Pular para o conteúdo principal

DOE AGORA Qualquer valor

Defcon TOP SPEAKERS

O PACKET HACKING VILLAGE ESTARÁ LOCALIZADO NO NEOPOLITAN BALLROOM E MILANO VIII NO CAESARS PALACE (LOGO ATRÁS DA ÁREA DO VENDEDOR).

HORÁRIO DOS WORKSHOPS DE ALTO-FALANTE

Sexta-feira, 28 de julhoSábado 29 de julhoDomingo 30 de julho
10:10Cerimônia de abertura / Como os hackers mudaram a indústria de segurança
Chris Wysopal
Faça o seu próprio dispositivo de monitoramento de 802.11ac Gadget
Vivek Ramachandran, Thomas d'Otreppe
FECHADAS
11:10Quando o atual Ransomware e Payload of the Day (CRAP do dia) atinge o Fan: Breaking the Bad News
Catherine J. Ullman, Chris Roberts
O Black Art of Wireless Post-Exploitation: ignorando os controles de acesso baseados em porta usando pips indiretos indiretos
Gabriel Ryan
Desmistificando a violação OPM, WTF realmente aconteceu
Ron Taylor
12:10Vistas de ferro para seus dados
Leah Figueroa
Fortune 100 InfoSec sobre um Orçamento do Governo do Estado
Eric Capuano
Vá além dos cenários de mesa criando uma plataforma de simulação de resposta ao incidente
Eric Capuano
13:10CVE IDs e como obtê-los
Daniel Adinolfi, Anthony Singleton
YALDA - Mineração de dados de grande escala para inteligência de ameaças
Gita Ziabari
Histórias de um Honeypot de 15 dias SMB: Mum, Toneladas de WannaCry e Evils atacaram nossa casa! 
Tan Kean Siong
14:10Você vai se conectar ao domínio errado
Sam Erb
Passado, presente e futuro da filtragem de pacotes de alta velocidade no Linux
Gilberto Bertin
Cerimônia de encerramento
14:40XSS FTW - O que realmente pode ser feito com o Cross-Site Scripting
Brute Logic
Visual Network and File Forensics
Ankur Tyagi
15:10IP Spoofing
Marek Majkowski
Modern Day CovertTCP com Twist
Mike Raggo, Chet Hosmer
16:10Camada 8 e por que as pessoas são a ferramenta de segurança mais importante
Damon Small
Fooling the Hound: Enganando os Caçadores de Administradores de Domínios
Tom Sela
FECHADAS
17:10AWS Persistência e Técnicas de Movimento Lateral
Peter Ewane

Buscando o administrador do domínio e Rob Your Network Keith Lee e Michael Gianarakis
FECHADAS
17:40Fortalecer a sua equipe SecOps ao aproveitar a neurodiversidade
Megan Roddie
FECHADAS
18:10Ameelha Intel para todos: há mais em seus dados do que o olho
Cheryl Biswas
Senhas em um telefone
Sam Bowne
FECHADAS

PROGRAMAÇÃO DE DJ

Sexta-feira, 28 de julhoSábado 29 de julhoDomingo 30 de julho
10:00PhreakociousYurkFECHADAS
11:00Futuro tenso vs freakociousYurk contra o futuro tensoKampf
12:00Phreakocious vs yurkPor cento27Yurk
13:00S7a73farmPor cento27Phreakocious
14:00Futuro tensoFuturo tenso (ao vivo)O PHV estará fazendo um desbloqueio e carregará / descarregará o dia inteiro. Nós vamos atolar até que a engrenagem tenha desaparecido. :)
15:00Sistema os.Skittish e ônibus
16:00Por cento27Terapia profunda
17:00Terapia profundaJoey Muniz
18:00YurkPhreakocious

WORKSHOPS DE CONFERENCISTAS RESUMOS E BIOS

AWS PERSISTENCE AND LATERAL MOVEMENT TECHNIQUES

PETER EWANE, PESQUISADOR DE SEGURANÇA NO ALIENVAULT

O uso da Amazon Cloud como base de operações para empresas está aumentando rapidamente. Todos, desde empresas iniciantes de 2 pessoas até grandes empresas, estão migrando para a nuvem. Devido a esta migração, os fornecedores de nuvem tornaram-se o foco de exploração potencial e vários abusos de papel para alcançar a persistência. Esta apresentação abordará vários métodos diferentes de pós-infecção e persistência da conta, juntamente com uma discussão sobre as melhores práticas que podem ser usadas para proteger dessas técnicas.
Peter Ewane (Twitter: @eaterofpumpkin ) é um pesquisador de segurança, por vezes conferencista e um grande time principal para o Alien Vault Labs Team. Quando não está jogando com computadores, Peter gosta de tentar e fazer coquetéis interessantes e colecionar whisk (e) y.

O BLACK ART OF WIRELESS POST-EXPLOITATION: IGNORA OS CONTROLES DE ACESSO BASEADOS EM PORTA USANDO PIVOTS SEM FIO INDIRETOS

GABRIEL RYAN, ENGENHEIRO DE SEGURANÇA DA GOTHAM DIGITAL SCIENCE

A maioria das formas de WPA2-EAP foi quebrada por quase uma década. EAP-TTLS e EAP-PEAP têm sido suscetíveis a ataques gêmeos do mal, mas a maioria das organizações corporativas ainda contam com essas tecnologias para garantir sua infra-estrutura sem fio. A razão para isso é que a alternativa segura, EAP-TLS, é notoriamente árdua para implementar. Para compensar a segurança perimetral fraca fornecida pelo EAP-TTLS e pelo EAP-PEAP, muitas organizações usam dispositivos NAC baseados em portas para evitar que os invasores rodam mais para a rede depois que a rede sem fio foi violada. Esta solução é pensada para fornecer um equilíbrio aceitável entre segurança e acessibilidade. O problema com esta abordagem é que assume que o EAP é exclusivamente um mecanismo de defesa perimetral. Nesta apresentação, Apresentaremos um novo tipo de ataque de ponto de acesso desonesto que pode ser usado para ignorar mecanismos de controle de acesso baseados em portas em redes sem fio. Ao fazê-lo, vamos desafiar o pressuposto de que as abordagens reativas da segurança sem fio são uma alternativa aceitável para proteções de camadas físicas fortes, como WPA2-EAP, usando EAP-TLS.
Gabriel Ryan (Twitter: @ s0lst1c3 ) é um testador de penetração e pesquisador com uma paixão pelo teste de infra-estrutura e sem fio. Sua carreira começou como programadora de sistemas na Universidade Rutgers, onde avaliou, diagnosticou e resolveu problemas de sistema e aplicação para uma comunidade de usuários de mais de 70.000 professores, estudantes e funcionários. Gabriel então passou a trabalhar como testador de penetração e pesquisador do contratado de defesa da OGSystems, com sede em Virgínia. Na OGSystems, trabalhou como engenheiro principal no projeto Mosquito, uma ferramenta de inteligência geoespacial que aproveita a tecnologia sem fio para rastrear possíveis ameaças. Gabriel atualmente trabalha para a empresa de consultoria de segurança internacional Gotham Digital Science em seu escritório em Nova York, Onde ele realiza testes de penetração de equipes vermelhas de alcance completo para uma gama diversificada de clientes. Ele também contribui fortemente para a divisão de pesquisa de sua empresa, GDS Labs. Alguns de seus trabalhos mais recentes incluem um whitepaper sobre detecção de ponto de acesso desonestos, juntamente com a ferramenta popular Eaphammer, que é usada para romper as redes WPA2-EAP. Do lado, ele atua como membro do pessoal sênior da BSides Las Vegas, coordenando a segurança sem fio para o evento. Em seu tempo livre, ele gosta de música ao vivo, explorando o exterior e fazendo motocicletas. Ele atua como membro do time sênior da BSides Las Vegas, coordenando a segurança sem fio para o evento. Em seu tempo livre, ele gosta de música ao vivo, explorando o exterior e fazendo motocicletas. Ele atua como membro do time sênior da BSides Las Vegas, coordenando a segurança sem fio para o evento. Em seu tempo livre, ele gosta de música ao vivo, explorando o exterior e fazendo motocicletas.

IDS CVE E COMO OBTÊ-LOS

DANIEL ADINOLFI, ENGENHEIRO LÍDER DE CIBERSEGURANÇA DA THE MITER CORPORATION
ANTHONY SINGLETON, ENGENHEIRO DE SEGURANÇA CIBERNÉTICA DA THE MITER CORPORATION

O programa Common Vulnerabilities and Exposures (CVE) identifica e nomeia exclusivamente vulnerabilidades publicamente divulgadas em software e outras bases de código. Se você é um pesquisador de vulnerabilidade, um fornecedor ou um mantenedor de projeto, nunca foi mais fácil ter IDs CVE atribuídas a vulnerabilidades que você está divulgando ou coordenando. Esta apresentação será uma oportunidade para descobrir como participar, bem como a oportunidade de oferecer seus pensamentos, perguntas ou comentários sobre o CVE. Os participantes aprenderão o que é considerado uma vulnerabilidade para CVE, como atribuir IDs CVE a vulnerabilidades, como descrever essas vulnerabilidades dentro de entradas CVE ID, como enviar essas atribuições e onde obter mais informações sobre atribuição CVE.
Daniel Adinolfi (Twitter: @ pkdan14850 ) é um Engenheiro Lead Cybersecurity da The MITER Corporation. Ele trabalha como parte do Programa CVE como o Coordenador da Autoridade de Numeração CVE (CNA) e o responsável pelas Comunicações. Daniel tem antecedentes em operações de segurança e resposta a incidentes e no desenvolvimento de programas de compartilhamento de informações, programas de conformidade e arquiteturas de segurança. Daniel também escreve poesia, joga jogos e bebe muito café. Ele trabalha na segurança ciberneira para pagar as contas. A maioria dessas contas são café e jogos relacionados.
Anthony Singleton completou recentemente seu MS em Segurança da Informação e Gestão de Políticas na Universidade Carnegie Mellon. Ele trabalhou para CERT-CC internado como Analista de Desenvolvedor e Vulnerabilidade da Ciber Workforce e atualmente está trabalhando na MITER Corporation como engenheiro de segurança cibernética com foco nos esforços CVE e CWE. Anthony é um aspirante a Hacker trabalhando para adquirir tanto o certificado OSCP quanto o certificado CEH. Ele é um grande fã dos New England Patriots e gosta de trabalhar em seu Jeep Wrangler em seu tempo de inatividade.

DESMISTIFICANDO A VIOLAÇÃO OPM: WTF REALMENTE ACONTECEU

RON TAYLOR

Em setembro de 2016, o Comitê de supervisão da Câmara finalmente divulgou seu relatório. Quatro anos após a violação original, ainda estamos perguntando como o f * #! Isso aconteceu. Esta conversa aborda as principais conclusões do relatório e o impacto sobre aqueles que foram efetuados.
Ron Taylor (Twitter: @ Gu5G0rman ) está no campo Segurança da Informação há quase 20 anos. Dez desses anos foram gastos em consultoria onde ele ganhou experiência em muitas áreas. Em 2008, ingressou na Cisco Global Certification Team como uma PME em Garantia da Informação. Em 2012, mudou-se para uma posição com o Grupo de Pesquisa e Operações de Segurança (PSIRT), onde seu foco era principalmente no teste de penetração de produtos e serviços da Cisco. Ele também esteve envolvido no desenvolvimento e apresentação de treinamento de segurança para desenvolvimento interno e equipes de teste em todo o mundo. Além disso, ele forneceu suporte de consultoria a muitas equipes de produtos como PME em testes de segurança de produtos. Em seu papel atual, ele é um engenheiro de sistemas de consultoria especializada na linha de produtos de segurança da Cisco. As certificações incluem GPEN, GWEB, GCIA, GCIH, GWAPT, RHCE, CCSP, CCNA, CISSP e MCSE. Ron também é um Black Security Belkin da Cisco, um mentor do SANS, co-fundador e presidente da Raleigh BSides Security Conference e membro da equipe Packet Hacking Village no DEF CON.

FOOLING THE HOUND: ENGANANDO OS CAÇADORES DE ADMINS DO DOMÍNIO

TOM SELA, CHEFE DE PESQUISA DE SEGURANÇA EM REDES ILUSÓRIAS

O conflito entre hackers e defensores é muitas vezes favorável aos atacantes. Os resultados recentes da pesquisa de teoria gráfica incorporados em ferramentas de equipe vermelha, como o BloodHound, mudam o equilíbrio ainda mais dramaticamente para os atacantes. Qualquer usuário de domínio regular pode mapear uma rede inteira e extrair o caminho preciso de movimentos laterais necessários para obter credenciais de administrador de domínio ou um ponto de apoio em qualquer outro bem de alto valor. Nesta conversa, apresentamos uma nova abordagem prática defensiva: enganar os atacantes. Desde o tempo de Sun Tzu, os enganos foram usados ​​no campo de batalha para ganhar guerras. Nos últimos anos, a antiga tática militar de enganos foi adotada pela comunidade de segurança cibernética sob a forma de HoneyTokens. Enganos cibernéticos, como credenciais fictícias de alto privilégio, São usados ​​como isca para atrair os invasores para uma armadilha onde podem ser detectados. Para mudar as probabilidades em favor dos defensores, os mesmos gráficos BloodHound que são gerados por atacantes devem ser usados ​​pelos defensores para determinar onde e como colocar a isca com a máxima eficácia. Desta forma, garantimos que qualquer caminho mais curto para um bem de alto valor inclua pelo menos um nó ou vantagem enganosa.
Tom Sela (Twitter: @ 4x6hw ) é chefe de pesquisa de segurança em redes ilusórias, especializadas em Engenharia reversa, pesquisa de malware e componentes internos do sistema operacional. Antes de ingressar em ilusória, Tom liderou a equipe de Malware Research no Trusteer (adquirida pela IBM). Tom especializou-se em Informática na Universidade Ben-Gurion e estudou na Academia Naval Israelense, Universidade de Haifa.

FORTUNE 100 INFOSEC SOBRE UM ORÇAMENTO DO GOVERNO DO ESTADO

ERIC CAPUANO, GERENTE DE SOC NO DEPARTAMENTO DE SEGURANÇA PÚBLICA DO TEXAS

Um equívoco comum é que é preciso gastar milhões para ser bom em segurança. Não só isso é falso, mas vou compartilhar maneiras de aumentar a postura de segurança enquanto realmente reduz os gastos. Esta conversa descreve muitos dos truques e mentalidades para fazer segurança bem sem quebrar o banco. Este não é o típico "Problema, problema, problema ..." falar ... Esta é uma conversa baseada em soluções que se remonta a muitos dos desafios básicos que as equipes SOC têm em todos os lugares.
Eric Capuano (Twitter: @eric_capuano ) é um profissional da Segurança da Informação que atende o governo estadual e federal, bem como PMEs, start-ups e organizações sem fins lucrativos. Além disso, um membro da equipe Packet Hacking Village no DEF CON.

VÁ ALÉM DOS CENÁRIOS DE MESA CRIANDO UMA PLATAFORMA DE SIMULAÇÃO DE RESPOSTA AO INCIDENTE

ERIC CAPUANO, GERENTE DE SOC NO DEPARTAMENTO DE SEGURANÇA PÚBLICA DO TEXAS

Quão preparado é a sua equipe de resposta a incidentes para o pior caso? Esperar que uma crise aconteça antes de treinar para uma crise é uma abordagem perdedora. Para coisas que devem se tornar memória muscular, instintivas, você deve simular o evento e passar pelos movimentos. Esta conversa é uma discussão técnica de profundidade sobre como você pode construir sua própria simulação DFIR. Melhor parte - quase tudo isso pode ser realizado com ferramentas de código aberto e equipamentos baratos, mas também compartilho dicas e truques para obter hardware e software comercial gratuitos para uso em seu novo ambiente de simulação!
Eric Capuano (Twitter: @eric_capuano ) é um profissional da Segurança da Informação que atende o governo estadual e federal, bem como PMEs, start-ups e organizações sem fins lucrativos. Além disso, um membro da equipe Packet Hacking Village no DEF CON.

COMO OS HACKERS MUDARAM A INDÚSTRIA DE SEGURANÇA

CHRIS WYSOPAL, CTO E CO-FUNDADOR DE VERACODE

Antes que os hackers se envolvessem na segurança cibernética, a indústria estava focada em produtos e conformidade. Segurança eram os recursos de segurança: firewalls, autenticação, criptografia. Pouco pensamento foi dado a vulnerabilidades que permitiram a ignorância dessas características. Hackers veio com a idéia de que você usa técnicas ofensivas para simular como um invasor descobriria vulnerabilidades em uma rede, um sistema ou uma aplicação. As habilidades ofensivas estão em ascensão desde então e agora a melhor maneira de garantir algo para tentar quebrá-lo antes que o atacante o faça. Esta história será informada de um membro do grupo de hackers The L0pht que viveu o arco do subterrâneo, aos defensores dos consumidores, a falar no Senado dos EUA, a formar uma consultoria de segurança de 200 funcionários, a educar a Microsoft e a mudar a forma como as pessoas criam software .
Chris Wysopal (Twitter: @WeldPond ) Chris Wysopal é atualmente o CTO da Veracode e co-fundador. Ele é um dos pesquisadores de vulnerabilidade originais e um membro inicial da L0pht Heavy Industries, que ele juntou em 1992. Ele é o autor do netcat para Windows e um dos autores do L0phtCrack. Ele testemunhou no Capitol Hill nos EUA sobre os assuntos de segurança informática do governo e como as vulnerabilidades são descobertas no software. Ele publicou seu primeiro conselho em 1996 sobre a manipulação de parâmetros no Lotus Domino e tem tentado ajudar as pessoas a não repetir esse tipo de erro por 15 anos. Ele também é o autor de "The Art of Software Security Testing", publicado pela Addison-Wesley.

BUSCANDO O ADMINISTRADOR DO DOMÍNIO E ROB SUA REDE

KEITH LEE, CONSULTOR SÉNIOR DE SEGURANÇA NA TRUSTWAVE SPIDERLABS
MICHAEL GIANARAKIS, DIRETOR DA TRUSTWAVE SPIDERLABS ÁSIA-PACÍFICO

Portia: é uma nova ferramenta que escrevemos na SpiderLabs para auxiliar nos compromissos de teste de penetração interna. A ferramenta permite que você forneça um nome de usuário e senha que você capturou e quebrou do Respondedor ou de outras fontes, bem como um intervalo IP, sub-rede ou lista de endereços IP. A ferramenta encontra o caminho da rede e tenta acessar os hosts, localiza e despeja as senhas / hashes, reúne-as para comprometer outros hosts na rede. Em suma, a ferramenta ajuda com os movimentos laterais na rede e automatizando a escalação de privilégios, além de encontrar dados confidenciais que residem nos hosts.
Keith Lee (Twitter: @ keith55 ) é um consultor de segurança sênior com as SpidersLabs da Trustwave na Ásia-Pacífico. SpiderLabs é uma das maiores equipes de segurança especializadas do mundo, com mais de 100 consultores espalhados pela América do Norte, América do Sul, Europa e Ásia-Pacífico. Keith Lee apresentou em Hack In The Box, BlackHat Arsenal e PHDays.
Michael Gianarakis é o diretor da prática da Trustwave SpiderLabs em Ásia-Pacífico, onde supervisiona a entrega de serviços de segurança técnica na região. Michael apresentou vários eventos e encontros da indústria, incluindo Black Hat Asia, Thotcon, Rootcon e Hack in the Box. Michael também está ativamente envolvido na comunidade de segurança local na Austrália, onde ele é um dos organizadores do meetup mensal da SecTalks.

IP SPOOFING

MAREK MAJKOWSKI, CLOUDFLARE

Na Cloudflare lidamos com ataques DDoS todos os dias. Ao longo dos anos, adquirimos muita experiência na defesa de todos os diferentes tipos de ameaças. Descobrimos que os maiores ataques que causam que a infra-estrutura da internet sejam gravadas só são possíveis devido à falsificação de IP.
Nesta conversa, vamos discutir o que aprendemos sobre a falsificação de IP L3 (Layer 3 OSI stack). Vamos explicar por que os ataques L3 são até possíveis na internet de hoje e o que os ataques L3 diretos e refletidos se parecem. Descreveremos nossas tentativas de rastrear a falsificação de IP e por que a atribuição de ataque é tão difícil. Nossa arquitetura nos permite realizar a maioria das atenuações de ataque em software. Vamos explicar algumas técnicas efetivas de mitigação L3 que desenvolvemos para impedir que nossos servidores sejam queimados.
Enquanto os ataques L3 são um perigo real para a internet, eles não precisam ser. Com um pouco de cooperação e alguns truques técnicos, talvez possamos corrigir o problema de falsificação de IP para todos.
Marek Majkowski (Twitter: @ majek04 ). Após encontros frutíferos com tópicos tão diversos como bancos de dados de alto valor de alto desempenho, sistemas de filas distribuídas, tornando a comunicação na web em tempo real agradável e acelerando o tempo para que os servidores e protocolos de teste demore alguns segundos, Marek Majkowski finalmente se instalou para trabalhar com mitigação de DDoS no CloudFlare Escritório de Londres, onde ele aprecia a maioria do espaço de estacionamento para sua moto.

VISTAS DE FERRO PARA SEUS DADOS

LEAH FIGUEROA

As violações de dados tornaram-se muito comuns. Principalmente, incidentes de segurança geralmente ocorrem pelo menos uma vez por mês. Com a ascensão de ambos os incidentes de segurança e brechas de dados completas, as equipes azuis são muitas vezes abandonadas para destruir os incêndios e se defenderem sem informações suficientes. Isso é algo que pode ser alterado com as ferramentas certas. As ferramentas agora disponíveis permitem que as equipes azuis armamentem dados e usem isso em sua vantagem. Esta discussão analisa as estruturas para uma coleta de dados limpa e consistente e fornece uma visão geral de como funciona a análise preditiva, desde a coleta de dados até a mineração de dados até a análise preditiva e as previsões. O permite que a equipe azul se concentre em riscos potenciais em vez de tentar colocar todos os incêndios.
Leah Figueroa (Twitter: @Sweet_Grrl ) é um veterano de 13 anos do campo de análise de dados e trabalha como analista de dados no ensino superior. Ela possui mestrado em Educação, um ABD em psicologia de pesquisa e ensinou jardim de infância. Aficionado a dados, Leah concentra-se na pesquisa sobre a melhoria dos resultados dos alunos no nível de ensino superior, incluindo focar em questões de alunos minoritários, bem como questões relativas a estudantes que vêm de um fundo de pobreza. Enquanto não estiver no trabalho, a Leah está interessada em melhorar as equipes azuis, ajudando a trazer a análise de dados para a equipe. Leah também gosta de ser um artista de fibras (knitter), adora gatos, InfoSec, fechaduras, cozinhar e ler.

CAMADA 8 E POR QUE AS PESSOAS SÃO A FERRAMENTA DE SEGURANÇA MAIS IMPORTANTE

DAMON SMALL, DIRETOR TÉCNICO, CONSULTORIA DE SEGURANÇA NO NCC GROUP NORTH AMERICA

As pessoas são a causa de muitos problemas de segurança, mas as pessoas também são o recurso mais efetivo para combatê-las. A tecnologia é crítica, mas sem profissionais treinados, é ineficaz. No contexto de dois estudos de caso, o apresentador descreverá casos específicos em que a criatividade e a habilidade humana superaram as deficiências técnicas. O apresentador acredita que esse tópico seja particularmente relevante para o Packet Hacking Village, pois tantas técnicas utilizadas são as mesmas que são pertinentes para Capture the Packet and Packet Detective.
Os detalhes técnicos incluirão as ferramentas específicas utilizadas, as capturas de tela dos dados capturados e a análise do malware e da atividade do usuário mal-intencionado. O objetivo da apresentação é mostrar a importância da capacidade técnica e do pensamento crítico e demonstrar que pessoas qualificadas são a ferramenta mais importante em um programa de segurança da informação.
Damon Small (Twitter: @damonsmall ) começou sua carreira estudando música na Louisiana State University. Perseguindo o mercado de trabalho em mudança, ele aproveitou as habilidades informáticas aprendidas no estúdio de gravação LSU para se tornar um administrador de sistemas em meados da década de 1990. Após o ponto de encontro do pontocom no início dos anos 2000, a Small começou a se concentrar na segurança cibernética. Esta permaneceu sua paixão, e ao longo dos últimos 17 anos como profissional de segurança, ele apoiou iniciativas informativas nas indústrias de saúde, defesa e petróleo e gás. Além do seu Bacharel em Artes na Música, a Small completou o Mestrado em Ciências da Informação da Universidade de Norwich em 2005. Como Diretor Técnico do Grupo NCC, A Small tem um interesse particular na pesquisa e desenvolvimento de negócios nas indústrias de Saúde e Petróleo e Gás. O seu papel também inclui trabalhar em estreita colaboração com consultores e clientes da NCC na entrega de avaliações de segurança complexas que atendam requisitos comerciais variados.

FAÇA O SEU PRÓPRIO DISPOSITIVO DE MONITORAMENTO DO HACKER 802.11AC

VIVEK RAMACHANDRAN, FUNDADOR DA PENTESTER ACADEMY E SECURITYTUBE.NET
THOMAS D'OTREPPE, AUTOR DA AIRCRACK-NG

As redes 802.11ac apresentam um desafio significativo para o sniffing e a análise de pacotes escaláveis. Com as velocidades projetadas na gama Gigabit, as soluções baseadas em cartões USB Wi-Fi são agora obsoletas! Nesta oficina, analisaremos como criar uma solução de monitoramento personalizada para o 802.11ac usando os pontos de acesso à prateleira e o software de código aberto. Nosso "Hacker Gadget" abordará os desafios de monitoramento 802.11ac, como a ligação de canais, canais DFS, fluxos espaciais e taxas de dados de alto débito. Também iremos procurar diferentes técnicas para fazer análises em tempo real de pacotes 802.11 e obter informações de segurança sobre isso!
Vivek Ramachandran (Twitter: @securitytube ) é o fundador e treinador principal da Pentester Academy. Ele descobriu o ataque Caffe Latte, quebrou WEP Cloaking, conceituou a empresa Wi-Fi Backdoors, criou o Chellam - o primeiro Wi-Fi Firewall e Chigula do mundo - uma mineração de dados Wi-Fi e uma estrutura IDS. Ele também é o autor de vários livros classificados de cinco estrelas que juntos venderam mais de 13.000 exemplares em todo o mundo e foram traduzidos para vários idiomas. A Vivek iniciou o SecurityTube.net em 2007, um YouTube para segurança, o qual agrega a maior coleção de vídeos de pesquisa de segurança na web. SecurityTube Training e Pentester Academy agora atendem milhares de clientes de mais de 90 países em todo o mundo. O trabalho da Vivek em segurança sem fio foi citado na BBC online, InfoWorld, MacWorld, Os lugares Register, IT World Canada etc. Ele falou / treinou em conferências de topo em todo o mundo, incluindo Black Hat EUA, Europa e Abu Dhabi, Defcon, Hacktivity, Brucon, Mundo Hacker Day e outros.
Thomas d'Otreppe (Twitter: @aircrackng ) é um pesquisador de segurança sem fio e autor da Aircrack-ng, o conjunto de ferramentas mais popular e completo para avaliações de segurança da rede Wi-Fi. Ele também criou o OpenWIPS-ng, um sistema de prevenção de intrusão sem fio de código aberto. Thomas é um contribuidor para a pilha WiFi e o conjunto de ferramentas no Backtrack Linux, que agora se tornou o Kali Linux, a principal distribuição Linux de fato para testes de penetração e avaliação de vulnerabilidades em vários domínios de tecnologia. Ele também é conhecido como um autor de um curso de segurança sem fio pró-ativo que foi entregue a um grande número de profissionais de segurança de TI em todo o mundo. Thomas fala e ensina nas Américas e na Europa e é um conhecido orador na DefCon, BlackHat, DerbyCon, SharkFest, Mundo Hacker Day,

MODERN DAY COVERTTCP COM UMA TORÇÃO

MIKE RAGGO, CSO EM 802 SECURE, INC.
CHET HOSMER, DONO DE PYTHON-FORENSICS.ORG

Tendo em vista o aniversário de 20 anos do artigo de Craig Rowland sobre o TCP secreto, exploramos os métodos atuais de comunicações secretas e demonstramos que não estamos muito melhores ao parar essas façanhas como fazíamos há 20 anos. Com a explosão de dispositivos em rede usando uma infinidade de novos protocolos com fio e sem fio, a superfície de exploração de comunicação secreta está pavimentando novos caminhos para a divulgação de dados secretos e as comunicações secretas. Nesta sessão, exploraremos uPnP, Zigbee, WiFi, P25, Streaming Audio Services, IoT e muito mais. Através de exemplos do mundo real, código de exemplo e demonstrações; Trazemos à luz esse mundo oculto de comunicações escondidas.
Mike Raggo (Twitter: @MikeRaggo ) O Chief Security Officer, 802 Secure (CISSP, NSA-IAM, ACE, CSI) possui mais de 20 anos de experiência em pesquisa de segurança. Seu foco atual é as ameaças IoT sem fio que afetam a empresa. Michael é o autor de "Perda de dados móveis: ameaças e contramedidas" e "Esconder os dados: expor dados ocultos em multimídia, sistemas operacionais, dispositivos móveis e protocolos de rede" para livros de síntese e autor contributivo para "Segurança da informação, referência completa 2ª edição ". Um ex-treinador de segurança, Michael informou as agências de defesa internacionais, incluindo o FBI e o Pentágono, é um membro participante do FSISAC / BITS e do PCI, e é um apresentador freqüente em conferências de segurança, incluindo Black Hat, DEF CON, Gartner, RSA, DoD Cyber Crime, OWASP, HackCon e SANS.
Chet Hosmer (Twitter: @ChetHosmer ) é o fundador da Python Forensics, Inc., uma organização sem fins lucrativos focada no desenvolvimento colaborativo de tecnologias de investigação de código aberto usando a linguagem de programação Python. Chet também é o fundador da WetStone Technologies, Inc. e vem pesquisando e desenvolvendo tecnologia e treinamento em torno de forense, investigação digital e esteganografia há mais de duas décadas. Ele fez inúmeras aparências para discutir ameaças cibernéticas emergentes, incluindo o show Kojo Nnamdi da National Public Radio, o Primetime Thursday da ABC, NHK Japan, CrimeTV TechTV e ABC News Australia. Ele também tem contribuído freqüentemente para notícias técnicas e de notícias relacionadas à segurança cibernética e forense e foi entrevistado e citado pela IEEE, The New York Times, The Washington Post, Government Computer News, Salon.com e Wired Magazine. Ele é o autor de três recentes Elsevier / Syngress Books: Python Passive Network Mapping, Python Forensics e Data Hiding. Chet serve como professor visitante no Utica College, onde ele ensina no programa de pós-graduação em segurança cibernética. Ele também é membro da Faculdade adjunta do Colégio Champlain no programa de Mestrado em Ciências Forenses Digitais. Chet oferece conversações principais e plenárias sobre vários tópicos relacionados à segurança cibernética em todo o mundo a cada ano. Ele também é membro da Faculdade adjunta do Colégio Champlain no programa de Mestrado em Ciências Forenses Digitais. Chet oferece conversações principais e plenárias sobre vários tópicos relacionados à segurança cibernética em todo o mundo a cada ano. Ele também é membro da Faculdade adjunta do Colégio Champlain no programa de Mestrado em Ciências Forenses Digitais. Chet oferece conversações principais e plenárias sobre vários tópicos relacionados à segurança cibernética em todo o mundo a cada ano.

SENHAS NO TELEFONE

SAM BOWNE

Quase todos os aplicativos Android dos principais varejistas armazenam sua senha no telefone, o que é perigoso e desnecessário. E eles nem usam o Android KeyStore; Eles apenas usam esquemas de criptografia personalizados que geram uma chave de maneiras previsíveis, de modo que as senhas são facilmente recuperáveis. Isso é "criptografia falsa" - os dados parecem estar criptografados, mas na verdade não estão protegidos contra atacantes. Vou apresentar os resultados dos meus testes de vários revendedores de topo e demonstrar como roubar senhas deles. Eu também listarei algumas (poucas) empresas que realmente protegem as senhas de seus clientes adequadamente.
Sam Bowne (Twitter: @sambowne ) tem ensinado aulas de redes e segurança de computadores no CCSF desde 2000. Ele deu palestras em DEFCON, HOPE, BayThreat, LayerOne e Toorcon, e ensinou aulas e muitas outras escolas e conferências de ensino. Ele tem essas coisas: BS, PhD, CEH, CISSP, WCNA e muitas t-shirts.

PASSADO, PRESENTE E FUTURO DA FILTRAGEM DE PACOTES DE ALTA VELOCIDADE NO LINUX

GILBERTO BERTIN, CLOUDFLARE

À medida que os ataques DDoS da Internet aumentam e são mais elaborados, a importância da filtragem de tráfego de rede de alto desempenho aumenta. Os ataques de centenas de milhões de pacotes por segundo agora são comuns. Nesta sessão, apresentaremos técnicas modernas para filtragem de pacotes de rede de alta velocidade no Linux. Seguiremos a evolução do assunto, começando com Iptables e soluções de descarregamento de espaço de usuários (como EF_VI e Netmap), discutindo seus casos de uso e suas limitações. Em seguida, passaremos para uma nova tecnologia recentemente introduzida no kernel Linux chamado XDP (caminho de dados expressos), que funciona ao conectar um programa eBPF à camada mais baixa possível na pilha de rede do kernel do Linux, permitindo que o tráfego de rede seja filtrado no alto Velocidades.
Gilberto Bertin (Twitter: @akajibi ), originalmente de uma pequena cidade italiana perto de Veneza, adora mexer com sistemas de baixo nível, especialmente código de rede. Depois de trabalhar em diversas tecnologias, como P2P VPNs e pilhas de TCP / IP do espaço para usuários, ele decidiu mudar-se para Londres para ajudar a equipe do Cloud-Flow DDoS a filtrar todo o tráfego de internet ruim.

HISTÓRIAS DE UM HONEYPOT DE 15 DIAS SMB: MUM, TONELADAS DE WANNACRY E EVILS ATACARAM NOSSA CASA!

TAN KEAN SIONG, PESQUISADOR DE SEGURANÇA

WannaCry, Eternal Blue, SambaCry são o tópico popular recentemente. Durante o surto em maio de 2017, nós criamos um servidor 'real' Windows 7 / Samba com o honeypot de código aberto Dionaea e expusemos a porta SMB favorável para o mundo. Há toneladas de WannaCry esperados atacaram o pote e, curiosamente, há coleção mais suculenta do que isso! Nesta sessão, gostaríamos de apresentar as histórias de um honeypot de 15 dias SMB. Como um passatempo amuleto, implantamos uma máquina emulada do Windows 7, que implantou o backdoor DoublePulsar. Sim, um sistema Windows infectado com o DoublePulsar! Além disso, nosso honeypot é para a vulnerabilidade do CVE 2017-7494 SambaCry. Observamos toneladas de escaneamento que procuram alvos para espalhar o esperado WannaCry ransomware. Surpreendentemente, há uma coleção mais suculenta no pote, por exemplo, EternalRocks, Reverse Shell, RAT, DDoSers, Coin Miner, Trojan, etc. (você o nomeia você tem!). Nós adoramos compartilhar vários dados interessantes, com a observação de 15 dias de um único sensor baseado em casa em todo o espaço de IP.
Tan Kean Siong (Twitter: @gento_ ) é um pesquisador de segurança independente e um hobby de Honeypot. Como parte do Projeto Honeynet, ele gosta de ler o atraso de vários sensores na rede, analisando e explorando atividades malévolas. Ele participou de vários sensores de rede de código aberto e desenvolvimento de honeypot, incluindo Dionaea, Honeeepi e Glutton. Ele falou em conferências, por exemplo, Hack In The Box SIGINT, Hack In The Box GSEC Singapore, HoneyCon Taiwan e outros eventos da comunidade open source.

FORTALECER A SUA EQUIPE SECOPS APROVEITANDO A NEURODIVERSIDADE

MEGAN RODDIE, ANALISTA DE SEGURANÇA CIBERNÉTICA NO DEPARTAMENTO DE SEGURANÇA PÚBLICA DO TEXAS

Alta produtividade, extrema atenção aos detalhes, lógica / calculada, apaixonada e hiper focada. Estas são todas características consideradas valiosas no setor de segurança da informação. No entanto, um certo grupo de pessoas que excedem as expectativas nesses conjuntos de habilidades são constantemente ignorados para cargos. Esse grupo de pessoas é a comunidade Autiveira de Alto Funcionamento (HFA). Indivíduos na comunidade autista de alto funcionamento são freqüentemente ignorados para cargos por causa de suas deficiências sociais, o que os faz mal em uma entrevista e em suas interações com outras pessoas. No entanto, se você olhar além de seu comportamento estranho e lutas sociais, você achará que esses indivíduos são perfeitamente adequados para papéis no setor de segurança da informação. Esta palestra pretende mostrar aos ouvintes que, como muitas empresas de tecnologia encontraram, A comunidade HFA está madura com indivíduos que podem ser os melhores do melhor no setor de segurança se tiverem a chance. O público perceberá que um pequeno investimento em tempo, compreensão e aceitação pode resultar na adição de um membro inestimável a uma equipe de Operações de Segurança.
Megan Roddie (Twitter: @ megan_roddie ) é um estudante de pós-graduação que segue seu Mestrado em Medicina Forense Digital na Universidade Estadual de Sam Houston, enquanto também atua como Analista de Segurança Cibernética no Departamento de Segurança Pública do Texas. Com 20 anos de idade com Síndrome de Asperger (Autismo de Alto Funcionamento), Megan oferece uma perspectiva única em qualquer assunto que ela discuta. Megan pode articular suas lutas e como pequenas modificações no cotidiano tornaram-na bem-sucedida.

AMEAÇA INTEL PARA TODOS: HÁ MAIS EM SEUS DADOS DO QUE ATENDE O OLHO

CHERYL BISWAS

Ameaça a Intel não é apenas uma palavra-chave. É sobre o que você faz com seus dados, para assumir uma posição mais pró-ativa para se proteger. Todo mundo tem dados, mas não percebemos como aproveitar o poder, operacionalizar o contexto e a relevância dentro dele como nossa vantagem estratégica. É por isso que a ameaça da Intel não é uma caixa brilhante e cara, só as crianças grandes conseguem brincar. Mais importante ainda, à medida que a natureza das ameaças evolui, precisamos manter o ritmo fazendo mais do que apenas monitorar. Todos podem subir de nível olhando além de seus logs para ver o que realmente estão em seus dados. Porque existem todos os tipos de pessoas no seu bairro ...
Cheryl Biswas (Twitter: @ 3ncr1pt3d ) é um Consultor de Segurança Cibernética, Ameaça Intel, com uma firma Big4 em Toronto, Canadá, onde também trabalha em GRC, privacidade, infrações e DRP. Armado com um diploma na Poli Sci, ela criou um backdoor em um papel de TI com o serviço de assistência da CP Rail há mais de 20 anos e obteve experiência em gerenciamento de fornecedores e gerenciamento de mudanças. Hacking sua carreira, @ 3ncr1pt3d iniciou o papel de segurança dentro da JIG Technologies, um MSP. Lá, ela entregou atualizações semanais de ameaças, e aconselhou sua equipe e clientes em assuntos de segurança. Suas áreas de interesse incluem APTs, mainframes, ransomware, ICS SCADA e conscientização de segurança. Ela compartilha ativamente sua paixão pela segurança em blogs, impressos, como convidado em podcasts e falando em conferências.

VISUAL NETWORK AND FILE FORENSICS

ANKUR TYAGI, SENIOR MALWARE RESEARCH ENGINEER DA QUALYS INC.

Esta apresentação pretende demonstrar a eficácia das ferramentas visuais para malware e forensics de formato de arquivo. Abrangerá análise estrutural e visualização de malware e artefatos de rede. Várias técnicas como a visualização de entropia / n-grama, usando taxa de compressão e minúscula teórica para identificar o tipo de arquivo e conteúdo embalado serão mostradas. Além disso, será apresentada uma estrutura que ajuda a automatizar essas tarefas. Os participantes com interesse em monitoramento de rede, escrita de assinatura, análise de malware e forense encontrarão esta apresentação útil.
Ankur Tyagi (Twitter: @ 7h3rAm ) está trabalhando como Engenheiro de Pesquisas de Malware da Qualys Inc., onde ele analisa códigos maliciosos e aplica modelagem estatística para identificar padrões suspeitos e tendências em evolução. Os seus interesses de pesquisa incluem o desenvolvimento de algoritmos e ferramentas de análise que ajudam na classificação de grandes conjuntos de conteúdos não marcados coletados através de ferramentas de monitoramento baseadas em rede e host. Ele é o autor da Flowinspect - uma ferramenta de inspeção de rede e Rudra - uma estrutura de forense de malware visual.

QUANDO O ATUAL RANSOMWARE E PAYLOAD OF THE DAY (CRAP DO DIA) ATINGE O FAN: BREAKING THE BAD NEWS

CATHERINE ULLMAN, ANALISTA SÊNIOR DE SEGURANÇA DA INFORMAÇÃO NA UNIVERSIDADE DE BUFFALO
CHRIS ROBERTS, ARQUITETA-CHEFE DE SEGURANÇA DA ACALVIO TECHNOLOGIES

Permitir melhores comunicações entre geeks e gerenciamento. Como seres humanos, tivemos 60 mil anos para uma comunicação perfeita, mas aqueles de nós que trabalhamos em TI, independentemente de qual lado (Equipe Azul ou Red), ainda lutam com esse desafio. Nós fizemos o nosso melhor ao longo dos séculos para gritar "FIRE!" De uma maneira adequada aos nossos ambientes, no entanto, hoje, parecemos totalmente incapazes de fornecer essa capacidade de comunicação muito básica dentro das organizações. Esta conversa tentará explicar como podemos gritar "FIRE!" E outras coisas necessárias em toda a empresa em uma língua tanto liderança, gerentes e usuários finais entendem.
A Dra. Catherine Ullman (Twitter: @investigatorchi ) começou sua carreira de TI há quase 20 anos como especialista em suporte técnico para o Corel Word Perfect. Depois de obter uma valiosa experiência, além de várias certificações técnicas, enquanto trabalhava para o Ingram Micro e posteriormente a Amherst Systems, ela foi oferecida e aceitou um cargo na UB como Administrador de Sistemas em 2000, no qual ela forneceu o suporte de servidor e estação de trabalho para vários departamentos da Graduação Educação. Enquanto ela gostava de seu papel de apoio, ela começou a especializar-se em segurança informática e informática forense. Como resultado, Cathy foi freqüentemente utilizada pelo Gabinete de Segurança da Informação para auxiliar na investigação de violações de segurança. Em última análise, ela foi convidada a se juntar ao escritório de segurança da informação em tempo integral em 2009. No seu papel atual de analista sênior de segurança da informação, a Cathy é responsável por realizar serviços de investigação forense em informática para conformidade em máquinas potencialmente comprometidas, bem como problemas de pessoal. Ela também auxilia no gerenciamento de incidentes envolvendo detecção e análise de intrusão e fornece treinamento de conscientização de segurança para departamentos no campus, mediante solicitação. Em seu tempo livre (mínimo), ela gosta de pesquisar a morte e os mortos, e aprender mais sobre hackear coisas. Ela também auxilia no gerenciamento de incidentes envolvendo detecção e análise de intrusão e fornece treinamento de conscientização de segurança para departamentos no campus, mediante solicitação. Em seu tempo livre (mínimo), ela gosta de pesquisar a morte e os mortos, e aprender mais sobre hackear coisas. Ela também auxilia no gerenciamento de incidentes envolvendo detecção e análise de intrusão e fornece treinamento de conscientização de segurança para departamentos no campus, mediante solicitação. Em seu tempo livre (mínimo), ela gosta de pesquisar a morte e os mortos, e aprender mais sobre hackear coisas.
Chris Roberts (Twitter: @ sidragon1 ) é considerado um dos maiores especialistas mundiais em inteligência contra ameaças no setor de segurança da informação. Na Acalvio, a Roberts ajuda a impulsionar inovação tecnológica e liderança de produtos. Além disso, Roberts dirige um portfólio de serviços na Acalvio, projetado para melhorar a postura de segurança física e digital de clientes empresariais, industriais e governamentais. Com os vetores de ataque cada vez mais sofisticados, os métodos exclusivos de Roberts para abordar a matriz de ameaças em evolução e a experiência com uma variedade de ambientes - Enterprise, Industrial e IoT, fazem Roberts e sua equipe um parceiro indispensável para organizações que exigem robusto, confiável, resiliente e de custo - proteção eficaz.

XSS FTW - O QUE REALMENTE PODE SER FEITO COM O CROSS-SITE SCRIPTING

BRUTE LOGIC, PESQUISADOR DE SEGURANÇA NA SUCURI SECURITY

Cross-site Scripting (XSS) é a praga mais difundida da web, mas geralmente é restrito a uma janela pop-up simples com o infame vetor <script> (1) </ script>. Nesta breve conversa, veremos o que pode ser feito com o XSS como atacante ou pentester e o impacto dele para uma aplicação, seus usuários e até mesmo o sistema subjacente. Serão vistos muitos tipos de magia de javascript preto, que vão do simples desvanecimento virtual para criar pânico com uma piada para ataques RCE (Remote Command Execution) diretos e mortais em pelo menos 25% da web!
Brute Logic (Twitter: @brutelogic ) é um hacker de computador autodidacta do Brasil que trabalha como pesquisador de segurança da Sucuri Security. Mais conhecido por fornecer conteúdo útil no Twitter em seus anos iniciais em vários tópicos de hacking, incluindo mentalidade de hacking, técnicas e código (mais apropriado em 140 caracteres). Agora, seu principal interesse e pesquisa envolve Cross Site Scripting (XSS) e filtro / WAF bypass. Ajudou a consertar mais de 1000 vulnerabilidades XSS em aplicações web em todo o mundo por meio da plataforma Open Bug Bounty (ex XSSposed). Alguns deles incluem grandes jogadores na indústria de tecnologia como Oracle, LinkedIn, Baidu, Amazon, Groupon e Microsoft. Ele também tem um blog totalmente dedicado ao assunto do XSS e uma conta privada do Twitter, onde ele compartilha alguns dos seus XSS e ignora os segredos (@brutalsecrets). Recentemente, lançou uma ferramenta on-line XSS em mudança de paradigma chamada KNOXSS, que funciona de forma automatizada para fornecer um PoC XSS de trabalho para usuários. Já ajudou alguns deles a obter milhares de dólares em programas de recompensas de insetos. Ele sempre está disposto a ajudar pesquisadores experientes e recém-chegados à comunidade também com seu lema bem conhecido: não aprenda a hackear, # hack2learn.

YALDA - MINERAÇÃO DE DADOS EM GRANDE ESCALA PARA INTELIGÊNCIA DE AMEAÇAS

GITA ZIABARI, ENGENHEIRA DE PESQUISA DE AMEAÇAS EM FIDELIS CYBERSECURITY

Cada SOC é inundado por enormes quantidades de logs, arquivos suspeitos, alertas e dados que tornam impossível responder a tudo. É essencial encontrar o sinal no ruído para poder proteger melhor uma organização. Esta conversa abordará técnicas para automatizar o processamento de malware de mineração de dados para obter indicadores-chave para encontrar ameaças ativas contra uma empresa. Serão discutidas técnicas sobre como ajustar a automação para evitar falsos positivos e as muitas lutas que tivemos na criação de listas brancas apropriadas. Também discutiremos técnicas para que as organizações encontrem e processem inteligência para ataques que visam especificamente que nenhum vendedor pode vender ou fornecer. As audiências também aprenderam sobre o método de identificação automática de dados maliciosos submetidos a uma sandbox de análise de malware.
Gita Ziabari (Twitter: @gitaziabari ) está trabalhando na Fidelis Cybersecurity como engenheira de pesquisa de ameaças sênior. Ela tem mais de 13 anos de experiência em pesquisa de ameaças, redes, testes e construção de estruturas automatizadas. Sua experiência é escrever ferramentas automatizadas para mineração de dados. Ela possui abordagens e técnicas únicas em automação.

VOCÊ ESTÁ INDO SE CONECTAR AO NOME DE DOMÍNIO ERRADO

SAM ERB

Você pode dizer a diferença entre gоelg.com e google.com? Como sobre xn--ggle-55da.com e google.com? Ambos os nomes de domínio são válidos e aparecem no registro de transparência do certificado. Essa conversa será um olhar divertido e frustrante sobre o tipo de erro, os bitsquatting e os homoglyphs dos IDNs. Esta conversa irá abranger os conceitos básicos, mostrar exemplos do mundo real e mostrar como usar a Transparência do Certificado para rastrear nomes de domínio que representam nomes de domínio maliciosos que possuam certificados X.509 válidos.
Sam Erb (Twitter: @erbbysam ) é um engenheiro de software que se inclinou a tornar a internet mais segura. Ele é um titular Defcon Black Badge (desafio de emblema com @ thecouncilof9, ganhou 2x - DC23, DC24). Fora de Defcon ele co-autor de dois documentos preliminares da IETF.

DJ BIOS

PHREAKOCIOUS ( @PHREAKOCIOUS , HTTPS://MIXCLOUD.COM/PHREAKOCIOUS )

Inspirado por experiências em delícias de Detroit e festas privadas na década de 90, phreakocious comprou um par de 1200 em Y2K e sacudiu as botas com os melhores em techno, house e breakys funky desde então. Fundador da Wosdjco e beatkeeper oficial para Wall of Sheep e Packet Hacking Village.

YURK ( @YURKMEISTER , HTTPS://SOUNDCLOUD.COM/YURKMEISTER )

Alguns mistérios não devem ser resolvidos ...

FUTURO TENSO ( @ TENSEFUTUR3 , HTTPS://SOUNDCLOUD.COM/TENSEFUTURE )

Preso em um carro autônomo durante o engarrafamento. Ataque de ansiedade por espionagem de eletrodomésticos. AI geral lidando com falácias lógicas concorrentes. Tense Future é a trilha sonora de cenas de um futuro não muito distante.

KAMPF ( @NERD_SHOW , HTTPS://WWW.MIXCLOUD.COM/NERDSHOW )

Com mais de uma década de experiência como DJ de rádio da faculdade no KWCR no Nerd Show, Kampf percorreu longas e profundamente as águas enlameadas da música eletrônica, lançando sua haste vez e novamente para obter, então compartilhe o eclético, o convincente, os sons Fora do caminho e as variedades ou espécies menos conhecidas. DJ residente para DEF CON Chillout Lounge e para DEF CON Radio em SomaFM.com. Vinil giratório para WoS / Packet Hacking Village desde DEF CON 20!

DJ% 27 ( @ DJPERCENT27 , HTTPS://WWW.MIXCLOUD.COM/DJPERCENT27 )

DJing desde a década de 80, Realizado no chill out e pool no DEFCON XX, XXI. DEFCON XXIII.

DEEP THERAPY ( @THERAPY_LIFE , HTTPS://WWW.MIXCLOUD.COM/SOUNDBOXMIAMI )

Com base no sul da Flórida (Miami, Ft. Lauderdale e West Palm Beach), a dupla começou a hospedar e DJ em seus próprios programas de rádio da faculdade. Constantemente alcançando novos níveis de energia de dança e empurrando os limites da convenção, Deep Therapy é reconhecido como um dos DJ essenciais do sul da Flórida. Deep Therapy foi apresentado no rádio Sirius XM no Ultra Music Festival Radio, abriu para Infected Mushroom, além de tocar no Ultra Music Festival Miami dois anos seguidos e mantém uma residência no Club Space em Miami no Technoloft.

SKITTISH E ÔNIBUS ( @SKITTISHANDBUS , HTTPS://WWW.MIXCLOUD.COM/SKITTISHANDBUS )

Casado dj duo e habitantes da cidade de Salt Lake City; Skittish e Bus jogaram todos os tipos de clubes de dança, festas subterrâneas e festivais em todo o oeste, mas o DEFCON é definitivamente o favorito. Enquanto gostava particularmente de casa, quebra e techno, eles usam um palato de música eletrônica completo, graças a quase 400 episódios de seu programa de rádio, Sonic-Electronic. Você pode encontrá-los online @skittishandbus

JOEY MUNIZ ( @SECUREBLOGGER , HTTPS://SOUNDCLOUD.COM/JOEYMUNIZ )

Em 1995, Joey iniciou sua carreira de DJ na área de Tampa, na Flórida, e jogou vários locais que exibiam o som da casa, do techno, do downtempo, do hip hop e de outros gêneros, dependendo do tipo de reserva. Joey detinha residências de DJ em vários locais na costa leste. Ele lançou quatro álbuns sob seu rótulo Funktribe Records e remixou trabalho para vários artistas. Joey também produziu música para Mathpanda e Thebedroom Rockers.

OS.SYSTEM ( @CSULLIVANSOUND , HTTPS://SOUNDCLOUD.COM/SHOCKEDATMUSIC )

Técnico escuro e moderno. "Se pacotes de rede estivessem a dançar, eles certamente dariam a este ..."

S7A73FARM ( @ S7A73FARM , HTTPS://WWW.MIXCLOUD.COM/S7A73FARM/ )

Hacking e música, Minha versão do yin e yang. Vou trazer a trilha sonora para guiá-lo dentro e fora do buraco do coelho!


SOBRE

Através de uma variedade de técnicas e projetos que desenvolvemos ao longo dos anos, demonstramos o que pode acontecer quando os usuários deixam a guarda e se esforçam para educar as massas.

CONTATO

BOLETIM DE NOTÍCIAS

Nós prometemos apenas enviar-lhe coisas boas.
 

Comentários

Ebook

Postagens mais visitadas