Abaixo é possível visualizar a descrição completa da apresentação ou treinamento juntamente com o breve currículo de cada palestrante.

Sábado 25/05

  • Open Source Intelligence – Buscando informações sobre infraestruturas, Júlio César Ferreira Rodrigues

A ideia da oficina é compartilhar técnicas , desenvolver ferramentas e usar projetos para buscar informações sobre infraestruturas usando OSINT. https://github.com/ABase-BR/OSINT/

  • Criando uma inteligência artificial para segurança da informação, Pedro Bezerra

Iniciamos com a explicação dos fundamentos da Inteligência Artificial (AI), deixando muito claro a diferença entre AI, ML, DL, NLP, etc. Após a explicação do conceito será criado um sistema de inteligência artificial em nuvem. O treinamento da AI será feito com base no exemplo pronto de segurança, ou outra necessidade trazida pelo aluno. Na sequencia um App será configurado para que seja mais um canal de comunicação com a AI desenvolvida e treinada. Por fim o aluno terá pronto uma AI, customizada, e que poderá ter interação por App, site ou outros sistemas através de JSON. O aplicativo de exemplo será uma AI que poderá abrir incidentes de segurança da informação com base na criticidade do incidente de segurança, mas o aluno poderá escolher outro exemplo e ser orientado durante o mini treinamento.

 

  • Introdução prática ao MISP, Carlos Borges

O MISP, Malware Information Sharing Platform, é um software open source que possibilita o compartilhamento de inteligência cibernética entre grupos confiáveis. Será feito uma leve introdução a CTI, introdução à plataforma, dicas de instalação, casos de uso prático e funcionalidades adicionais como API e módulos do MISP.

 

  • Buffer Overflow em 5 etapas!, Rafael Santos

Aprendizado de Buffer Overflow em 32 bits com metodologia simples e fácil na execução, desde o processo de controle da EIP até o shellcode.

 

  • Mapeando o monitoramento de endpoint do Osquery com o ATT&CK framework, Rodrigo Montoro (Spooker) e Felipe Espósito (Protheus)

Monitoramento de endpoint tem sido algo importante desde o início da indústria do AV. Hoje, mais importante que nunca, com adversários com capacidade de criar malware quase que indetectáveis, monitorar e ter um padrão do comportamento dos dispositivos se torna indispensável para detecção rápida de ações maliciosas.
Pensando nisso, o Facebook criou um projeto para monitoramento de endpoint chamado de osquery, que é multiplataforma, rodando em Linux/MacOS/Windows. Ele permite que você pergunte o que quiser para o sistema operacional num formato de SQL language e obtenha a resposta imediata. E para facilitar o uso, priorizações, encontrar GAPS, utilizaremos o Mitre ATT&CK framework mapeando com as táticas e técnicas, facilitando assim planejamento de melhorias, investimentos e KPI’s para melhor entendimento C-Level.

  • Workshop Trojan banker: reverse code operation, Alexandre Borges

1. Introduction

2. Basic Static Analysis

3. Basic Dynamic Analysis

4. Memory Analysis

5. Fast Advanced Analysis with IDA Pro

 


  • Domingo 26/05
  • Computação Quântica e a Segurança, Inês Brosso

A computação quântica vem sendo caracterizada como uma evolução da computação tradicional de Von Neuman e Touring e surgiu há muitos anos baseada nas teorias da mecânica quântica da física classica, mas nos últimos anos, com a necessidade de velocidade no processamento de grandes volumes de dados, analytics, big data, IoT, cálculos complexos que a computação tradicional torna extremamente lento ou nao suporta, ela ressurge com muita forca e desperta o interesse de grande fabricantes; mas e a segurança? Como fica? Podemos utilizar os mesmos protocolos criptográficos? Esta palestra aborda a computação quântica, segurança e cases de aplicações.Estudos do Laboratório de Pesquisas da PUC SP.

  • Cryptomap, Guilherme Kenzo, Carlos Liguori, Tatiane Guimarães, João Pedro Salvador

A apresentação tem o intuito de apresentar os resultados da pesquisa “Criptografia e Law Enforcement”, que mapeou a legislação e discussões legislativas e regulamentares de 40 países acerca do tema “acesso governamental à dados criptografados”. Os resultados podem ser visualizados no site: https://www.afgv.br/direitosp/cryptomap/

  • Burning Containers: Ataques em Ambientes Docker, Victor Pasknel

Containers estão cada vez mais presentes em ambientes corporativos, entretanto, estes elementos podem apresentar falhas de segurança que podem resultar no comprometimento da rede. Dado ao crescimento e importância do tema, esta palestra tem como objetivo apresentar diferentes técnicas para exploração e pós-exploração de containers em ambientes Docker. Além disso, irei disponibilizar material para criação de um ambiente de testes com containers vulneráveis.

  • The Bounty of the Bug, estou preparado para um programa de bug bounty?, Luiz Eduardo

Muitos já participam de programas de bug bounty como pesquisadores. Quantos estão do outro lado contratando e gerenciando um programa de bug bounty? Vou explicar como é estar do outro lado. Como um programa pode ajudar o seu programa de segurança, ou como pode ser um tiro no pé.

  • Subdomain Takeover, Ricardo Iramar

Subdomain takeover is a process of registering a non-existing domain name to gain control over another domain.
In this talk I’ll cover basic concepts, the real problem, some scenarios and how to mitigate the issue.

  • Hack the World (Offensive Security), João Góes

Hack the World é uma palestra sobre Offensive Security e do trabalho dos Red Teams. A palestra foca em passar um panorama geral sobre a área e demonstrar com exemplos práticos o porquê de a Red Team sempre estar um passo a frente dos Blue Teams. Hoje existe uma febre mundial em torno da área de Offensive, mas poucos entendem o core dela ou o que a constitui (ameaças, riscos, vulnerabilidades, técnicas e ataques). A palestra conta com dinâmicas e demonstrações de ataques e aproveitamentos de recursos (de leaks e data breaches) para se conseguir informações privilegiadas dos alvos, um prato cheio para quem trabalha com Offensive ou gostaria de adentrar essa área.

  • Segurança em Contêineres, Jessica Moura

Buscamos transformar nossas soluções por meio da inovação de software, frequentemente discutimos como adotar as melhores e modernas práticas em DevOps, Cloud e Frameworks. Neste contexto, os contêineres Docker tornaram-se uma escolha atrativa de empacotamento das aplicações. Porém muitas vezes não consideramos as práticas de segurança recomendadas a essa estratégia, algumas delas importantíssimas, mas negligenciadas. Neste talks vamos discutir como podemos atuar de forma simples para fornecer segurança básicas ao seu ambiente, sem abrir mão da eficiência dos contêineres.

  • Cofres em kubernetes, Carol Valencia

O objetivo desta apresentação é explorar ferramentas para administrar dados confidenciais no orquestrador kubernetes. O processo de autenticação nas aplicações é fundamental, assim como as ferramentas desenhadas para armazenar, administrar e controlar o acesso desses dados.

  • Botando em prática seu programa de Cyber Threat Intelligence, Carlos Alexandre

Abordagem sobre o que é Cyber Threat Intel, Metodologias para auxiliar a guiar seu programa e oferecer resultados e insumos para sua estratégia de detecção e defesa (F3EAD + Kill Chain + ATT&CK), como Threat Intel se integra com seu Blue Team e Red Team, e o mais importante: Como organizamos e respondemos os questionamentos dos stakeholders e alta gerência (Threat Intel estratégico). A idéia é desmistificar o que pensam sobre threat intel, mostrar o que realmente é, e algumas idéias práticas com base em experiências reais.

  • Fighting Malware with Artificial Intelligence and Deep Learning, Angelo Oliveira

Com o crescimento exponencial de novos espécimes de malware os métodos tradicionais de detecção baseados em assinaturas vem se tornando cada vez menos eficientes. Como a Inteligência Artificial e mais especificamente Deep Learning podem ajudar a combater essa ameaça crescente? Primeiramente serão introduzidos os fundamentos de Deep Learning e as principais arquiteturas de Deep Neural Networks, incluindo Multilayer Perceptrons (MLP), Convolutional Neural Networks (CNN) e Long-Short Term Memory (LSTM). Em seguida será apresentado como tais arquiteturas estão sendo utilizadas como base para o desenvolvimento da próxima geração de algoritmos de detecção e classificação de malware utilizando Big Data de dados de análise estática e dinâmica.

  • Deep fake e #trakinagens para fugir das IA(s), Pedro Bezerra

A utilização de inteligência artificial (IA) treinada para monitoração e resposta a incidentes de segurança, física e lógica, é revolucionário, mas e se soubermos o “viés” desta IA, ou o índice de acurácia, ou até mesmo o perfil ideológico do responsável pela IA? Poderemos criar formas de ofuscação?

  • Inteligência Artificial na Detecção de Phishing, Daniele Guimarães

A ideia central da palestra é que com técnicas de Redes Neurais, algoritmo TensorFlow especificamente, seja possível automatizar a distinção que deveria ser feitas pelo usuário final de e-mails phishing e e-mails reais, Data Analytics das palavras mais usadas nesse tipo de e-mail e apresentação de Assurance do Algoritmo utilizado.

  • Software Seguro – Na prática a teoria é diferente. Rodrigo Jorge

A idéia é mostrar desafios comuns nas empresas quando o assunto é Software Seguro, trazendo exemplos reais tanto nas software houses quanto nos clientes finais que contratam software e precisam estar compliance com normais, leis e regulamentações. Existem diversos erros e desafios comuns e corriqueiros na arquitetura, plataforma e desenvolvimento de software que acabam expondo bastante as aplicações, as empresa, etc e que demandam muito esforço na correção o que acaba fazendo com que nunca sejam corrigidos. Serão mostrados casos comuns de problemas e também de correções e soluções que foram adotadas. Por fim, a idéia é encorajar desenvolvedores a adotar práticas de desenvolvimento seguro de software, desmistificando um pouco o assunto, alertar para a melhor maneira de escolher e contratar softwares/aplicações corporativas e também fazer com que toda a audiência se preocupe com a segurança dos softwares que são utilizados do seu smartphone até suas atividades profissionais.

Assuntos relacionados: Criptografia, Top 10 Owasp, Vazamento de Dados, LGPD/GPDR, Cloud Computing, SSDLC, Analisadores SAST/DAST,

  • Construindo aplicativos seguros, João Pimenta

A palestra visa apresentar como hackers exploram vulnerabilidades de segurança nas plataformas mobile e como os desenvolvedores podem construir seus aplicativos de maneira segura. Serão abordados conceitos técnicos ofensivos sob a perspectiva de um atacante, bem como a postura defensiva na escrita de código e no ciclo de desenvolvimento (SecDevOps), shift security left.

  • ElasticStack como central de segurança, Tiago Silva

Apresentação sobre a ferramenta com casos de uso para centralização de logs, integração com OSSEC Hids e identificação de possíveis ofensores à infraestrutura e vulnerabilidades e compliance.

  • Mitigando processos zumbis com OSquery, Carolina Caires

Já pensou em buscar os processos no seu Sistema Operacional usando queries SQL-like? Nessa apresentação iremos aprender a usar a ferramenta OSQuery para listar os processos zumbis do seu SO e eliminá-los de forma prática e eficiente.

  • Girls Go Safe, Katia Lustosa, Amanda Sampaio

Conheça as soluções tecnológicas que tornam os ambientes mais seguros para as mulheres.

  • Cuidando da sua “persona virtual” (engenharia social), Ruth Sartoratto

Com o avanço da internet e seus recursos, a transformação digital já é realidade no segmento corporativo e no segmento pessoal.
Mas a verdade é que mesmo que a tecnologia traga muitos benefícios e facilidades para o nosso dia-a-dia, existem algumas armadilhas digitais e usuários mal intencionados que podem prejudicar de maneira extrema a vida digital de cada pessoa que utiliza a internet.
O nosso objetivo é orientar e mostrar os cuidados essenciais para um uso mais consciente da WEB.

  • Oficina de Solda: Franzininho / Rubber Ducky

Nesta oficina será feita a montagem da placa Franzininho (“um Arduino para todos”) que será usada para construir um “rubber ducky”

  • Montem seu roteador caseiro

Aprenda a se proteger construindo o seu próprio roteador de Internet, conecte-se em uma rede mais segura, através de MiniPCs como RaspberryPI, Omega2 entre outras placas.

  • DevSecOps como estratégia de Security and Privacy by Design, Alessandra Monteiro Martins

Pensando em implantar uma Cultura Devops, e processos mais seguros, com uso de ferramentas mais especificas para incluir a segurança no ciclo de vida de desenvolvimento, utilizando boas praticas de desenvolvimento seguro, experiência do usuário, ou seja, criar um pipeline Dev+Sec+Ops de verdade, com a privacidade embarcada?

Sim, é possível, mas, tem alguns percalços, como curva de aprendizagem, documentação do processo, gestão de configuração, gestão de mudanças, gestão de dependências, Shadow IT, Pessoas, ou seja, como evitar o lado “mal” da força no espirito de usuário que existe em cada membro do time que pode comprometer o bom andamento e funcionamento do DevSecOps?

Como pensar numa cultura da Segurança para que o “lado bom da força” ajude a enraizar e fortalecer a cultura e os processos DevSecOps e uma Cultura de Segurança e Privacidade?

Os participantes terão os seguintes benefícios após terem assistido a palestra:
– Reafirmar seu conhecimento sobre os principais ofensores internos e externos no processo desenvolvimento seguro, segurança, testes, qualidade e ciclo de vida de desenvolvimento de software no que tange a conceitos.

– Saber o que é e entender melhores práticas no uso de alguns conceitos, e como alguns papéis são fundamentais para o bom andamento e automação de fluxos.

– Conhecer e aprender a compor um time multifuncional pensando em Agil+QA+Dev+Sec+Ops

– Aprender a entender o contexto do negócio e da aplicação para escolher ferramentas e criar um pipeline automatizado e mais seguro.

– Saber como é importante balancear a visão do produto, negócios, o ciclo de vida da aplicação e segurança.

– Identificar lado “auto sabotagem”interno e externo, que minam a cultura, processos e boas práticas DevSecOps.

 

  • Programação Defensiva, isso existe? Cassio B. Pereira

Apresentar conceitos básicos de segurança em software (desenvolvimento seguro), explicar a evolução dos ataques ao longo do tempo e trazer números sobre os problemas em software. Explicar por que devemos pensar e praticar SDLC seguro, usando práticas, conceitos e abordagem DevSecOps. E apresentar alguns cenários de bom uso e não tão bom assim, mostrando como a transformação digital e introdução ao processo de Desenvolvimento Seguro podem e devem caminhar juntas pensando na sustentabilidade dos negócios.

  • Contação de Historias, Eva Pereira

Contação de História de forma lúdica e dinâmica em conjunto com os pais, com o objetivo de sensibilizar e orientar sobre o uso saudável dos recursos digitais.

  • Dev Games For Kids

Necessário que possua computadores no laboratório e construct 2 instalado nas maquinas.

Atividade consiste em ensinar crianças na faixa de 7 a 12 anos a programar um jogo na engine Construct 2.

Os alunos vão desenvolver o jogo parecido com diep.io.

É imprescindível que a criança saiba ler e escrever.

  • Como trabalhar com infosec na gringa, Ismael Gonçalves

Nesta conversa serão apresentadas dicas e os caminhos da pedra para se iniciar uma carreira no exterior, em especial em infosec.

  • Como iniciar em segurança de aplicações, Ismael Gonçalves

Nesta apresentação serão fornecidas dicas de como iniciar os trabalhos na área de segurança de aplicações.

  • Do zero a consultor, Eduardo Alves

Abordarei uma trajetória profissional partindo do zero (antes de ser estagiário) até os níveis executivo e consultivo, com alguns exemplos reais (no caso, da minha carreira), buscando mostrar as opções que existem para os jovens profissionais e como as escolhas influenciam no futuro.

  • Como se preparar para o mercado de Segurança da Informação, Eva Pereira

Abordaremos choque de comportamento entre gerações de forma sistêmica e o que os gestores esperam de profissionais da segurança da informação.

  • Carreira: novas perspectivas para mulheres em tecnologia, Paula Papis

Diversas iniciativas em andamento no Brasil auxiliam as mulheres a entrar e progredir no mercado de tecnologia, onde ainda existe uma predominância masculina, como a área de segurança da informação. Serão apresentadas ações em andamento com bastante sucesso na linha de formação e engajamento para mulheres. Excelente oportunidade para conhecer essas iniciativas e pessoas que estão fazendo a diferença.

  • Como propor mais segurança em ambientes industriais. Uma abordagem sobre segurança e as diferenças entre ambientes industriais e TI. Edson Pereira Jr

Como propor mais segurança em ambientes de missão críticas. Uma abordagem sobre segurança em ambientes industriais. Mostrar um pouco da minha experiência em trabalhos realizados em uma das maiores empresas de minério do mundo. Metodologias e frameworks utilizados.

  • Beginner’s Guide to Cyber Threat Intelligence. Ialle Teixeira

Durante a palestra, iremos discutir a importância do assunto, e além de discutir táticas e métodos, com foco totalmente voltado a ações operacionais, começando com a discussão de conceitos fundamentais, como a definição de CTI e os fundamentos da mesma. Entenderemos como definir uma ameaça e como um profissional dentro de uma organização deve responder usando os conceitos de CTI.

  • Como os hábitos transformam a Segurança da Informação? Marcella Braun de Aguiar

Sabemos que estabelecer a Segurança das Informações, seja em uma empresa ou até mesmo em nossa casa, com nossa família, é uma tarefa um tanto árdua, não é mesmo?! Refletindo pesado sobre esta questão e com a ajuda de uma ótima referência literária que tive, descobri que sou capaz e posso tornar as pessoas capazes de solucionar esta questão, através de uma única palavra que considero “mágica”: hábitos! Nesta Lightning-Talk baseada em conceitos do livro “O Poder do Hábito”, de Charles Duhigg, meu principal objetivo é expôr como tenho aplicado em meu trabalho e em minha casa/família a solução de muitos problemas relacionados à confidencialidade, integridade e privacidade de informações e dados através da chave-central dos nossos hábitos. Além disso, espero conseguir passar a todos os presentes a mesma visão que adquiri com tal leitura diante da segurança da informação, para que estes possam solucionar os potenciais problemas que enfrentam neste sentido.

  • Honeypotting para a Aquisição de Feeds de Inteligência. Jefferson Macedo

Você sabe o que é Honeypot, ou mesmo Honeytoken e seus benefícios para a indústria de Segurança da Informação, pesquisas e mais especificamente para a aquisição de Inteligência contra ameaças? E quanto a Threat Intelligence? Seria essa apenas mais uma buzzword do momento? Nessa apresentação, o objetivo é mostrar mais sobre as ferramentas de Honeypot, como elas podem ser úteis ajudando na redução dos tempos de resposta a incidentes e por fim, como toda a informação coletada beneficiará e poderá justificar a importância do investimento de recursos em um programa de Threat Intelligence. Além disso, o tema visa destacar que você pode ter a oportunidade de estar a frente dos atacantes interessados nos dados, informações e ativos do seu negócio. Além das experiências e análises técnicas utilizando ambientes de diversos níveis de interação desenvolvidos pela comunidade, serão apresentados também os aspectos jurídicos que mais vem à tona durante a criação de ambientes e programas como esses.

  • Privacidade de dados – muito além da LGPD, André Bottecchia Cilurzo

A Lei Geral de Proteção de Dados (LGPD) foi sancionada em 2018, objetivando o resguardo de dados de pessoas físicas pelas empresas.
Entretanto, quais foram os impactos gerados para as empresas em seus processos, sistemas e rotinas de seus colaboradores?
Diversas adequações, não apenas de normas e procedimentos, mas também de cybersegurança e aculturamento nas empresas deverão ser realizados pelas organizações para atendimento da lei e proteção dos indivíduos

  • Speeding up Red Team engagements with carnivorall, Toronto Garcez a.k.a torontux

One of the most time consuming tasks as a red teamer is diving into filesystems and shares, attempting to identify any potentially sensitive information. Genneraly users store credentials and other sensitive information in local filesystems and this talk has the purpose of explaining how to use the carnivorall as a means to speed up the task of searching important files using several vectors. I will present some proof of concepts, comparisons between tools and my recent success cases in red teaming engagements.”