewall e Chigula do mundo - uma mineração de dados Wi-Fi e uma estrutura IDS. Ele tambĂŠm ĂŠ o autor de vĂĄrios livros classificados de cinco estrelas que juntos venderam mais de 13.000 exemplares em todo o mundo e foram traduzidos para vĂĄrios idiomas. A Vivek iniciou o SecurityTube.net em 2007, um YouTube para segurança, o qual agrega a maior coleção de vĂdeos de pesquisa de segurança na web. SecurityTube Training e Pentester Academy agora atendem milhares de clientes de mais de 90 paĂses em todo o mundo. O trabalho da Vivek em segurança sem fio foi citado na BBC online, InfoWorld, MacWorld, Os lugares Register, IT World Canada etc. Ele falou / treinou em conferĂŞncias de topo em todo o mundo, incluindo Black Hat EUA, Europa e Abu Dhabi, Defcon, Hacktivity, Brucon, Mundo Hacker Day e outros.
Thomas d'Otreppe (Twitter: @aircrackng ) ĂŠ um pesquisador de segurança sem fio e autor da Aircrack-ng, o conjunto de ferramentas mais popular e completo para avaliaçþes de segurança da rede Wi-Fi. Ele tambĂŠm criou o OpenWIPS-ng, um sistema de prevenção de intrusĂŁo sem fio de cĂłdigo aberto. Thomas ĂŠ um contribuidor para a pilha WiFi e o conjunto de ferramentas no Backtrack Linux, que agora se tornou o Kali Linux, a principal distribuição Linux de fato para testes de penetração e avaliação de vulnerabilidades em vĂĄrios domĂnios de tecnologia. Ele tambĂŠm ĂŠ conhecido como um autor de um curso de segurança sem fio prĂł-ativo que foi entregue a um grande nĂşmero de profissionais de segurança de TI em todo o mundo. Thomas fala e ensina nas AmĂŠricas e na Europa e ĂŠ um conhecido orador na DefCon, BlackHat, DerbyCon, SharkFest, Mundo Hacker Day,
MODERN DAY COVERTTCP COM UMA TORĂĂO
MIKE RAGGO, CSO EM 802 SECURE, INC.
CHET HOSMER, DONO DE PYTHON-FORENSICS.ORG
Tendo em vista o aniversĂĄrio de 20 anos do artigo de Craig Rowland sobre o TCP secreto, exploramos os mĂŠtodos atuais de comunicaçþes secretas e demonstramos que nĂŁo estamos muito melhores ao parar essas façanhas como fazĂamos hĂĄ 20 anos. Com a explosĂŁo de dispositivos em rede usando uma infinidade de novos protocolos com fio e sem fio, a superfĂcie de exploração de comunicação secreta estĂĄ pavimentando novos caminhos para a divulgação de dados secretos e as comunicaçþes secretas. Nesta sessĂŁo, exploraremos uPnP, Zigbee, WiFi, P25, Streaming Audio Services, IoT e muito mais. AtravĂŠs de exemplos do mundo real, cĂłdigo de exemplo e demonstraçþes; Trazemos Ă luz esse mundo oculto de comunicaçþes escondidas.
Mike Raggo (Twitter: @MikeRaggo ) O Chief Security Officer, 802 Secure (CISSP, NSA-IAM, ACE, CSI) possui mais de 20 anos de experiĂŞncia em pesquisa de segurança. Seu foco atual ĂŠ as ameaças IoT sem fio que afetam a empresa. Michael ĂŠ o autor de "Perda de dados mĂłveis: ameaças e contramedidas" e "Esconder os dados: expor dados ocultos em multimĂdia, sistemas operacionais, dispositivos mĂłveis e protocolos de rede" para livros de sĂntese e autor contributivo para "Segurança da informação, referĂŞncia completa 2ÂŞ edição ". Um ex-treinador de segurança, Michael informou as agĂŞncias de defesa internacionais, incluindo o FBI e o PentĂĄgono, ĂŠ um membro participante do FSISAC / BITS e do PCI, e ĂŠ um apresentador freqĂźente em conferĂŞncias de segurança, incluindo Black Hat, DEF CON, Gartner, RSA, DoD Cyber Crime, OWASP, HackCon e SANS.
Chet Hosmer (Twitter: @ChetHosmer ) ĂŠ o fundador da Python Forensics, Inc., uma organização sem fins lucrativos focada no desenvolvimento colaborativo de tecnologias de investigação de cĂłdigo aberto usando a linguagem de programação Python. Chet tambĂŠm ĂŠ o fundador da WetStone Technologies, Inc. e vem pesquisando e desenvolvendo tecnologia e treinamento em torno de forense, investigação digital e esteganografia hĂĄ mais de duas dĂŠcadas. Ele fez inĂşmeras aparĂŞncias para discutir ameaças cibernĂŠticas emergentes, incluindo o show Kojo Nnamdi da National Public Radio, o Primetime Thursday da ABC, NHK Japan, CrimeTV TechTV e ABC News Australia. Ele tambĂŠm tem contribuĂdo freqĂźentemente para notĂcias tĂŠcnicas e de notĂcias relacionadas Ă segurança cibernĂŠtica e forense e foi entrevistado e citado pela IEEE, The New York Times, The Washington Post, Government Computer News, Salon.com e Wired Magazine. Ele ĂŠ o autor de trĂŞs recentes Elsevier / Syngress Books: Python Passive Network Mapping, Python Forensics e Data Hiding. Chet serve como professor visitante no Utica College, onde ele ensina no programa de pĂłs-graduação em segurança cibernĂŠtica. Ele tambĂŠm ĂŠ membro da Faculdade adjunta do ColĂŠgio Champlain no programa de Mestrado em CiĂŞncias Forenses Digitais. Chet oferece conversaçþes principais e plenĂĄrias sobre vĂĄrios tĂłpicos relacionados Ă segurança cibernĂŠtica em todo o mundo a cada ano. Ele tambĂŠm ĂŠ membro da Faculdade adjunta do ColĂŠgio Champlain no programa de Mestrado em CiĂŞncias Forenses Digitais. Chet oferece conversaçþes principais e plenĂĄrias sobre vĂĄrios tĂłpicos relacionados Ă segurança cibernĂŠtica em todo o mundo a cada ano. Ele tambĂŠm ĂŠ membro da Faculdade adjunta do ColĂŠgio Champlain no programa de Mestrado em CiĂŞncias Forenses Digitais. Chet oferece conversaçþes principais e plenĂĄrias sobre vĂĄrios tĂłpicos relacionados Ă segurança cibernĂŠtica em todo o mundo a cada ano.
SENHAS NO TELEFONE
SAM BOWNE
Quase todos os aplicativos Android dos principais varejistas armazenam sua senha no telefone, o que ĂŠ perigoso e desnecessĂĄrio. E eles nem usam o Android KeyStore; Eles apenas usam esquemas de criptografia personalizados que geram uma chave de maneiras previsĂveis, de modo que as senhas sĂŁo facilmente recuperĂĄveis. Isso ĂŠ "criptografia falsa" - os dados parecem estar criptografados, mas na verdade nĂŁo estĂŁo protegidos contra atacantes. Vou apresentar os resultados dos meus testes de vĂĄrios revendedores de topo e demonstrar como roubar senhas deles. Eu tambĂŠm listarei algumas (poucas) empresas que realmente protegem as senhas de seus clientes adequadamente.
Sam Bowne (Twitter: @sambowne ) tem ensinado aulas de redes e segurança de computadores no CCSF desde 2000. Ele deu palestras em DEFCON, HOPE, BayThreat, LayerOne e Toorcon, e ensinou aulas e muitas outras escolas e conferências de ensino. Ele tem essas coisas: BS, PhD, CEH, CISSP, WCNA e muitas t-shirts.
PASSADO, PRESENTE E FUTURO DA FILTRAGEM DE PACOTES DE ALTA VELOCIDADE NO LINUX
GILBERTO BERTIN, CLOUDFLARE
Ă medida que os ataques DDoS da Internet aumentam e sĂŁo mais elaborados, a importância da filtragem de trĂĄfego de rede de alto desempenho aumenta. Os ataques de centenas de milhĂľes de pacotes por segundo agora sĂŁo comuns. Nesta sessĂŁo, apresentaremos tĂŠcnicas modernas para filtragem de pacotes de rede de alta velocidade no Linux. Seguiremos a evolução do assunto, começando com Iptables e soluçþes de descarregamento de espaço de usuĂĄrios (como EF_VI e Netmap), discutindo seus casos de uso e suas limitaçþes. Em seguida, passaremos para uma nova tecnologia recentemente introduzida no kernel Linux chamado XDP (caminho de dados expressos), que funciona ao conectar um programa eBPF Ă camada mais baixa possĂvel na pilha de rede do kernel do Linux, permitindo que o trĂĄfego de rede seja filtrado no alto Velocidades.
Gilberto Bertin (Twitter: @akajibi ), originalmente de uma pequena cidade italiana perto de Veneza, adora mexer com sistemas de baixo nĂvel, especialmente cĂłdigo de rede. Depois de trabalhar em diversas tecnologias, como P2P VPNs e pilhas de TCP / IP do espaço para usuĂĄrios, ele decidiu mudar-se para Londres para ajudar a equipe do Cloud-Flow DDoS a filtrar todo o trĂĄfego de internet ruim.
HISTĂRIAS DE UM HONEYPOT DE 15 DIAS SMB: MUM, TONELADAS DE WANNACRY E EVILS ATACARAM NOSSA CASA!
TAN KEAN SIONG, PESQUISADOR DE SEGURANĂA
WannaCry, Eternal Blue, SambaCry sĂŁo o tĂłpico popular recentemente. Durante o surto em maio de 2017, nĂłs criamos um servidor 'real' Windows 7 / Samba com o honeypot de cĂłdigo aberto Dionaea e expusemos a porta SMB favorĂĄvel para o mundo. HĂĄ toneladas de WannaCry esperados atacaram o pote e, curiosamente, hĂĄ coleção mais suculenta do que isso! Nesta sessĂŁo, gostarĂamos de apresentar as histĂłrias de um honeypot de 15 dias SMB. Como um passatempo amuleto, implantamos uma mĂĄquina emulada do Windows 7, que implantou o backdoor DoublePulsar. Sim, um sistema Windows infectado com o DoublePulsar! AlĂŠm disso, nosso honeypot ĂŠ para a vulnerabilidade do CVE 2017-7494 SambaCry. Observamos toneladas de escaneamento que procuram alvos para espalhar o esperado WannaCry ransomware. Surpreendentemente, hĂĄ uma coleção mais suculenta no pote, por exemplo, EternalRocks, Reverse Shell, RAT, DDoSers, Coin Miner, Trojan, etc. (vocĂŞ o nomeia vocĂŞ tem!). NĂłs adoramos compartilhar vĂĄrios dados interessantes, com a observação de 15 dias de um Ăşnico sensor baseado em casa em todo o espaço de IP.
Tan Kean Siong (Twitter: @gento_ ) Ê um pesquisador de segurança independente e um hobby de Honeypot. Como parte do Projeto Honeynet, ele gosta de ler o atraso de vårios sensores na rede, analisando e explorando atividades malÊvolas. Ele participou de vårios sensores de rede de código aberto e desenvolvimento de honeypot, incluindo Dionaea, Honeeepi e Glutton. Ele falou em conferências, por exemplo, Hack In The Box SIGINT, Hack In The Box GSEC Singapore, HoneyCon Taiwan e outros eventos da comunidade open source.
FORTALECER A SUA EQUIPE SECOPS APROVEITANDO A NEURODIVERSIDADE
MEGAN RODDIE, ANALISTA DE SEGURANĂA CIBERNĂTICA NO DEPARTAMENTO DE SEGURANĂA PĂBLICA DO TEXAS
Alta produtividade, extrema atenção aos detalhes, lĂłgica / calculada, apaixonada e hiper focada. Estas sĂŁo todas caracterĂsticas consideradas valiosas no setor de segurança da informação. No entanto, um certo grupo de pessoas que excedem as expectativas nesses conjuntos de habilidades sĂŁo constantemente ignorados para cargos. Esse grupo de pessoas ĂŠ a comunidade Autiveira de Alto Funcionamento (HFA). IndivĂduos na comunidade autista de alto funcionamento sĂŁo freqĂźentemente ignorados para cargos por causa de suas deficiĂŞncias sociais, o que os faz mal em uma entrevista e em suas interaçþes com outras pessoas. No entanto, se vocĂŞ olhar alĂŠm de seu comportamento estranho e lutas sociais, vocĂŞ acharĂĄ que esses indivĂduos sĂŁo perfeitamente adequados para papĂŠis no setor de segurança da informação. Esta palestra pretende mostrar aos ouvintes que, como muitas empresas de tecnologia encontraram, A comunidade HFA estĂĄ madura com indivĂduos que podem ser os melhores do melhor no setor de segurança se tiverem a chance. O pĂşblico perceberĂĄ que um pequeno investimento em tempo, compreensĂŁo e aceitação pode resultar na adição de um membro inestimĂĄvel a uma equipe de Operaçþes de Segurança.
Megan Roddie (Twitter: @ megan_roddie ) ĂŠ um estudante de pĂłs-graduação que segue seu Mestrado em Medicina Forense Digital na Universidade Estadual de Sam Houston, enquanto tambĂŠm atua como Analista de Segurança CibernĂŠtica no Departamento de Segurança PĂşblica do Texas. Com 20 anos de idade com SĂndrome de Asperger (Autismo de Alto Funcionamento), Megan oferece uma perspectiva Ăşnica em qualquer assunto que ela discuta. Megan pode articular suas lutas e como pequenas modificaçþes no cotidiano tornaram-na bem-sucedida.
AMEAĂA INTEL PARA TODOS: HĂ MAIS EM SEUS DADOS DO QUE ATENDE O OLHO
CHERYL BISWAS
Ameaça a Intel nĂŁo ĂŠ apenas uma palavra-chave. Ă sobre o que vocĂŞ faz com seus dados, para assumir uma posição mais prĂł-ativa para se proteger. Todo mundo tem dados, mas nĂŁo percebemos como aproveitar o poder, operacionalizar o contexto e a relevância dentro dele como nossa vantagem estratĂŠgica. Ă por isso que a ameaça da Intel nĂŁo ĂŠ uma caixa brilhante e cara, sĂł as crianças grandes conseguem brincar. Mais importante ainda, Ă medida que a natureza das ameaças evolui, precisamos manter o ritmo fazendo mais do que apenas monitorar. Todos podem subir de nĂvel olhando alĂŠm de seus logs para ver o que realmente estĂŁo em seus dados. Porque existem todos os tipos de pessoas no seu bairro ...
Cheryl Biswas (Twitter: @ 3ncr1pt3d ) Ê um Consultor de Segurança CibernÊtica, Ameaça Intel, com uma firma Big4 em Toronto, Canadå, onde tambÊm trabalha em GRC, privacidade, infraçþes e DRP. Armado com um diploma na Poli Sci, ela criou um backdoor em um papel de TI com o serviço de assistência da CP Rail hå mais de 20 anos e obteve experiência em gerenciamento de fornecedores e gerenciamento de mudanças. Hacking sua carreira, @ 3ncr1pt3d iniciou o papel de segurança dentro da JIG Technologies, um MSP. Lå, ela entregou atualizaçþes semanais de ameaças, e aconselhou sua equipe e clientes em assuntos de segurança. Suas åreas de interesse incluem APTs, mainframes, ransomware, ICS SCADA e conscientização de segurança. Ela compartilha ativamente sua paixão pela segurança em blogs, impressos, como convidado em podcasts e falando em conferências.
VISUAL NETWORK AND FILE FORENSICS
ANKUR TYAGI, SENIOR MALWARE RESEARCH ENGINEER DA QUALYS INC.
Esta apresentação pretende demonstrar a eficåcia das ferramentas visuais para malware e forensics de formato de arquivo. Abrangerå anålise estrutural e visualização de malware e artefatos de rede. Vårias tÊcnicas como a visualização de entropia / n-grama, usando taxa de compressão e minúscula teórica para identificar o tipo de arquivo e conteúdo embalado serão mostradas. AlÊm disso, serå apresentada uma estrutura que ajuda a automatizar essas tarefas. Os participantes com interesse em monitoramento de rede, escrita de assinatura, anålise de malware e forense encontrarão esta apresentação útil.
Ankur Tyagi (Twitter: @ 7h3rAm ) estĂĄ trabalhando como Engenheiro de Pesquisas de Malware da Qualys Inc., onde ele analisa cĂłdigos maliciosos e aplica modelagem estatĂstica para identificar padrĂľes suspeitos e tendĂŞncias em evolução. Os seus interesses de pesquisa incluem o desenvolvimento de algoritmos e ferramentas de anĂĄlise que ajudam na classificação de grandes conjuntos de conteĂşdos nĂŁo marcados coletados atravĂŠs de ferramentas de monitoramento baseadas em rede e host. Ele ĂŠ o autor da Flowinspect - uma ferramenta de inspeção de rede e Rudra - uma estrutura de forense de malware visual.
QUANDO O ATUAL RANSOMWARE E PAYLOAD OF THE DAY (CRAP DO DIA) ATINGE O FAN: BREAKING THE BAD NEWS
CATHERINE ULLMAN, ANALISTA SĂNIOR DE SEGURANĂA DA INFORMAĂĂO NA UNIVERSIDADE DE BUFFALO
CHRIS ROBERTS, ARQUITETA-CHEFE DE SEGURANĂA DA ACALVIO TECHNOLOGIES
Permitir melhores comunicaçþes entre geeks e gerenciamento. Como seres humanos, tivemos 60 mil anos para uma comunicação perfeita, mas aqueles de nĂłs que trabalhamos em TI, independentemente de qual lado (Equipe Azul ou Red), ainda lutam com esse desafio. NĂłs fizemos o nosso melhor ao longo dos sĂŠculos para gritar "FIRE!" De uma maneira adequada aos nossos ambientes, no entanto, hoje, parecemos totalmente incapazes de fornecer essa capacidade de comunicação muito bĂĄsica dentro das organizaçþes. Esta conversa tentarĂĄ explicar como podemos gritar "FIRE!" E outras coisas necessĂĄrias em toda a empresa em uma lĂngua tanto liderança, gerentes e usuĂĄrios finais entendem.
A Dra. Catherine Ullman (Twitter: @investigatorchi ) começou sua carreira de TI hĂĄ quase 20 anos como especialista em suporte tĂŠcnico para o Corel Word Perfect. Depois de obter uma valiosa experiĂŞncia, alĂŠm de vĂĄrias certificaçþes tĂŠcnicas, enquanto trabalhava para o Ingram Micro e posteriormente a Amherst Systems, ela foi oferecida e aceitou um cargo na UB como Administrador de Sistemas em 2000, no qual ela forneceu o suporte de servidor e estação de trabalho para vĂĄrios departamentos da Graduação Educação. Enquanto ela gostava de seu papel de apoio, ela começou a especializar-se em segurança informĂĄtica e informĂĄtica forense. Como resultado, Cathy foi freqĂźentemente utilizada pelo Gabinete de Segurança da Informação para auxiliar na investigação de violaçþes de segurança. Em Ăşltima anĂĄlise, ela foi convidada a se juntar ao escritĂłrio de segurança da informação em tempo integral em 2009. No seu papel atual de analista sĂŞnior de segurança da informação, a Cathy ĂŠ responsĂĄvel por realizar serviços de investigação forense em informĂĄtica para conformidade em mĂĄquinas potencialmente comprometidas, bem como problemas de pessoal. Ela tambĂŠm auxilia no gerenciamento de incidentes envolvendo detecção e anĂĄlise de intrusĂŁo e fornece treinamento de conscientização de segurança para departamentos no campus, mediante solicitação. Em seu tempo livre (mĂnimo), ela gosta de pesquisar a morte e os mortos, e aprender mais sobre hackear coisas. Ela tambĂŠm auxilia no gerenciamento de incidentes envolvendo detecção e anĂĄlise de intrusĂŁo e fornece treinamento de conscientização de segurança para departamentos no campus, mediante solicitação. Em seu tempo livre (mĂnimo), ela gosta de pesquisar a morte e os mortos, e aprender mais sobre hackear coisas. Ela tambĂŠm auxilia no gerenciamento de incidentes envolvendo detecção e anĂĄlise de intrusĂŁo e fornece treinamento de conscientização de segurança para departamentos no campus, mediante solicitação. Em seu tempo livre (mĂnimo), ela gosta de pesquisar a morte e os mortos, e aprender mais sobre hackear coisas.
Chris Roberts (Twitter: @ sidragon1 ) ĂŠ considerado um dos maiores especialistas mundiais em inteligĂŞncia contra ameaças no setor de segurança da informação. Na Acalvio, a Roberts ajuda a impulsionar inovação tecnolĂłgica e liderança de produtos. AlĂŠm disso, Roberts dirige um portfĂłlio de serviços na Acalvio, projetado para melhorar a postura de segurança fĂsica e digital de clientes empresariais, industriais e governamentais. Com os vetores de ataque cada vez mais sofisticados, os mĂŠtodos exclusivos de Roberts para abordar a matriz de ameaças em evolução e a experiĂŞncia com uma variedade de ambientes - Enterprise, Industrial e IoT, fazem Roberts e sua equipe um parceiro indispensĂĄvel para organizaçþes que exigem robusto, confiĂĄvel, resiliente e de custo - proteção eficaz.
XSS FTW - O QUE REALMENTE PODE SER FEITO COM O CROSS-SITE SCRIPTING
BRUTE LOGIC, PESQUISADOR DE SEGURANĂA NA SUCURI SECURITY
Cross-site Scripting (XSS) Ê a praga mais difundida da web, mas geralmente Ê restrito a uma janela pop-up simples com o infame vetor <script> (1) </ script>. Nesta breve conversa, veremos o que pode ser feito com o XSS como atacante ou pentester e o impacto dele para uma aplicação, seus usuårios e atÊ mesmo o sistema subjacente. Serão vistos muitos tipos de magia de javascript preto, que vão do simples desvanecimento virtual para criar pânico com uma piada para ataques RCE (Remote Command Execution) diretos e mortais em pelo menos 25% da web!
Brute Logic (Twitter: @brutelogic ) Ê um hacker de computador autodidacta do Brasil que trabalha como pesquisador de segurança da Sucuri Security. Mais conhecido por fornecer conteúdo útil no Twitter em seus anos iniciais em vårios tópicos de hacking, incluindo mentalidade de hacking, tÊcnicas e código (mais apropriado em 140 caracteres). Agora, seu principal interesse e pesquisa envolve Cross Site Scripting (XSS) e filtro / WAF bypass. Ajudou a consertar mais de 1000 vulnerabilidades XSS em aplicaçþes web em todo o mundo por meio da plataforma Open Bug Bounty (ex XSSposed). Alguns deles incluem grandes jogadores na indústria de tecnologia como Oracle, LinkedIn, Baidu, Amazon, Groupon e Microsoft. Ele tambÊm tem um blog totalmente dedicado ao assunto do XSS e uma conta privada do Twitter, onde ele compartilha alguns dos seus XSS e ignora os segredos (@brutalsecrets). Recentemente, lançou uma ferramenta on-line XSS em mudança de paradigma chamada KNOXSS, que funciona de forma automatizada para fornecer um PoC XSS de trabalho para usuårios. Jå ajudou alguns deles a obter milhares de dólares em programas de recompensas de insetos. Ele sempre estå disposto a ajudar pesquisadores experientes e recÊm-chegados à comunidade tambÊm com seu lema bem conhecido: não aprenda a hackear, # hack2learn.
YALDA - MINERAĂĂO DE DADOS EM GRANDE ESCALA PARA INTELIGĂNCIA DE AMEAĂAS
GITA ZIABARI, ENGENHEIRA DE PESQUISA DE AMEAĂAS EM FIDELIS CYBERSECURITY
Cada SOC ĂŠ inundado por enormes quantidades de logs, arquivos suspeitos, alertas e dados que tornam impossĂvel responder a tudo. Ă essencial encontrar o sinal no ruĂdo para poder proteger melhor uma organização. Esta conversa abordarĂĄ tĂŠcnicas para automatizar o processamento de malware de mineração de dados para obter indicadores-chave para encontrar ameaças ativas contra uma empresa. SerĂŁo discutidas tĂŠcnicas sobre como ajustar a automação para evitar falsos positivos e as muitas lutas que tivemos na criação de listas brancas apropriadas. TambĂŠm discutiremos tĂŠcnicas para que as organizaçþes encontrem e processem inteligĂŞncia para ataques que visam especificamente que nenhum vendedor pode vender ou fornecer. As audiĂŞncias tambĂŠm aprenderam sobre o mĂŠtodo de identificação automĂĄtica de dados maliciosos submetidos a uma sandbox de anĂĄlise de malware.
Gita Ziabari (Twitter: @gitaziabari ) estå trabalhando na Fidelis Cybersecurity como engenheira de pesquisa de ameaças sênior. Ela tem mais de 13 anos de experiência em pesquisa de ameaças, redes, testes e construção de estruturas automatizadas. Sua experiência Ê escrever ferramentas automatizadas para mineração de dados. Ela possui abordagens e tÊcnicas únicas em automação.
VOCĂ ESTĂ INDO SE CONECTAR AO NOME DE DOMĂNIO ERRADO
SAM ERB
VocĂŞ pode dizer a diferença entre gĐželg.com e google.com? Como sobre xn--ggle-55da.com e google.com? Ambos os nomes de domĂnio sĂŁo vĂĄlidos e aparecem no registro de transparĂŞncia do certificado. Essa conversa serĂĄ um olhar divertido e frustrante sobre o tipo de erro, os bitsquatting e os homoglyphs dos IDNs. Esta conversa irĂĄ abranger os conceitos bĂĄsicos, mostrar exemplos do mundo real e mostrar como usar a TransparĂŞncia do Certificado para rastrear nomes de domĂnio que representam nomes de domĂnio maliciosos que possuam certificados X.509 vĂĄlidos.
Sam Erb (Twitter: @erbbysam ) ĂŠ um engenheiro de software que se inclinou a tornar a internet mais segura. Ele ĂŠ um titular Defcon Black Badge (desafio de emblema com @ thecouncilof9, ganhou 2x - DC23, DC24). Fora de Defcon ele co-autor de dois documentos preliminares da IETF.
DJ BIOS
PHREAKOCIOUS ( @PHREAKOCIOUS , HTTPS://MIXCLOUD.COM/PHREAKOCIOUS )
Inspirado por experiĂŞncias em delĂcias de Detroit e festas privadas na dĂŠcada de 90, phreakocious comprou um par de 1200 em Y2K e sacudiu as botas com os melhores em techno, house e breakys funky desde entĂŁo. Fundador da Wosdjco e beatkeeper oficial para Wall of Sheep e Packet Hacking Village.
YURK ( @YURKMEISTER , HTTPS://SOUNDCLOUD.COM/YURKMEISTER )
Alguns mistĂŠrios nĂŁo devem ser resolvidos ...
FUTURO TENSO ( @ TENSEFUTUR3 , HTTPS://SOUNDCLOUD.COM/TENSEFUTURE )
Preso em um carro autĂ´nomo durante o engarrafamento. Ataque de ansiedade por espionagem de eletrodomĂŠsticos. AI geral lidando com falĂĄcias lĂłgicas concorrentes. Tense Future ĂŠ a trilha sonora de cenas de um futuro nĂŁo muito distante.
KAMPF ( @NERD_SHOW , HTTPS://WWW.MIXCLOUD.COM/NERDSHOW )
Com mais de uma dÊcada de experiência como DJ de rådio da faculdade no KWCR no Nerd Show, Kampf percorreu longas e profundamente as åguas enlameadas da música eletrônica, lançando sua haste vez e novamente para obter, então compartilhe o eclÊtico, o convincente, os sons Fora do caminho e as variedades ou espÊcies menos conhecidas. DJ residente para DEF CON Chillout Lounge e para DEF CON Radio em SomaFM.com. Vinil giratório para WoS / Packet Hacking Village desde DEF CON 20!
DJ% 27 ( @ DJPERCENT27 , HTTPS://WWW.MIXCLOUD.COM/DJPERCENT27 )
DJing desde a dĂŠcada de 80, Realizado no chill out e pool no DEFCON XX, XXI. DEFCON XXIII.
DEEP THERAPY ( @THERAPY_LIFE , HTTPS://WWW.MIXCLOUD.COM/SOUNDBOXMIAMI )
Com base no sul da FlĂłrida (Miami, Ft. Lauderdale e West Palm Beach), a dupla começou a hospedar e DJ em seus prĂłprios programas de rĂĄdio da faculdade. Constantemente alcançando novos nĂveis de energia de dança e empurrando os limites da convenção, Deep Therapy ĂŠ reconhecido como um dos DJ essenciais do sul da FlĂłrida. Deep Therapy foi apresentado no rĂĄdio Sirius XM no Ultra Music Festival Radio, abriu para Infected Mushroom, alĂŠm de tocar no Ultra Music Festival Miami dois anos seguidos e mantĂŠm uma residĂŞncia no Club Space em Miami no Technoloft.
SKITTISH E ĂNIBUS ( @SKITTISHANDBUS , HTTPS://WWW.MIXCLOUD.COM/SKITTISHANDBUS )
Casado dj duo e habitantes da cidade de Salt Lake City; Skittish e Bus jogaram todos os tipos de clubes de dança, festas subterrâneas e festivais em todo o oeste, mas o DEFCON Ê definitivamente o favorito. Enquanto gostava particularmente de casa, quebra e techno, eles usam um palato de música eletrônica completo, graças a quase 400 episódios de seu programa de rådio, Sonic-Electronic. Você pode encontrå-los online @skittishandbus
JOEY MUNIZ ( @SECUREBLOGGER , HTTPS://SOUNDCLOUD.COM/JOEYMUNIZ )
Em 1995, Joey iniciou sua carreira de DJ na årea de Tampa, na Flórida, e jogou vårios locais que exibiam o som da casa, do techno, do downtempo, do hip hop e de outros gêneros, dependendo do tipo de reserva. Joey detinha residências de DJ em vårios locais na costa leste. Ele lançou quatro ålbuns sob seu rótulo Funktribe Records e remixou trabalho para vårios artistas. Joey tambÊm produziu música para Mathpanda e Thebedroom Rockers.
OS.SYSTEM ( @CSULLIVANSOUND , HTTPS://SOUNDCLOUD.COM/SHOCKEDATMUSIC )
TÊcnico escuro e moderno. "Se pacotes de rede estivessem a dançar, eles certamente dariam a este ..."
S7A73FARM ( @ S7A73FARM , HTTPS://WWW.MIXCLOUD.COM/S7A73FARM/ )
Hacking e mĂşsica, Minha versĂŁo do yin e yang. Vou trazer a trilha sonora para guiĂĄ-lo dentro e fora do buraco do coelho!
InĂcio / DEF CON 25
ComentĂĄrios
Postar um comentĂĄrio