Bio: Formado em Segurança da Informação pela UNIFG e Analise e desenvolvimento de Software pela UNIBRATEC. Atua como Offensive Security Leader no C6 Bank, nas horas vagas participa de campeonato de crossfit e brinca de fazer engenharia reversa em aplicativos mobile.
Resumo:Vocês se preocupam com a segurança dos apps mobile? Sua empresa tem um pipeline para deploy? A apresentação irá mostrar todos os riscos (de forma pratica) que um simples aplicativo mobile pode trazer para sua vida pessoal (e financeira) por não se preocupar com segurança.
Tópico geral: Mobile, Exploitation, P0rn Hacking
-->Bio:Bruno Oliveira is MSc, computer engineer and Principal Security Consultant at Trustwave's SpiderLabs. During his career, always kept focus in offensive security, nowadays works full-time in penetration testing at Trustwave and still spends some extra (good) time on RE and exploit development. Spoken previously in many conferences around the globe as H2HC, YSTS, SHA2017, BlackHat, SOURCE, HackInTheBox, Ekoparty, THOTCON, AppSec USA, etc.
Resumo:This preso will drive the audience to know and understand some of the Windows objects that can be utilized during a kernel exploitation. Since the kernel holds every information regarding all aspects from the userspace, it is interesting to observe attack possibilities that could be done while on this privileged area using only a single "write".
Tópico geral: Windows objects, Exploitation, Kernel, Operating Systems
Bio:Especialista de segurança com mais de 15 anos de experiência, entusiasta em pesquisas sobre malware, pentest e engenharia reversa. Possui sólido conhecimento em segurança de redes, hardening e tunning em várias plataformas, tais como Windows, Linux, macOS e Cisco. Contribui para a comunidade Slackware Brasil (Slackshow e Slackzine) e integra o Staff dos eventos: H2HC, SlackwareShow e Bsides SP.
Resumo:Esta apresentação é baseada em uma pesquisa que publiquei em 2015 que tratava de malware do tipo mach-o, e o aumento de visibilidade do macOS como novo alvo. Nesta nova pesquisa, a ideia é mostrar algumas dicas sobre internals, kernel e principais ameaças que o macOS vem enfrentando.
Tópico Geral: macOS, Operating Systems, Internals, Kernel
Bio: Tecnólogo em Redes de Computadores com espeacilização em Segurança da Informação é analista de segurança da informação na Tempest Security
Resumo: Nesta apresentação farei um overview dos tipos de Links Simbólicos existentes no Windows e como se utilizar desse recurso para exploração e escalação de privilégios em aplicações que em tese eram para implamentar segurança.
Tópico geral: Windows, Exploitation, Symbolic Links
Bio: Graduado em ciência da computação, atuando há mais de 10 como sysadmin, security analyst and reasearcher. Atualmente security engineer pela Blaze Information Security. Realizando atividades como pesquisas relacionadas a automação de coletas de evidencias, automação de infraestrutura para red team, testes de invasão em escopos web, mobile, infraestrutura, desenvolvimento de dispositivos para testes físicos. Co-organizador da Nullbyte Security Conference em Salvador/Bahia.
Resumo: Durante o ano de 2019 estive envolvido como operador para red team e equipes de pentest com objetivo de prover os recursos necessários para a execução dos ataques envolvendo serviços de phishing, criação de dispositivos, e ambientes de C2 entre outras atividades. A partir desta atividade, sigo o desenvolvimento de uma pesquisa de C3 (Command Control Center), com o objetivo de agregar cenários de ataques e interações entre ferramentas. Esta apresentação consiste em demonstrar todo o processo realizado na pesquisa até então: resultados, problemas e próximos passos.
Tópico geral: Red Team, Exploitation
Bio: Graduando em Ciências da Computação pela UFPE, trabalha atualmente na Tempest Security como estagiario na área de Pentest com foco em aplicações Web.
Resumo: Nessa talk será demonstrado um tipo de code injection, com a linguagem Cypher no banco de dados Neo4j e algumas possibilidades de exploração a partir disso.
Tópico geral: Web Exploitation, Code Injection, Neo4j, Cypher
"Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike."