Contagem Regressiva

Sobre o Evento

A NullByte Security Conference surge através da ideia de um grupo de amigos para movimentar a cena do hacking na capital baiana. O intuito é que o evento se repita sempre, incentivando a disseminação e a troca de conhecimento sobre hacking e segurança da informação na Bahia.

Os temas abordados serão limitados às seguintes áreas:

• Exploit development techniques
• Telecom security and phone phreaking
• Fuzzing and application security test
• Penetration testing
• Web application security
• Techniques for development of secure software and systems
• Mobile exploitation
• Reverse engineering
• Rootkits
• Security in Wi-Fi and VoIP environments
• Information about smartcard and RFID security and similars
• Security aspects in SCADA and industrial environments and "obscure" networks
• Cryptography

"Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike."
+++The Mentor+++

Cabras

  • Anderson Nascimento
    Aka andersonc0d3 é estudante de Ciência da Computação pela UNIFACS, atua como Analista de Segurança da Informação e Pesquisador na Conviso Application Security. Seus principais interesses são exploração de vulnerabilidades, sistemas operacionais, engenharia reversa, virtualização e arquitetura de computadores.
  • Bernardo Rodrigues
    Aka bernardomr é analista de segurança em uma empresa de mídia. No tempo livre costuma testar a segurança de sistemas embarcados, dissecando firmwares de roteadores, modems e tvs. Seus principais interesses incluem segurança Web, forense e Internet das Coisas (também conhecido como Internet dos Trens lá em Minas Gerais).
  • Cléber Brandão
    Aka clebeer possui mais de 15 anos de experiência em segurança da informação com especialização em segurança de redes e infra estruturas de grande porte. Foi responsável por arquitetar um sistema de detecção de ameaças em uma das maiores host providers da América Latina, criando assim um serviço capaz de detectar ameaças em uma rede com mais de 30Gbps de tráfego. Participante ativo da comunidade de segurança de informação, ele participa como staff member dos principais eventos de segurança da informação no Brasil e América Latina e também é membro da Comissão de Crimes digitais da OAB. Na CIPHER é responsável por liderar a equipe de arquitetura e desenvolvimento de novos produtos.
  • Maycon Vitali
    Aka 0ut0fBound é mestre em Informática pela UFES, possui certificação OSCE, é também fundador do grupo de pesquisa de segurança da informação Hack N' Roll. Maycon tem como um de seus principais objetivos a dominação mundial, e atua como Pesquisador na Trustwave´s SpiderLabs e como professor.
  • Raphael Prudencio
    Aka raph0x88 é líder de pesquisa e desenvolvimento na CIPHER. Seus interesses incluem engenharia reversa, system internals, subversão de sistemas e brain teasers. Fundador da desconhecida lista Oops-br e de ainda menos conhecidos challenges de engenharia reversa.
  • Roberto Soares
    Aka espreto é consultor senior em segurança da informação em uma BigFour.Especialista focado e sempre em busca das melhores práticas em testes de penetração de aplicações e redes, incluindo análise de vulnerabilidades e revisão (foco em vulnerabilidades) de código fonte. Interessado em atividades *-hats e amante incondicional do Metasploit.
  • Ulisses Castro
    Aka thebug é especialista em segurança ofensiva com expertise em testes de intrusão, hash cracking e code review. Utiliza seus conhecimentos para construção de sistemas seguros e avaliação de risco para empresas que atuam no mercado editorial, entretenimento, governamental e militar. Aficionado em resolver problemas e encontrar vulnerabilidades, busca a todo instante ter uma visão subversiva das tecnologias que o cercam.

Agenda

  • Dia 1
    Programação
    08:00 - 09:00
    Credenciamento/Abertura
    Credenciamento dos inscritos e abertura do evento.
    avatar4
    09:00 - 09:40
    Introdução a Exploração de Corrupção de Memória
    Exploração de Corrupção de memória ocorrem quando determinado conteúdo de memória é intencionalmente modificado por causa de falhas de programação. Essas falhas podem ocorrer desde em sistemas operacionais modernos até mini-dispositivos embarcados (como roteadores xDSL). Em sua apresentação, Maycon pretende introduzir de maneira técnica e clara alguns conceitos básicos necessários para um entendimento inicial do processo de exploração dessas vulnerabilidades, focando em exemplos escritos na Linguagem C.
    avatar1
    10:00 - 10:40
    All your binaries are belong to us
    Cada binário é uma história diferente e toda história pode ser reescrita, ao subverter o fluxo de um binário é possível alterar a sua história para satisfazer as necessidades mais obscuras. Veremos como adulterar um binário é uma tarefa relativamente simples, com bypass de técnicas de proteção e ao estilo “Cracking for fun and profit”!
    avatar3
    11:00 - 11:40
    Evitando execução de códigos arbitrários com GRsecurity e PaX
    GRsecurity é um patch de segurança para o kernel do Linux capaz de proteger o sistema contra uma ampla gama de ameaças à segurança. Nesta palestra mostrarei (inclusive com algumas demos) como implementar o GRsecurity e o PaX para evitar a execução de códigos indesejáveis (rootkits, backdoor, keyloggers,etc...) em máquinas Linux.
    12:00 - 13:00
    Almoço
    O restaurante Grande Sertão dispõe de almoço (buffet livre + sobremesa) por R$ 49,90 para os participantes do evento.
    avatar3
    13:00 - 13:40
    Rootkits em kernel space - Redshift, um rootkit para o kernel do FreeBSD
    Redshift é um novo projeto de um rootkit desenvolvido para o sistema operacional FreeBSD. Seu objetivo é ser um rootkit fácil de se utilizar, flexível e que se mantém atualizado as técnicas atuais. Esta palestra discutirá o processo de desenvolvimento assim como o conceito de um rootkit e as principais técnicas utilizadas.
    avatar3
    14:00 - 14:40
    How I Cracked Millions Of "pt_BR" Hashed Passwords
    Quebrar senhas é arte! Um jogo de paciência onde a cada senha quebrada um pequeno passo rumo ao 100% de uma longa lista com milhares de hashes de senha a serem quebradas. Nesta palestra farei uma retro análise sobre todas as técnicas que utilizei em ataques de força bruta contra milhares de "hashes" de senha, assim como, configurações espefícicas para obter melhores resultados e quebrar a barreira dos 80% no cracking de senhas escritas em nossa língua nativa (pt_BR)..
    avatar3
    15:00 - 15:40
    Hacking Cable Modems: The Later Years
    A tecnologia de de Internet à Cabo evoluiu consideravelmente nos últimos anos, trazendo novos desafios de segurança. A transição para o DOCSIS 3.0 introduziu equipamentos mais modernos, com maior capacidade e novas funcionalidades. Os clientes acessam a Internet com "caixas pretas" e confiam que os fabricantes e provedores vão mantê-los seguros. A ideia da palestra é discutir a segurança dos modems a cabo, assim como a tecnologia de gerência dos dispositivos, transporte das informações e atualizações de firmware.
    avatar3
    16:00 - 16:40
    Cabra Arretado Aperriando o WordPress
    Desenvolvimento seguro? Melhores práticas? Exagero. Isso é apenas um plugin do WordPress que faz..." Ei bichim, já ouviu algum cabra-de-aió falar algo semelhante? Com certeza sim. Pois bem, o objetivo desta apresentação é demonstrar em tempo real a facilidade e rapidez em criar e/ou adaptar exploits para o Metasploit Framework desde o seu disclosure na internet até a exploração do WordPress.

    Local

    O evento será no restaurante Grande Sertão, lugar conhecido por oferecer pratos típicos do nordeste. O ambiente foi escolhido para proporcionar aos participantes um local descontraído onde possam aprender sobre hacking e degustar da maravilhosa comida nordestina.

    O restaurante Grande Sertão dispõe de almoço (buffet livre + sobremesa) por R$ 49,90 para os participantes do evento.

    Localização

    • Endereço
    • R. Adelaíde Fernandes da Costa, 122
      Costa Azul, Salvador - BA
    • E-mail
    • [email protected]
    • Telefones
    • +55 (71) 3271-1119
      +55 (71) 9335-1110

    Hospedagem

    Patrocinadores

    Apoiadores

    Contato

    Informações
    info[at]nullbyte-con[dot]org

    IRC
    Rede: irc.freenode.net
    Canal: #nullbytecon

    Inscrições

    Evento limitado a 100 participantes.

    Valor do ingresso: R$ 100,00