Bio:Alexandro Silva é CTO na IBLISS Digital Security e co-fundador da Nullbyte Security Conference.
Bio:I'm a pentester in a Red Team at a brazilian fintech
Resumo:With the popularization of github, the lack of security control in commits has exposed several sensitive data that can compromise both companies and ordinary users. To make the search easier, I've created a script to automate and collect the results. This script is in version 2.0 with some implementations and improvements in the code, I will demonstrate how to perform the collection and how this can cause a great impact.
Tópico Geral: Github, Python, Exploitation, Leaks
Bio: Especialista em segurança da informação, atuando com code review, pentest, pesquisa e como instrutor de treinamentos de desenvolvimento seguro.
Resumo: Essa talk é o resultado de uma pesquisa que vem sendo realizada há alguns anos com foco em determinadas características de aplicações web desenvolvidas em Python. A técnica consiste na identificação, abuso e manipulação de exceções não tratadas (gx, ux, dx) || very poorly done. Serão discutidos tópicos como a hierarquia de exceções em Python, os erros de implementação, e, sobretudo, a técnica per si (pux) decorrente da pesquisa, que pode ser utilizada para forçar a aplicação a trigar várias exceções em pontos distintos de módulos distintos (exceções dinâmicas), levando-a a revelar informações sensíveis como Api/Secret_Keys, credenciais de acesso ao banco de dados, queries, credenciais de usuários e de acesso corporativo, assim como é possível muitas vezes obter e/ou reconstituir parte do código fonte dos módulos. Essa pesquisa rendeu também uma ferramenta que está sendo desenvolvida e será demonstrada em ação explorando as fragilidades e possibilitando o fingerprint, mapeamento, exploração, obtenção e correlação das falhas.
Tópico geral: Python, Secure Development
Bio: Doutorando em Ciência da Computação pela Unicamp. Participou como pesquisador do 2º Testes Públicos de Segurança do Sistema Eletrônico de Votação Brasileiro, ao obter local kernel access . Seus principais interesses de pesquisas incluem segurança em kernel, com enfase na exploração dos mecanismos de detecção e prevenção de ataques, kernel rootkits, reverse engineering e game cheating :)
Resumo: Advanced Threats are rising in the Windows 10 environment, where sophisticated attack vectors are being used to evade threat detection tools and extract privileged data from the user. This talk presents a collection of tools and techniques developed after reverse engineering and playing with Windows interfaces, aim to evade detection system (A/V or A/C) and to escalate kernel privileges.
Tópico geral: Windows, Kernel, Fuzzing, Evasion
Bio: Independent Security Researcher https://github.com/f0rb1dd3n
Resumo: A palestra consiste em abordar técnicas de explorar memory corruptions remotamente e às cegas. Como assim? Hoje em dia explorar memory corruption implica em diversos bypasses das já conhecidas e famosas proteções anti-exploitation (como canary, aslr, pie, NX e etc). Ao longo de muito tempo na maioria dos casos para esse tipo de exploração foi usado ROP (return oriented programming), que as vezes poderia ser bem inconveniente, pois tornava o exploit específico a versões de softwares, além de sempre reusar o binário do software atacado para encadear um shellcode. A técnica abordada na palestra irá mostrar o não tão famoso BROP (blind return oriented programming) que pode ser usado para fazer exploits mais genéricos a diversas versões vulneráveis, montando uma cadeia de ROP em tempo de exploração. Em adicional a técnica abordada mostrará como utilizar ROP para mapear memória e injetar um shellcode, para facilitar a injeção de qualquer código malicioso em tempo de exploitation.
Tópico geral: Exploitation, BROP, Blind Return Oriented Programming, ROP
Bio: Com mais de 7 anos trabalhando com segurança, os quais boa parte foram dedicados à segurança de aplicações, Leandro adiquiriu experiência em diversas técnicas de exploração em sistemas e infraestrutura de redes. Além disso, atuou também no Blue Team realizando modelagem de ameaças dentro do processo de desenvolvimento seguro (SDLC)
Resumo: Tem sido comum a incidência de ataques contra serviços mal configurados e expostos na Internet. Nessa apresentação, Leandro Rocha irá não somente evidenciar a incidência de um tipo de repositório bastante crítico cuja exposição na Internet vem se tornando frequente, mas também demonstrar os métodos usados para automatizar seu abuso, as possibilidades de uso desse tipo de serviço em vários tipos de ataques e formas de mitigar riscos.
Tópico geral: Leaks, Python, Repositórios, Exploitation
Bio: Atua como Pentester na Tempest Security Intelligence. Um dos organizadores da BWCON, tem como principais interesses: vulnerabilidades em aplicações Web, Wi-Fi, infra e IoT
Resumo: One of the most time consuming tasks as a red teamer is diving into filesystems and shares, attempting to identify any potentially sensitive information. Genneraly users store credentials and other sensitive information in local filesystems and this talk has the purpose of explaining how to use the carnivorall as a means to speed up the task of searching important files using several vectors. I will present some proof of concepts, comparisons between tools and my recent success cases in red teaming engagements."
Tópico geral: Red Team, Exploitation, Sensitive Data, Carnivorall
"Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike."