Pular para o conteĂşdo principal

Defcon TOP SPEAKERS

O PACKET HACKING VILLAGE ESTARÁ LOCALIZADO NO NEOPOLITAN BALLROOM E MILANO VIII NO CAESARS PALACE (LOGO ATRÁS DA ÁREA DO VENDEDOR).

HORÁRIO DOS WORKSHOPS DE ALTO-FALANTE

Sexta-feira, 28 de julhoSĂĄbado 29 de julhoDomingo 30 de julho
10:10CerimĂ´nia de abertura / Como os hackers mudaram a indĂşstria de segurança
Chris Wysopal
Faça o seu próprio dispositivo de monitoramento de 802.11ac Gadget
Vivek Ramachandran, Thomas d'Otreppe
FECHADAS
11:10Quando o atual Ransomware e Payload of the Day (CRAP do dia) atinge o Fan: Breaking the Bad News
Catherine J. Ullman, Chris Roberts
O Black Art of Wireless Post-Exploitation: ignorando os controles de acesso baseados em porta usando pips indiretos indiretos
Gabriel Ryan
Desmistificando a violação OPM, WTF realmente aconteceu
Ron Taylor
12:10Vistas de ferro para seus dados
Leah Figueroa
Fortune 100 InfoSec sobre um Orçamento do Governo do Estado
Eric Capuano
Vå alÊm dos cenårios de mesa criando uma plataforma de simulação de resposta ao incidente
Eric Capuano
13:10CVE IDs e como obtĂŞ-los
Daniel Adinolfi, Anthony Singleton
YALDA - Mineração de dados de grande escala para inteligência de ameaças
Gita Ziabari
HistĂłrias de um Honeypot de 15 dias SMB: Mum, Toneladas de WannaCry e Evils atacaram nossa casa! 
Tan Kean Siong
14:10VocĂŞ vai se conectar ao domĂ­nio errado
Sam Erb
Passado, presente e futuro da filtragem de pacotes de alta velocidade no Linux
Gilberto Bertin
CerimĂ´nia de encerramento
14:40XSS FTW - O que realmente pode ser feito com o Cross-Site Scripting
Brute Logic
Visual Network and File Forensics
Ankur Tyagi
15:10IP Spoofing
Marek Majkowski
Modern Day CovertTCP com Twist
Mike Raggo, Chet Hosmer
16:10Camada 8 e por que as pessoas são a ferramenta de segurança mais importante
Damon Small
Fooling the Hound: Enganando os Caçadores de Administradores de Domínios
Tom Sela
FECHADAS
17:10AWS PersistĂŞncia e TĂŠcnicas de Movimento Lateral
Peter Ewane

Buscando o administrador do domĂ­nio e Rob Your Network Keith Lee e Michael Gianarakis
FECHADAS
17:40Fortalecer a sua equipe SecOps ao aproveitar a neurodiversidade
Megan Roddie
FECHADAS
18:10Ameelha Intel para todos: hĂĄ mais em seus dados do que o olho
Cheryl Biswas
Senhas em um telefone
Sam Bowne
FECHADAS

PROGRAMAÇÃO DE DJ

Sexta-feira, 28 de julhoSĂĄbado 29 de julhoDomingo 30 de julho
10:00PhreakociousYurkFECHADAS
11:00Futuro tenso vs freakociousYurk contra o futuro tensoKampf
12:00Phreakocious vs yurkPor cento27Yurk
13:00S7a73farmPor cento27Phreakocious
14:00Futuro tensoFuturo tenso (ao vivo)O PHV estarĂĄ fazendo um desbloqueio e carregarĂĄ / descarregarĂĄ o dia inteiro. NĂłs vamos atolar atĂŠ que a engrenagem tenha desaparecido. :)
15:00Sistema os.Skittish e Ă´nibus
16:00Por cento27Terapia profunda
17:00Terapia profundaJoey Muniz
18:00YurkPhreakocious

WORKSHOPS DE CONFERENCISTAS RESUMOS E BIOS

AWS PERSISTENCE AND LATERAL MOVEMENT TECHNIQUES

PETER EWANE, PESQUISADOR DE SEGURANÇA NO ALIENVAULT

O uso da Amazon Cloud como base de operaçþes para empresas estĂĄ aumentando rapidamente. Todos, desde empresas iniciantes de 2 pessoas atĂŠ grandes empresas, estĂŁo migrando para a nuvem. Devido a esta migração, os fornecedores de nuvem tornaram-se o foco de exploração potencial e vĂĄrios abusos de papel para alcançar a persistĂŞncia. Esta apresentação abordarĂĄ vĂĄrios mĂŠtodos diferentes de pĂłs-infecção e persistĂŞncia da conta, juntamente com uma discussĂŁo sobre as melhores prĂĄticas que podem ser usadas para proteger dessas tĂŠcnicas.
Peter Ewane (Twitter: @eaterofpumpkin ) ĂŠ um pesquisador de segurança, por vezes conferencista e um grande time principal para o Alien Vault Labs Team. Quando nĂŁo estĂĄ jogando com computadores, Peter gosta de tentar e fazer coquetĂŠis interessantes e colecionar whisk (e) y.

O BLACK ART OF WIRELESS POST-EXPLOITATION: IGNORA OS CONTROLES DE ACESSO BASEADOS EM PORTA USANDO PIVOTS SEM FIO INDIRETOS

GABRIEL RYAN, ENGENHEIRO DE SEGURANÇA DA GOTHAM DIGITAL SCIENCE

A maioria das formas de WPA2-EAP foi quebrada por quase uma dĂŠcada. EAP-TTLS e EAP-PEAP tĂŞm sido suscetĂ­veis a ataques gĂŞmeos do mal, mas a maioria das organizaçþes corporativas ainda contam com essas tecnologias para garantir sua infra-estrutura sem fio. A razĂŁo para isso ĂŠ que a alternativa segura, EAP-TLS, ĂŠ notoriamente ĂĄrdua para implementar. Para compensar a segurança perimetral fraca fornecida pelo EAP-TTLS e pelo EAP-PEAP, muitas organizaçþes usam dispositivos NAC baseados em portas para evitar que os invasores rodam mais para a rede depois que a rede sem fio foi violada. Esta solução ĂŠ pensada para fornecer um equilĂ­brio aceitĂĄvel entre segurança e acessibilidade. O problema com esta abordagem ĂŠ que assume que o EAP ĂŠ exclusivamente um mecanismo de defesa perimetral. Nesta apresentação, Apresentaremos um novo tipo de ataque de ponto de acesso desonesto que pode ser usado para ignorar mecanismos de controle de acesso baseados em portas em redes sem fio. Ao fazĂŞ-lo, vamos desafiar o pressuposto de que as abordagens reativas da segurança sem fio sĂŁo uma alternativa aceitĂĄvel para proteçþes de camadas fĂ­sicas fortes, como WPA2-EAP, usando EAP-TLS.
Gabriel Ryan (Twitter: @ s0lst1c3 ) ĂŠ um testador de penetração e pesquisador com uma paixĂŁo pelo teste de infra-estrutura e sem fio. Sua carreira começou como programadora de sistemas na Universidade Rutgers, onde avaliou, diagnosticou e resolveu problemas de sistema e aplicação para uma comunidade de usuĂĄrios de mais de 70.000 professores, estudantes e funcionĂĄrios. Gabriel entĂŁo passou a trabalhar como testador de penetração e pesquisador do contratado de defesa da OGSystems, com sede em VirgĂ­nia. Na OGSystems, trabalhou como engenheiro principal no projeto Mosquito, uma ferramenta de inteligĂŞncia geoespacial que aproveita a tecnologia sem fio para rastrear possĂ­veis ameaças. Gabriel atualmente trabalha para a empresa de consultoria de segurança internacional Gotham Digital Science em seu escritĂłrio em Nova York, Onde ele realiza testes de penetração de equipes vermelhas de alcance completo para uma gama diversificada de clientes. Ele tambĂŠm contribui fortemente para a divisĂŁo de pesquisa de sua empresa, GDS Labs. Alguns de seus trabalhos mais recentes incluem um whitepaper sobre detecção de ponto de acesso desonestos, juntamente com a ferramenta popular Eaphammer, que ĂŠ usada para romper as redes WPA2-EAP. Do lado, ele atua como membro do pessoal sĂŞnior da BSides Las Vegas, coordenando a segurança sem fio para o evento. Em seu tempo livre, ele gosta de mĂşsica ao vivo, explorando o exterior e fazendo motocicletas. Ele atua como membro do time sĂŞnior da BSides Las Vegas, coordenando a segurança sem fio para o evento. Em seu tempo livre, ele gosta de mĂşsica ao vivo, explorando o exterior e fazendo motocicletas. Ele atua como membro do time sĂŞnior da BSides Las Vegas, coordenando a segurança sem fio para o evento. Em seu tempo livre, ele gosta de mĂşsica ao vivo, explorando o exterior e fazendo motocicletas.

IDS CVE E COMO OBTÊ-LOS

DANIEL ADINOLFI, ENGENHEIRO LÍDER DE CIBERSEGURANÇA DA THE MITER CORPORATION
ANTHONY SINGLETON, ENGENHEIRO DE SEGURANÇA CIBERNÉTICA DA THE MITER CORPORATION

O programa Common Vulnerabilities and Exposures (CVE) identifica e nomeia exclusivamente vulnerabilidades publicamente divulgadas em software e outras bases de cĂłdigo. Se vocĂŞ ĂŠ um pesquisador de vulnerabilidade, um fornecedor ou um mantenedor de projeto, nunca foi mais fĂĄcil ter IDs CVE atribuĂ­das a vulnerabilidades que vocĂŞ estĂĄ divulgando ou coordenando. Esta apresentação serĂĄ uma oportunidade para descobrir como participar, bem como a oportunidade de oferecer seus pensamentos, perguntas ou comentĂĄrios sobre o CVE. Os participantes aprenderĂŁo o que ĂŠ considerado uma vulnerabilidade para CVE, como atribuir IDs CVE a vulnerabilidades, como descrever essas vulnerabilidades dentro de entradas CVE ID, como enviar essas atribuiçþes e onde obter mais informaçþes sobre atribuição CVE.
Daniel Adinolfi (Twitter: @ pkdan14850 ) ĂŠ um Engenheiro Lead Cybersecurity da The MITER Corporation. Ele trabalha como parte do Programa CVE como o Coordenador da Autoridade de Numeração CVE (CNA) e o responsĂĄvel pelas Comunicaçþes. Daniel tem antecedentes em operaçþes de segurança e resposta a incidentes e no desenvolvimento de programas de compartilhamento de informaçþes, programas de conformidade e arquiteturas de segurança. Daniel tambĂŠm escreve poesia, joga jogos e bebe muito cafĂŠ. Ele trabalha na segurança ciberneira para pagar as contas. A maioria dessas contas sĂŁo cafĂŠ e jogos relacionados.
Anthony Singleton completou recentemente seu MS em Segurança da Informação e GestĂŁo de PolĂ­ticas na Universidade Carnegie Mellon. Ele trabalhou para CERT-CC internado como Analista de Desenvolvedor e Vulnerabilidade da Ciber Workforce e atualmente estĂĄ trabalhando na MITER Corporation como engenheiro de segurança cibernĂŠtica com foco nos esforços CVE e CWE. Anthony ĂŠ um aspirante a Hacker trabalhando para adquirir tanto o certificado OSCP quanto o certificado CEH. Ele ĂŠ um grande fĂŁ dos New England Patriots e gosta de trabalhar em seu Jeep Wrangler em seu tempo de inatividade.

DESMISTIFICANDO A VIOLAÇÃO OPM: WTF REALMENTE ACONTECEU

RON TAYLOR

Em setembro de 2016, o ComitĂŞ de supervisĂŁo da Câmara finalmente divulgou seu relatĂłrio. Quatro anos apĂłs a violação original, ainda estamos perguntando como o f * #! Isso aconteceu. Esta conversa aborda as principais conclusĂľes do relatĂłrio e o impacto sobre aqueles que foram efetuados.
Ron Taylor (Twitter: @ Gu5G0rman ) estĂĄ no campo Segurança da Informação hĂĄ quase 20 anos. Dez desses anos foram gastos em consultoria onde ele ganhou experiĂŞncia em muitas ĂĄreas. Em 2008, ingressou na Cisco Global Certification Team como uma PME em Garantia da Informação. Em 2012, mudou-se para uma posição com o Grupo de Pesquisa e Operaçþes de Segurança (PSIRT), onde seu foco era principalmente no teste de penetração de produtos e serviços da Cisco. Ele tambĂŠm esteve envolvido no desenvolvimento e apresentação de treinamento de segurança para desenvolvimento interno e equipes de teste em todo o mundo. AlĂŠm disso, ele forneceu suporte de consultoria a muitas equipes de produtos como PME em testes de segurança de produtos. Em seu papel atual, ele ĂŠ um engenheiro de sistemas de consultoria especializada na linha de produtos de segurança da Cisco. As certificaçþes incluem GPEN, GWEB, GCIA, GCIH, GWAPT, RHCE, CCSP, CCNA, CISSP e MCSE. Ron tambĂŠm ĂŠ um Black Security Belkin da Cisco, um mentor do SANS, co-fundador e presidente da Raleigh BSides Security Conference e membro da equipe Packet Hacking Village no DEF CON.

FOOLING THE HOUND: ENGANANDO OS CAÇADORES DE ADMINS DO DOMÍNIO

TOM SELA, CHEFE DE PESQUISA DE SEGURANÇA EM REDES ILUSÓRIAS

O conflito entre hackers e defensores ĂŠ muitas vezes favorĂĄvel aos atacantes. Os resultados recentes da pesquisa de teoria grĂĄfica incorporados em ferramentas de equipe vermelha, como o BloodHound, mudam o equilĂ­brio ainda mais dramaticamente para os atacantes. Qualquer usuĂĄrio de domĂ­nio regular pode mapear uma rede inteira e extrair o caminho preciso de movimentos laterais necessĂĄrios para obter credenciais de administrador de domĂ­nio ou um ponto de apoio em qualquer outro bem de alto valor. Nesta conversa, apresentamos uma nova abordagem prĂĄtica defensiva: enganar os atacantes. Desde o tempo de Sun Tzu, os enganos foram usados ​​no campo de batalha para ganhar guerras. Nos Ăşltimos anos, a antiga tĂĄtica militar de enganos foi adotada pela comunidade de segurança cibernĂŠtica sob a forma de HoneyTokens. Enganos cibernĂŠticos, como credenciais fictĂ­cias de alto privilĂŠgio, SĂŁo usados ​​como isca para atrair os invasores para uma armadilha onde podem ser detectados. Para mudar as probabilidades em favor dos defensores, os mesmos grĂĄficos BloodHound que sĂŁo gerados por atacantes devem ser usados ​​pelos defensores para determinar onde e como colocar a isca com a mĂĄxima eficĂĄcia. Desta forma, garantimos que qualquer caminho mais curto para um bem de alto valor inclua pelo menos um nĂł ou vantagem enganosa.
Tom Sela (Twitter: @ 4x6hw ) ĂŠ chefe de pesquisa de segurança em redes ilusĂłrias, especializadas em Engenharia reversa, pesquisa de malware e componentes internos do sistema operacional. Antes de ingressar em ilusĂłria, Tom liderou a equipe de Malware Research no Trusteer (adquirida pela IBM). Tom especializou-se em InformĂĄtica na Universidade Ben-Gurion e estudou na Academia Naval Israelense, Universidade de Haifa.

FORTUNE 100 INFOSEC SOBRE UM ORÇAMENTO DO GOVERNO DO ESTADO

ERIC CAPUANO, GERENTE DE SOC NO DEPARTAMENTO DE SEGURANÇA PÚBLICA DO TEXAS

Um equĂ­voco comum ĂŠ que ĂŠ preciso gastar milhĂľes para ser bom em segurança. NĂŁo sĂł isso ĂŠ falso, mas vou compartilhar maneiras de aumentar a postura de segurança enquanto realmente reduz os gastos. Esta conversa descreve muitos dos truques e mentalidades para fazer segurança bem sem quebrar o banco. Este nĂŁo ĂŠ o tĂ­pico "Problema, problema, problema ..." falar ... Esta ĂŠ uma conversa baseada em soluçþes que se remonta a muitos dos desafios bĂĄsicos que as equipes SOC tĂŞm em todos os lugares.
Eric Capuano (Twitter: @eric_capuano ) ĂŠ um profissional da Segurança da Informação que atende o governo estadual e federal, bem como PMEs, start-ups e organizaçþes sem fins lucrativos. AlĂŠm disso, um membro da equipe Packet Hacking Village no DEF CON.

VÁ ALÉM DOS CENÁRIOS DE MESA CRIANDO UMA PLATAFORMA DE SIMULAÇÃO DE RESPOSTA AO INCIDENTE

ERIC CAPUANO, GERENTE DE SOC NO DEPARTAMENTO DE SEGURANÇA PÚBLICA DO TEXAS

QuĂŁo preparado ĂŠ a sua equipe de resposta a incidentes para o pior caso? Esperar que uma crise aconteça antes de treinar para uma crise ĂŠ uma abordagem perdedora. Para coisas que devem se tornar memĂłria muscular, instintivas, vocĂŞ deve simular o evento e passar pelos movimentos. Esta conversa ĂŠ uma discussĂŁo tĂŠcnica de profundidade sobre como vocĂŞ pode construir sua prĂłpria simulação DFIR. Melhor parte - quase tudo isso pode ser realizado com ferramentas de cĂłdigo aberto e equipamentos baratos, mas tambĂŠm compartilho dicas e truques para obter hardware e software comercial gratuitos para uso em seu novo ambiente de simulação!
Eric Capuano (Twitter: @eric_capuano ) ĂŠ um profissional da Segurança da Informação que atende o governo estadual e federal, bem como PMEs, start-ups e organizaçþes sem fins lucrativos. AlĂŠm disso, um membro da equipe Packet Hacking Village no DEF CON.

COMO OS HACKERS MUDARAM A INDÚSTRIA DE SEGURANÇA

CHRIS WYSOPAL, CTO E CO-FUNDADOR DE VERACODE

Antes que os hackers se envolvessem na segurança cibernĂŠtica, a indĂşstria estava focada em produtos e conformidade. Segurança eram os recursos de segurança: firewalls, autenticação, criptografia. Pouco pensamento foi dado a vulnerabilidades que permitiram a ignorância dessas caracterĂ­sticas. Hackers veio com a idĂŠia de que vocĂŞ usa tĂŠcnicas ofensivas para simular como um invasor descobriria vulnerabilidades em uma rede, um sistema ou uma aplicação. As habilidades ofensivas estĂŁo em ascensĂŁo desde entĂŁo e agora a melhor maneira de garantir algo para tentar quebrĂĄ-lo antes que o atacante o faça. Esta histĂłria serĂĄ informada de um membro do grupo de hackers The L0pht que viveu o arco do subterrâneo, aos defensores dos consumidores, a falar no Senado dos EUA, a formar uma consultoria de segurança de 200 funcionĂĄrios, a educar a Microsoft e a mudar a forma como as pessoas criam software .
Chris Wysopal (Twitter: @WeldPond ) Chris Wysopal ĂŠ atualmente o CTO da Veracode e co-fundador. Ele ĂŠ um dos pesquisadores de vulnerabilidade originais e um membro inicial da L0pht Heavy Industries, que ele juntou em 1992. Ele ĂŠ o autor do netcat para Windows e um dos autores do L0phtCrack. Ele testemunhou no Capitol Hill nos EUA sobre os assuntos de segurança informĂĄtica do governo e como as vulnerabilidades sĂŁo descobertas no software. Ele publicou seu primeiro conselho em 1996 sobre a manipulação de parâmetros no Lotus Domino e tem tentado ajudar as pessoas a nĂŁo repetir esse tipo de erro por 15 anos. Ele tambĂŠm ĂŠ o autor de "The Art of Software Security Testing", publicado pela Addison-Wesley.

BUSCANDO O ADMINISTRADOR DO DOMÍNIO E ROB SUA REDE

KEITH LEE, CONSULTOR SÉNIOR DE SEGURANÇA NA TRUSTWAVE SPIDERLABS
MICHAEL GIANARAKIS, DIRETOR DA TRUSTWAVE SPIDERLABS ÁSIA-PACÍFICO

Portia: ĂŠ uma nova ferramenta que escrevemos na SpiderLabs para auxiliar nos compromissos de teste de penetração interna. A ferramenta permite que vocĂŞ forneça um nome de usuĂĄrio e senha que vocĂŞ capturou e quebrou do Respondedor ou de outras fontes, bem como um intervalo IP, sub-rede ou lista de endereços IP. A ferramenta encontra o caminho da rede e tenta acessar os hosts, localiza e despeja as senhas / hashes, reĂşne-as para comprometer outros hosts na rede. Em suma, a ferramenta ajuda com os movimentos laterais na rede e automatizando a escalação de privilĂŠgios, alĂŠm de encontrar dados confidenciais que residem nos hosts.
Keith Lee (Twitter: @ keith55 ) ĂŠ um consultor de segurança sĂŞnior com as SpidersLabs da Trustwave na Ásia-PacĂ­fico. SpiderLabs ĂŠ uma das maiores equipes de segurança especializadas do mundo, com mais de 100 consultores espalhados pela AmĂŠrica do Norte, AmĂŠrica do Sul, Europa e Ásia-PacĂ­fico. Keith Lee apresentou em Hack In The Box, BlackHat Arsenal e PHDays.
Michael Gianarakis ĂŠ o diretor da prĂĄtica da Trustwave SpiderLabs em Ásia-PacĂ­fico, onde supervisiona a entrega de serviços de segurança tĂŠcnica na regiĂŁo. Michael apresentou vĂĄrios eventos e encontros da indĂşstria, incluindo Black Hat Asia, Thotcon, Rootcon e Hack in the Box. Michael tambĂŠm estĂĄ ativamente envolvido na comunidade de segurança local na AustrĂĄlia, onde ele ĂŠ um dos organizadores do meetup mensal da SecTalks.

IP SPOOFING

MAREK MAJKOWSKI, CLOUDFLARE

Na Cloudflare lidamos com ataques DDoS todos os dias. Ao longo dos anos, adquirimos muita experiĂŞncia na defesa de todos os diferentes tipos de ameaças. Descobrimos que os maiores ataques que causam que a infra-estrutura da internet sejam gravadas sĂł sĂŁo possĂ­veis devido Ă  falsificação de IP.
Nesta conversa, vamos discutir o que aprendemos sobre a falsificação de IP L3 (Layer 3 OSI stack). Vamos explicar por que os ataques L3 sĂŁo atĂŠ possĂ­veis na internet de hoje e o que os ataques L3 diretos e refletidos se parecem. Descreveremos nossas tentativas de rastrear a falsificação de IP e por que a atribuição de ataque ĂŠ tĂŁo difĂ­cil. Nossa arquitetura nos permite realizar a maioria das atenuaçþes de ataque em software. Vamos explicar algumas tĂŠcnicas efetivas de mitigação L3 que desenvolvemos para impedir que nossos servidores sejam queimados.
Enquanto os ataques L3 sĂŁo um perigo real para a internet, eles nĂŁo precisam ser. Com um pouco de cooperação e alguns truques tĂŠcnicos, talvez possamos corrigir o problema de falsificação de IP para todos.
Marek Majkowski (Twitter: @ majek04 ). ApĂłs encontros frutĂ­feros com tĂłpicos tĂŁo diversos como bancos de dados de alto valor de alto desempenho, sistemas de filas distribuĂ­das, tornando a comunicação na web em tempo real agradĂĄvel e acelerando o tempo para que os servidores e protocolos de teste demore alguns segundos, Marek Majkowski finalmente se instalou para trabalhar com mitigação de DDoS no CloudFlare EscritĂłrio de Londres, onde ele aprecia a maioria do espaço de estacionamento para sua moto.

VISTAS DE FERRO PARA SEUS DADOS

LEAH FIGUEROA

As violaçþes de dados tornaram-se muito comuns. Principalmente, incidentes de segurança geralmente ocorrem pelo menos uma vez por mĂŞs. Com a ascensĂŁo de ambos os incidentes de segurança e brechas de dados completas, as equipes azuis sĂŁo muitas vezes abandonadas para destruir os incĂŞndios e se defenderem sem informaçþes suficientes. Isso ĂŠ algo que pode ser alterado com as ferramentas certas. As ferramentas agora disponĂ­veis permitem que as equipes azuis armamentem dados e usem isso em sua vantagem. Esta discussĂŁo analisa as estruturas para uma coleta de dados limpa e consistente e fornece uma visĂŁo geral de como funciona a anĂĄlise preditiva, desde a coleta de dados atĂŠ a mineração de dados atĂŠ a anĂĄlise preditiva e as previsĂľes. O permite que a equipe azul se concentre em riscos potenciais em vez de tentar colocar todos os incĂŞndios.
Leah Figueroa (Twitter: @Sweet_Grrl ) ĂŠ um veterano de 13 anos do campo de anĂĄlise de dados e trabalha como analista de dados no ensino superior. Ela possui mestrado em Educação, um ABD em psicologia de pesquisa e ensinou jardim de infância. Aficionado a dados, Leah concentra-se na pesquisa sobre a melhoria dos resultados dos alunos no nĂ­vel de ensino superior, incluindo focar em questĂľes de alunos minoritĂĄrios, bem como questĂľes relativas a estudantes que vĂŞm de um fundo de pobreza. Enquanto nĂŁo estiver no trabalho, a Leah estĂĄ interessada em melhorar as equipes azuis, ajudando a trazer a anĂĄlise de dados para a equipe. Leah tambĂŠm gosta de ser um artista de fibras (knitter), adora gatos, InfoSec, fechaduras, cozinhar e ler.

CAMADA 8 E POR QUE AS PESSOAS SÃO A FERRAMENTA DE SEGURANÇA MAIS IMPORTANTE

DAMON SMALL, DIRETOR TÉCNICO, CONSULTORIA DE SEGURANÇA NO NCC GROUP NORTH AMERICA

As pessoas sĂŁo a causa de muitos problemas de segurança, mas as pessoas tambĂŠm sĂŁo o recurso mais efetivo para combatĂŞ-las. A tecnologia ĂŠ crĂ­tica, mas sem profissionais treinados, ĂŠ ineficaz. No contexto de dois estudos de caso, o apresentador descreverĂĄ casos especĂ­ficos em que a criatividade e a habilidade humana superaram as deficiĂŞncias tĂŠcnicas. O apresentador acredita que esse tĂłpico seja particularmente relevante para o Packet Hacking Village, pois tantas tĂŠcnicas utilizadas sĂŁo as mesmas que sĂŁo pertinentes para Capture the Packet and Packet Detective.
Os detalhes tĂŠcnicos incluirĂŁo as ferramentas especĂ­ficas utilizadas, as capturas de tela dos dados capturados e a anĂĄlise do malware e da atividade do usuĂĄrio mal-intencionado. O objetivo da apresentação ĂŠ mostrar a importância da capacidade tĂŠcnica e do pensamento crĂ­tico e demonstrar que pessoas qualificadas sĂŁo a ferramenta mais importante em um programa de segurança da informação.
Damon Small (Twitter: @damonsmall ) começou sua carreira estudando mĂşsica na Louisiana State University. Perseguindo o mercado de trabalho em mudança, ele aproveitou as habilidades informĂĄticas aprendidas no estĂşdio de gravação LSU para se tornar um administrador de sistemas em meados da dĂŠcada de 1990. ApĂłs o ponto de encontro do pontocom no inĂ­cio dos anos 2000, a Small começou a se concentrar na segurança cibernĂŠtica. Esta permaneceu sua paixĂŁo, e ao longo dos Ăşltimos 17 anos como profissional de segurança, ele apoiou iniciativas informativas nas indĂşstrias de saĂşde, defesa e petrĂłleo e gĂĄs. AlĂŠm do seu Bacharel em Artes na MĂşsica, a Small completou o Mestrado em CiĂŞncias da Informação da Universidade de Norwich em 2005. Como Diretor TĂŠcnico do Grupo NCC, A Small tem um interesse particular na pesquisa e desenvolvimento de negĂłcios nas indĂşstrias de SaĂşde e PetrĂłleo e GĂĄs. O seu papel tambĂŠm inclui trabalhar em estreita colaboração com consultores e clientes da NCC na entrega de avaliaçþes de segurança complexas que atendam requisitos comerciais variados.

FAÇA O SEU PRÓPRIO DISPOSITIVO DE MONITORAMENTO DO HACKER 802.11AC

VIVEK RAMACHANDRAN, FUNDADOR DA PENTESTER ACADEMY E SECURITYTUBE.NET
THOMAS D'OTREPPE, AUTOR DA AIRCRACK-NG

As redes 802.11ac apresentam um desafio significativo para o sniffing e a anĂĄlise de pacotes escalĂĄveis. Com as velocidades projetadas na gama Gigabit, as soluçþes baseadas em cartĂľes USB Wi-Fi sĂŁo agora obsoletas! Nesta oficina, analisaremos como criar uma solução de monitoramento personalizada para o 802.11ac usando os pontos de acesso Ă  prateleira e o software de cĂłdigo aberto. Nosso "Hacker Gadget" abordarĂĄ os desafios de monitoramento 802.11ac, como a ligação de canais, canais DFS, fluxos espaciais e taxas de dados de alto dĂŠbito. TambĂŠm iremos procurar diferentes tĂŠcnicas para fazer anĂĄlises em tempo real de pacotes 802.11 e obter informaçþes de segurança sobre isso!
Vivek Ramachandran (Twitter: @securitytube ) ĂŠ o fundador e treinador principal da Pentester Academy. Ele descobriu o ataque Caffe Latte, quebrou WEP Cloaking, conceituou a empresa Wi-Fi Backdoors, criou o Chellam - o primeiro Wi-Fi Firewall e Chigula do mundo - uma mineração de dados Wi-Fi e uma estrutura IDS. Ele tambĂŠm ĂŠ o autor de vĂĄrios livros classificados de cinco estrelas que juntos venderam mais de 13.000 exemplares em todo o mundo e foram traduzidos para vĂĄrios idiomas. A Vivek iniciou o SecurityTube.net em 2007, um YouTube para segurança, o qual agrega a maior coleção de vĂ­deos de pesquisa de segurança na web. SecurityTube Training e Pentester Academy agora atendem milhares de clientes de mais de 90 paĂ­ses em todo o mundo. O trabalho da Vivek em segurança sem fio foi citado na BBC online, InfoWorld, MacWorld, Os lugares Register, IT World Canada etc. Ele falou / treinou em conferĂŞncias de topo em todo o mundo, incluindo Black Hat EUA, Europa e Abu Dhabi, Defcon, Hacktivity, Brucon, Mundo Hacker Day e outros.
Thomas d'Otreppe (Twitter: @aircrackng ) ĂŠ um pesquisador de segurança sem fio e autor da Aircrack-ng, o conjunto de ferramentas mais popular e completo para avaliaçþes de segurança da rede Wi-Fi. Ele tambĂŠm criou o OpenWIPS-ng, um sistema de prevenção de intrusĂŁo sem fio de cĂłdigo aberto. Thomas ĂŠ um contribuidor para a pilha WiFi e o conjunto de ferramentas no Backtrack Linux, que agora se tornou o Kali Linux, a principal distribuição Linux de fato para testes de penetração e avaliação de vulnerabilidades em vĂĄrios domĂ­nios de tecnologia. Ele tambĂŠm ĂŠ conhecido como um autor de um curso de segurança sem fio prĂł-ativo que foi entregue a um grande nĂşmero de profissionais de segurança de TI em todo o mundo. Thomas fala e ensina nas AmĂŠricas e na Europa e ĂŠ um conhecido orador na DefCon, BlackHat, DerbyCon, SharkFest, Mundo Hacker Day,

MODERN DAY COVERTTCP COM UMA TORÇÃO

MIKE RAGGO, CSO EM 802 SECURE, INC.
CHET HOSMER, DONO DE PYTHON-FORENSICS.ORG

Tendo em vista o aniversĂĄrio de 20 anos do artigo de Craig Rowland sobre o TCP secreto, exploramos os mĂŠtodos atuais de comunicaçþes secretas e demonstramos que nĂŁo estamos muito melhores ao parar essas façanhas como fazĂ­amos hĂĄ 20 anos. Com a explosĂŁo de dispositivos em rede usando uma infinidade de novos protocolos com fio e sem fio, a superfĂ­cie de exploração de comunicação secreta estĂĄ pavimentando novos caminhos para a divulgação de dados secretos e as comunicaçþes secretas. Nesta sessĂŁo, exploraremos uPnP, Zigbee, WiFi, P25, Streaming Audio Services, IoT e muito mais. AtravĂŠs de exemplos do mundo real, cĂłdigo de exemplo e demonstraçþes; Trazemos Ă  luz esse mundo oculto de comunicaçþes escondidas.
Mike Raggo (Twitter: @MikeRaggo ) O Chief Security Officer, 802 Secure (CISSP, NSA-IAM, ACE, CSI) possui mais de 20 anos de experiĂŞncia em pesquisa de segurança. Seu foco atual ĂŠ as ameaças IoT sem fio que afetam a empresa. Michael ĂŠ o autor de "Perda de dados mĂłveis: ameaças e contramedidas" e "Esconder os dados: expor dados ocultos em multimĂ­dia, sistemas operacionais, dispositivos mĂłveis e protocolos de rede" para livros de sĂ­ntese e autor contributivo para "Segurança da informação, referĂŞncia completa 2ÂŞ edição ". Um ex-treinador de segurança, Michael informou as agĂŞncias de defesa internacionais, incluindo o FBI e o PentĂĄgono, ĂŠ um membro participante do FSISAC / BITS e do PCI, e ĂŠ um apresentador freqĂźente em conferĂŞncias de segurança, incluindo Black Hat, DEF CON, Gartner, RSA, DoD Cyber Crime, OWASP, HackCon e SANS.
Chet Hosmer (Twitter: @ChetHosmer ) ĂŠ o fundador da Python Forensics, Inc., uma organização sem fins lucrativos focada no desenvolvimento colaborativo de tecnologias de investigação de cĂłdigo aberto usando a linguagem de programação Python. Chet tambĂŠm ĂŠ o fundador da WetStone Technologies, Inc. e vem pesquisando e desenvolvendo tecnologia e treinamento em torno de forense, investigação digital e esteganografia hĂĄ mais de duas dĂŠcadas. Ele fez inĂşmeras aparĂŞncias para discutir ameaças cibernĂŠticas emergentes, incluindo o show Kojo Nnamdi da National Public Radio, o Primetime Thursday da ABC, NHK Japan, CrimeTV TechTV e ABC News Australia. Ele tambĂŠm tem contribuĂ­do freqĂźentemente para notĂ­cias tĂŠcnicas e de notĂ­cias relacionadas Ă  segurança cibernĂŠtica e forense e foi entrevistado e citado pela IEEE, The New York Times, The Washington Post, Government Computer News, Salon.com e Wired Magazine. Ele ĂŠ o autor de trĂŞs recentes Elsevier / Syngress Books: Python Passive Network Mapping, Python Forensics e Data Hiding. Chet serve como professor visitante no Utica College, onde ele ensina no programa de pĂłs-graduação em segurança cibernĂŠtica. Ele tambĂŠm ĂŠ membro da Faculdade adjunta do ColĂŠgio Champlain no programa de Mestrado em CiĂŞncias Forenses Digitais. Chet oferece conversaçþes principais e plenĂĄrias sobre vĂĄrios tĂłpicos relacionados Ă  segurança cibernĂŠtica em todo o mundo a cada ano. Ele tambĂŠm ĂŠ membro da Faculdade adjunta do ColĂŠgio Champlain no programa de Mestrado em CiĂŞncias Forenses Digitais. Chet oferece conversaçþes principais e plenĂĄrias sobre vĂĄrios tĂłpicos relacionados Ă  segurança cibernĂŠtica em todo o mundo a cada ano. Ele tambĂŠm ĂŠ membro da Faculdade adjunta do ColĂŠgio Champlain no programa de Mestrado em CiĂŞncias Forenses Digitais. Chet oferece conversaçþes principais e plenĂĄrias sobre vĂĄrios tĂłpicos relacionados Ă  segurança cibernĂŠtica em todo o mundo a cada ano.

SENHAS NO TELEFONE

SAM BOWNE

Quase todos os aplicativos Android dos principais varejistas armazenam sua senha no telefone, o que ĂŠ perigoso e desnecessĂĄrio. E eles nem usam o Android KeyStore; Eles apenas usam esquemas de criptografia personalizados que geram uma chave de maneiras previsĂ­veis, de modo que as senhas sĂŁo facilmente recuperĂĄveis. Isso ĂŠ "criptografia falsa" - os dados parecem estar criptografados, mas na verdade nĂŁo estĂŁo protegidos contra atacantes. Vou apresentar os resultados dos meus testes de vĂĄrios revendedores de topo e demonstrar como roubar senhas deles. Eu tambĂŠm listarei algumas (poucas) empresas que realmente protegem as senhas de seus clientes adequadamente.
Sam Bowne (Twitter: @sambowne ) tem ensinado aulas de redes e segurança de computadores no CCSF desde 2000. Ele deu palestras em DEFCON, HOPE, BayThreat, LayerOne e Toorcon, e ensinou aulas e muitas outras escolas e conferĂŞncias de ensino. Ele tem essas coisas: BS, PhD, CEH, CISSP, WCNA e muitas t-shirts.

PASSADO, PRESENTE E FUTURO DA FILTRAGEM DE PACOTES DE ALTA VELOCIDADE NO LINUX

GILBERTO BERTIN, CLOUDFLARE

À medida que os ataques DDoS da Internet aumentam e sĂŁo mais elaborados, a importância da filtragem de trĂĄfego de rede de alto desempenho aumenta. Os ataques de centenas de milhĂľes de pacotes por segundo agora sĂŁo comuns. Nesta sessĂŁo, apresentaremos tĂŠcnicas modernas para filtragem de pacotes de rede de alta velocidade no Linux. Seguiremos a evolução do assunto, começando com Iptables e soluçþes de descarregamento de espaço de usuĂĄrios (como EF_VI e Netmap), discutindo seus casos de uso e suas limitaçþes. Em seguida, passaremos para uma nova tecnologia recentemente introduzida no kernel Linux chamado XDP (caminho de dados expressos), que funciona ao conectar um programa eBPF Ă  camada mais baixa possĂ­vel na pilha de rede do kernel do Linux, permitindo que o trĂĄfego de rede seja filtrado no alto Velocidades.
Gilberto Bertin (Twitter: @akajibi ), originalmente de uma pequena cidade italiana perto de Veneza, adora mexer com sistemas de baixo nĂ­vel, especialmente cĂłdigo de rede. Depois de trabalhar em diversas tecnologias, como P2P VPNs e pilhas de TCP / IP do espaço para usuĂĄrios, ele decidiu mudar-se para Londres para ajudar a equipe do Cloud-Flow DDoS a filtrar todo o trĂĄfego de internet ruim.

HISTÓRIAS DE UM HONEYPOT DE 15 DIAS SMB: MUM, TONELADAS DE WANNACRY E EVILS ATACARAM NOSSA CASA!

TAN KEAN SIONG, PESQUISADOR DE SEGURANÇA

WannaCry, Eternal Blue, SambaCry sĂŁo o tĂłpico popular recentemente. Durante o surto em maio de 2017, nĂłs criamos um servidor 'real' Windows 7 / Samba com o honeypot de cĂłdigo aberto Dionaea e expusemos a porta SMB favorĂĄvel para o mundo. HĂĄ toneladas de WannaCry esperados atacaram o pote e, curiosamente, hĂĄ coleção mais suculenta do que isso! Nesta sessĂŁo, gostarĂ­amos de apresentar as histĂłrias de um honeypot de 15 dias SMB. Como um passatempo amuleto, implantamos uma mĂĄquina emulada do Windows 7, que implantou o backdoor DoublePulsar. Sim, um sistema Windows infectado com o DoublePulsar! AlĂŠm disso, nosso honeypot ĂŠ para a vulnerabilidade do CVE 2017-7494 SambaCry. Observamos toneladas de escaneamento que procuram alvos para espalhar o esperado WannaCry ransomware. Surpreendentemente, hĂĄ uma coleção mais suculenta no pote, por exemplo, EternalRocks, Reverse Shell, RAT, DDoSers, Coin Miner, Trojan, etc. (vocĂŞ o nomeia vocĂŞ tem!). NĂłs adoramos compartilhar vĂĄrios dados interessantes, com a observação de 15 dias de um Ăşnico sensor baseado em casa em todo o espaço de IP.
Tan Kean Siong (Twitter: @gento_ ) ĂŠ um pesquisador de segurança independente e um hobby de Honeypot. Como parte do Projeto Honeynet, ele gosta de ler o atraso de vĂĄrios sensores na rede, analisando e explorando atividades malĂŠvolas. Ele participou de vĂĄrios sensores de rede de cĂłdigo aberto e desenvolvimento de honeypot, incluindo Dionaea, Honeeepi e Glutton. Ele falou em conferĂŞncias, por exemplo, Hack In The Box SIGINT, Hack In The Box GSEC Singapore, HoneyCon Taiwan e outros eventos da comunidade open source.

FORTALECER A SUA EQUIPE SECOPS APROVEITANDO A NEURODIVERSIDADE

MEGAN RODDIE, ANALISTA DE SEGURANÇA CIBERNÉTICA NO DEPARTAMENTO DE SEGURANÇA PÚBLICA DO TEXAS

Alta produtividade, extrema atenção aos detalhes, lĂłgica / calculada, apaixonada e hiper focada. Estas sĂŁo todas caracterĂ­sticas consideradas valiosas no setor de segurança da informação. No entanto, um certo grupo de pessoas que excedem as expectativas nesses conjuntos de habilidades sĂŁo constantemente ignorados para cargos. Esse grupo de pessoas ĂŠ a comunidade Autiveira de Alto Funcionamento (HFA). IndivĂ­duos na comunidade autista de alto funcionamento sĂŁo freqĂźentemente ignorados para cargos por causa de suas deficiĂŞncias sociais, o que os faz mal em uma entrevista e em suas interaçþes com outras pessoas. No entanto, se vocĂŞ olhar alĂŠm de seu comportamento estranho e lutas sociais, vocĂŞ acharĂĄ que esses indivĂ­duos sĂŁo perfeitamente adequados para papĂŠis no setor de segurança da informação. Esta palestra pretende mostrar aos ouvintes que, como muitas empresas de tecnologia encontraram, A comunidade HFA estĂĄ madura com indivĂ­duos que podem ser os melhores do melhor no setor de segurança se tiverem a chance. O pĂşblico perceberĂĄ que um pequeno investimento em tempo, compreensĂŁo e aceitação pode resultar na adição de um membro inestimĂĄvel a uma equipe de Operaçþes de Segurança.
Megan Roddie (Twitter: @ megan_roddie ) ĂŠ um estudante de pĂłs-graduação que segue seu Mestrado em Medicina Forense Digital na Universidade Estadual de Sam Houston, enquanto tambĂŠm atua como Analista de Segurança CibernĂŠtica no Departamento de Segurança PĂşblica do Texas. Com 20 anos de idade com SĂ­ndrome de Asperger (Autismo de Alto Funcionamento), Megan oferece uma perspectiva Ăşnica em qualquer assunto que ela discuta. Megan pode articular suas lutas e como pequenas modificaçþes no cotidiano tornaram-na bem-sucedida.

AMEAÇA INTEL PARA TODOS: HÁ MAIS EM SEUS DADOS DO QUE ATENDE O OLHO

CHERYL BISWAS

Ameaça a Intel nĂŁo ĂŠ apenas uma palavra-chave. Ă‰ sobre o que vocĂŞ faz com seus dados, para assumir uma posição mais prĂł-ativa para se proteger. Todo mundo tem dados, mas nĂŁo percebemos como aproveitar o poder, operacionalizar o contexto e a relevância dentro dele como nossa vantagem estratĂŠgica. Ă‰ por isso que a ameaça da Intel nĂŁo ĂŠ uma caixa brilhante e cara, sĂł as crianças grandes conseguem brincar. Mais importante ainda, Ă  medida que a natureza das ameaças evolui, precisamos manter o ritmo fazendo mais do que apenas monitorar. Todos podem subir de nĂ­vel olhando alĂŠm de seus logs para ver o que realmente estĂŁo em seus dados. Porque existem todos os tipos de pessoas no seu bairro ...
Cheryl Biswas (Twitter: @ 3ncr1pt3d ) ĂŠ um Consultor de Segurança CibernĂŠtica, Ameaça Intel, com uma firma Big4 em Toronto, CanadĂĄ, onde tambĂŠm trabalha em GRC, privacidade, infraçþes e DRP. Armado com um diploma na Poli Sci, ela criou um backdoor em um papel de TI com o serviço de assistĂŞncia da CP Rail hĂĄ mais de 20 anos e obteve experiĂŞncia em gerenciamento de fornecedores e gerenciamento de mudanças. Hacking sua carreira, @ 3ncr1pt3d iniciou o papel de segurança dentro da JIG Technologies, um MSP. LĂĄ, ela entregou atualizaçþes semanais de ameaças, e aconselhou sua equipe e clientes em assuntos de segurança. Suas ĂĄreas de interesse incluem APTs, mainframes, ransomware, ICS SCADA e conscientização de segurança. Ela compartilha ativamente sua paixĂŁo pela segurança em blogs, impressos, como convidado em podcasts e falando em conferĂŞncias.

VISUAL NETWORK AND FILE FORENSICS

ANKUR TYAGI, SENIOR MALWARE RESEARCH ENGINEER DA QUALYS INC.

Esta apresentação pretende demonstrar a eficĂĄcia das ferramentas visuais para malware e forensics de formato de arquivo. AbrangerĂĄ anĂĄlise estrutural e visualização de malware e artefatos de rede. VĂĄrias tĂŠcnicas como a visualização de entropia / n-grama, usando taxa de compressĂŁo e minĂşscula teĂłrica para identificar o tipo de arquivo e conteĂşdo embalado serĂŁo mostradas. AlĂŠm disso, serĂĄ apresentada uma estrutura que ajuda a automatizar essas tarefas. Os participantes com interesse em monitoramento de rede, escrita de assinatura, anĂĄlise de malware e forense encontrarĂŁo esta apresentação Ăştil.
Ankur Tyagi (Twitter: @ 7h3rAm ) estĂĄ trabalhando como Engenheiro de Pesquisas de Malware da Qualys Inc., onde ele analisa cĂłdigos maliciosos e aplica modelagem estatĂ­stica para identificar padrĂľes suspeitos e tendĂŞncias em evolução. Os seus interesses de pesquisa incluem o desenvolvimento de algoritmos e ferramentas de anĂĄlise que ajudam na classificação de grandes conjuntos de conteĂşdos nĂŁo marcados coletados atravĂŠs de ferramentas de monitoramento baseadas em rede e host. Ele ĂŠ o autor da Flowinspect - uma ferramenta de inspeção de rede e Rudra - uma estrutura de forense de malware visual.

QUANDO O ATUAL RANSOMWARE E PAYLOAD OF THE DAY (CRAP DO DIA) ATINGE O FAN: BREAKING THE BAD NEWS

CATHERINE ULLMAN, ANALISTA SÊNIOR DE SEGURANÇA DA INFORMAÇÃO NA UNIVERSIDADE DE BUFFALO
CHRIS ROBERTS, ARQUITETA-CHEFE DE SEGURANÇA DA ACALVIO TECHNOLOGIES

Permitir melhores comunicaçþes entre geeks e gerenciamento. Como seres humanos, tivemos 60 mil anos para uma comunicação perfeita, mas aqueles de nĂłs que trabalhamos em TI, independentemente de qual lado (Equipe Azul ou Red), ainda lutam com esse desafio. NĂłs fizemos o nosso melhor ao longo dos sĂŠculos para gritar "FIRE!" De uma maneira adequada aos nossos ambientes, no entanto, hoje, parecemos totalmente incapazes de fornecer essa capacidade de comunicação muito bĂĄsica dentro das organizaçþes. Esta conversa tentarĂĄ explicar como podemos gritar "FIRE!" E outras coisas necessĂĄrias em toda a empresa em uma lĂ­ngua tanto liderança, gerentes e usuĂĄrios finais entendem.
A Dra. Catherine Ullman (Twitter: @investigatorchi ) começou sua carreira de TI hĂĄ quase 20 anos como especialista em suporte tĂŠcnico para o Corel Word Perfect. Depois de obter uma valiosa experiĂŞncia, alĂŠm de vĂĄrias certificaçþes tĂŠcnicas, enquanto trabalhava para o Ingram Micro e posteriormente a Amherst Systems, ela foi oferecida e aceitou um cargo na UB como Administrador de Sistemas em 2000, no qual ela forneceu o suporte de servidor e estação de trabalho para vĂĄrios departamentos da Graduação Educação. Enquanto ela gostava de seu papel de apoio, ela começou a especializar-se em segurança informĂĄtica e informĂĄtica forense. Como resultado, Cathy foi freqĂźentemente utilizada pelo Gabinete de Segurança da Informação para auxiliar na investigação de violaçþes de segurança. Em Ăşltima anĂĄlise, ela foi convidada a se juntar ao escritĂłrio de segurança da informação em tempo integral em 2009. No seu papel atual de analista sĂŞnior de segurança da informação, a Cathy ĂŠ responsĂĄvel por realizar serviços de investigação forense em informĂĄtica para conformidade em mĂĄquinas potencialmente comprometidas, bem como problemas de pessoal. Ela tambĂŠm auxilia no gerenciamento de incidentes envolvendo detecção e anĂĄlise de intrusĂŁo e fornece treinamento de conscientização de segurança para departamentos no campus, mediante solicitação. Em seu tempo livre (mĂ­nimo), ela gosta de pesquisar a morte e os mortos, e aprender mais sobre hackear coisas. Ela tambĂŠm auxilia no gerenciamento de incidentes envolvendo detecção e anĂĄlise de intrusĂŁo e fornece treinamento de conscientização de segurança para departamentos no campus, mediante solicitação. Em seu tempo livre (mĂ­nimo), ela gosta de pesquisar a morte e os mortos, e aprender mais sobre hackear coisas. Ela tambĂŠm auxilia no gerenciamento de incidentes envolvendo detecção e anĂĄlise de intrusĂŁo e fornece treinamento de conscientização de segurança para departamentos no campus, mediante solicitação. Em seu tempo livre (mĂ­nimo), ela gosta de pesquisar a morte e os mortos, e aprender mais sobre hackear coisas.
Chris Roberts (Twitter: @ sidragon1 ) ĂŠ considerado um dos maiores especialistas mundiais em inteligĂŞncia contra ameaças no setor de segurança da informação. Na Acalvio, a Roberts ajuda a impulsionar inovação tecnolĂłgica e liderança de produtos. AlĂŠm disso, Roberts dirige um portfĂłlio de serviços na Acalvio, projetado para melhorar a postura de segurança fĂ­sica e digital de clientes empresariais, industriais e governamentais. Com os vetores de ataque cada vez mais sofisticados, os mĂŠtodos exclusivos de Roberts para abordar a matriz de ameaças em evolução e a experiĂŞncia com uma variedade de ambientes - Enterprise, Industrial e IoT, fazem Roberts e sua equipe um parceiro indispensĂĄvel para organizaçþes que exigem robusto, confiĂĄvel, resiliente e de custo - proteção eficaz.

XSS FTW - O QUE REALMENTE PODE SER FEITO COM O CROSS-SITE SCRIPTING

BRUTE LOGIC, PESQUISADOR DE SEGURANÇA NA SUCURI SECURITY

Cross-site Scripting (XSS) ĂŠ a praga mais difundida da web, mas geralmente ĂŠ restrito a uma janela pop-up simples com o infame vetor <script> (1) </ script>. Nesta breve conversa, veremos o que pode ser feito com o XSS como atacante ou pentester e o impacto dele para uma aplicação, seus usuĂĄrios e atĂŠ mesmo o sistema subjacente. SerĂŁo vistos muitos tipos de magia de javascript preto, que vĂŁo do simples desvanecimento virtual para criar pânico com uma piada para ataques RCE (Remote Command Execution) diretos e mortais em pelo menos 25% da web!
Brute Logic (Twitter: @brutelogic ) ĂŠ um hacker de computador autodidacta do Brasil que trabalha como pesquisador de segurança da Sucuri Security. Mais conhecido por fornecer conteĂşdo Ăştil no Twitter em seus anos iniciais em vĂĄrios tĂłpicos de hacking, incluindo mentalidade de hacking, tĂŠcnicas e cĂłdigo (mais apropriado em 140 caracteres). Agora, seu principal interesse e pesquisa envolve Cross Site Scripting (XSS) e filtro / WAF bypass. Ajudou a consertar mais de 1000 vulnerabilidades XSS em aplicaçþes web em todo o mundo por meio da plataforma Open Bug Bounty (ex XSSposed). Alguns deles incluem grandes jogadores na indĂşstria de tecnologia como Oracle, LinkedIn, Baidu, Amazon, Groupon e Microsoft. Ele tambĂŠm tem um blog totalmente dedicado ao assunto do XSS e uma conta privada do Twitter, onde ele compartilha alguns dos seus XSS e ignora os segredos (@brutalsecrets). Recentemente, lançou uma ferramenta on-line XSS em mudança de paradigma chamada KNOXSS, que funciona de forma automatizada para fornecer um PoC XSS de trabalho para usuĂĄrios. JĂĄ ajudou alguns deles a obter milhares de dĂłlares em programas de recompensas de insetos. Ele sempre estĂĄ disposto a ajudar pesquisadores experientes e recĂŠm-chegados Ă  comunidade tambĂŠm com seu lema bem conhecido: nĂŁo aprenda a hackear, # hack2learn.

YALDA - MINERAÇÃO DE DADOS EM GRANDE ESCALA PARA INTELIGÊNCIA DE AMEAÇAS

GITA ZIABARI, ENGENHEIRA DE PESQUISA DE AMEAÇAS EM FIDELIS CYBERSECURITY

Cada SOC ĂŠ inundado por enormes quantidades de logs, arquivos suspeitos, alertas e dados que tornam impossĂ­vel responder a tudo. Ă‰ essencial encontrar o sinal no ruĂ­do para poder proteger melhor uma organização. Esta conversa abordarĂĄ tĂŠcnicas para automatizar o processamento de malware de mineração de dados para obter indicadores-chave para encontrar ameaças ativas contra uma empresa. SerĂŁo discutidas tĂŠcnicas sobre como ajustar a automação para evitar falsos positivos e as muitas lutas que tivemos na criação de listas brancas apropriadas. TambĂŠm discutiremos tĂŠcnicas para que as organizaçþes encontrem e processem inteligĂŞncia para ataques que visam especificamente que nenhum vendedor pode vender ou fornecer. As audiĂŞncias tambĂŠm aprenderam sobre o mĂŠtodo de identificação automĂĄtica de dados maliciosos submetidos a uma sandbox de anĂĄlise de malware.
Gita Ziabari (Twitter: @gitaziabari ) estĂĄ trabalhando na Fidelis Cybersecurity como engenheira de pesquisa de ameaças sĂŞnior. Ela tem mais de 13 anos de experiĂŞncia em pesquisa de ameaças, redes, testes e construção de estruturas automatizadas. Sua experiĂŞncia ĂŠ escrever ferramentas automatizadas para mineração de dados. Ela possui abordagens e tĂŠcnicas Ăşnicas em automação.

VOCÊ ESTÁ INDO SE CONECTAR AO NOME DE DOMÍNIO ERRADO

SAM ERB

VocĂŞ pode dizer a diferença entre gĐželg.com e google.com? Como sobre xn--ggle-55da.com e google.com? Ambos os nomes de domĂ­nio sĂŁo vĂĄlidos e aparecem no registro de transparĂŞncia do certificado. Essa conversa serĂĄ um olhar divertido e frustrante sobre o tipo de erro, os bitsquatting e os homoglyphs dos IDNs. Esta conversa irĂĄ abranger os conceitos bĂĄsicos, mostrar exemplos do mundo real e mostrar como usar a TransparĂŞncia do Certificado para rastrear nomes de domĂ­nio que representam nomes de domĂ­nio maliciosos que possuam certificados X.509 vĂĄlidos.
Sam Erb (Twitter: @erbbysam ) ĂŠ um engenheiro de software que se inclinou a tornar a internet mais segura. Ele ĂŠ um titular Defcon Black Badge (desafio de emblema com @ thecouncilof9, ganhou 2x - DC23, DC24). Fora de Defcon ele co-autor de dois documentos preliminares da IETF.

DJ BIOS

PHREAKOCIOUS ( @PHREAKOCIOUS , HTTPS://MIXCLOUD.COM/PHREAKOCIOUS )

Inspirado por experiĂŞncias em delĂ­cias de Detroit e festas privadas na dĂŠcada de 90, phreakocious comprou um par de 1200 em Y2K e sacudiu as botas com os melhores em techno, house e breakys funky desde entĂŁo. Fundador da Wosdjco e beatkeeper oficial para Wall of Sheep e Packet Hacking Village.

YURK ( @YURKMEISTER , HTTPS://SOUNDCLOUD.COM/YURKMEISTER )

Alguns mistĂŠrios nĂŁo devem ser resolvidos ...

FUTURO TENSO ( @ TENSEFUTUR3 , HTTPS://SOUNDCLOUD.COM/TENSEFUTURE )

Preso em um carro autĂ´nomo durante o engarrafamento. Ataque de ansiedade por espionagem de eletrodomĂŠsticos. AI geral lidando com falĂĄcias lĂłgicas concorrentes. Tense Future ĂŠ a trilha sonora de cenas de um futuro nĂŁo muito distante.

KAMPF ( @NERD_SHOW , HTTPS://WWW.MIXCLOUD.COM/NERDSHOW )

Com mais de uma dĂŠcada de experiĂŞncia como DJ de rĂĄdio da faculdade no KWCR no Nerd Show, Kampf percorreu longas e profundamente as ĂĄguas enlameadas da mĂşsica eletrĂ´nica, lançando sua haste vez e novamente para obter, entĂŁo compartilhe o eclĂŠtico, o convincente, os sons Fora do caminho e as variedades ou espĂŠcies menos conhecidas. DJ residente para DEF CON Chillout Lounge e para DEF CON Radio em SomaFM.com. Vinil giratĂłrio para WoS / Packet Hacking Village desde DEF CON 20!

DJ% 27 ( @ DJPERCENT27 , HTTPS://WWW.MIXCLOUD.COM/DJPERCENT27 )

DJing desde a dĂŠcada de 80, Realizado no chill out e pool no DEFCON XX, XXI. DEFCON XXIII.

DEEP THERAPY ( @THERAPY_LIFE , HTTPS://WWW.MIXCLOUD.COM/SOUNDBOXMIAMI )

Com base no sul da FlĂłrida (Miami, Ft. Lauderdale e West Palm Beach), a dupla começou a hospedar e DJ em seus prĂłprios programas de rĂĄdio da faculdade. Constantemente alcançando novos nĂ­veis de energia de dança e empurrando os limites da convenção, Deep Therapy ĂŠ reconhecido como um dos DJ essenciais do sul da FlĂłrida. Deep Therapy foi apresentado no rĂĄdio Sirius XM no Ultra Music Festival Radio, abriu para Infected Mushroom, alĂŠm de tocar no Ultra Music Festival Miami dois anos seguidos e mantĂŠm uma residĂŞncia no Club Space em Miami no Technoloft.

SKITTISH E ÔNIBUS ( @SKITTISHANDBUS , HTTPS://WWW.MIXCLOUD.COM/SKITTISHANDBUS )

Casado dj duo e habitantes da cidade de Salt Lake City; Skittish e Bus jogaram todos os tipos de clubes de dança, festas subterrâneas e festivais em todo o oeste, mas o DEFCON ĂŠ definitivamente o favorito. Enquanto gostava particularmente de casa, quebra e techno, eles usam um palato de mĂşsica eletrĂ´nica completo, graças a quase 400 episĂłdios de seu programa de rĂĄdio, Sonic-Electronic. VocĂŞ pode encontrĂĄ-los online @skittishandbus

JOEY MUNIZ ( @SECUREBLOGGER , HTTPS://SOUNDCLOUD.COM/JOEYMUNIZ )

Em 1995, Joey iniciou sua carreira de DJ na ĂĄrea de Tampa, na FlĂłrida, e jogou vĂĄrios locais que exibiam o som da casa, do techno, do downtempo, do hip hop e de outros gĂŞneros, dependendo do tipo de reserva. Joey detinha residĂŞncias de DJ em vĂĄrios locais na costa leste. Ele lançou quatro ĂĄlbuns sob seu rĂłtulo Funktribe Records e remixou trabalho para vĂĄrios artistas. Joey tambĂŠm produziu mĂşsica para Mathpanda e Thebedroom Rockers.

OS.SYSTEM ( @CSULLIVANSOUND , HTTPS://SOUNDCLOUD.COM/SHOCKEDATMUSIC )

TĂŠcnico escuro e moderno. "Se pacotes de rede estivessem a dançar, eles certamente dariam a este ..."

S7A73FARM ( @ S7A73FARM , HTTPS://WWW.MIXCLOUD.COM/S7A73FARM/ )

Hacking e mĂşsica, Minha versĂŁo do yin e yang. Vou trazer a trilha sonora para guiĂĄ-lo dentro e fora do buraco do coelho!


SOBRE

AtravÊs de uma variedade de tÊcnicas e projetos que desenvolvemos ao longo dos anos, demonstramos o que pode acontecer quando os usuårios deixam a guarda e se esforçam para educar as massas.

CONTATO

BOLETIM DE NOTÍCIAS

NĂłs prometemos apenas enviar-lhe coisas boas.
 

ComentĂĄrios

Ebook

Postagens mais visitadas

BotĂŁo Fechar
Verificado pela Leadster
BotĂŁo Fechar
Logo