Agenda

Veja as palestras já confirmadas para o YSTS 8

 



 
Pentesting Against Secure Desktop Applications
O Secure Desktop é um recurso do Windows API que cria uma área de
trabalho separada para executar programas / processos e desta forma
não permitindo que os processos e programas rodando em outras áreas de
trabalho para capturar tanto as teclas digitadas como telas nesta área
de trabalho.
Principal diferença: O Secure Desktop a partir do desktop do usuário é
que apenas os processos de confiança em execução como SYSTEM estão
autorizados a serem executados aqui (ou seja, nada de execução com
nível de privilégio do usuário ) e o caminho para chegar ao Secure
Desktop na área de trabalho do usuário também deve ser confiável
através de toda a cadeia de processos.
Por causa da principal característica fornecida pelo Secure Desktop um
monte de aplicativos são desenvolvidos utilizando desktop seguro
tentando evitar malwares para interagir com essas aplicações.
Mas, como assim como praticamente tudo , se não for bem implementado ,
pode proporcionar uma sensação de segurança falsa e mesmo que o
aplicativo está sendo executado em um ambiente de trabalho seguro ,
usando alguns truques que um atacante é capaz de " escapar do sandbox"
fornecido pelo ambiente de trabalho seguro e executar remoto programas
/ processos no ambiente de trabalho seguro daqueles aplicativo que irá
levar um atacante para interagir com o programa em execução no
ambiente de trabalho seguro .
O principal objetivo desta palestra é apresentar alguns exemplos do
mundo real que usam o desktop seguro e mostrar como a logar as teclas
digitadas ou a tela de captura nos desktops garantidos ignorando a
principal característica do Windows Desktop seguro.
Marcio Almeida de Macedo aka Pimps @marcioalm é consultor de segurança dentro da prática de segurança de aplicações no SpiderLabs da
Trustwave . SpiderLabs é a equipe de segurança avançada responsável
por testes de penetração , segurança de aplicativos, e Resposta a
Incidentes para os clientes da Trustwave . Ele possui vasta
experiência em testes em diversos tipos de aplicações, onde a sua
experiência está focada em aplicações web de segurança e teste de
penetração da rede. Ele tem um Mestrado em Universidade Federal de
Pernambuco (UFPE) com foco em segurança de aplicações web.
Anteriormente palestrou na Conferência Alligator ( 2012 e 2013) .
Alligator é uma conferência underground e apenas para convidados que
acontece em Recife-PE.

Bruno Gonçalves de Oliveira @mphx2 é um candidato MSc , engenheiro de
computação e consultor sênior de segurança da Trustwave SpiderLabs
onde seus deveres são principalmente focados em segurança ofensiva ,
fazendo centenas de testes de penetração de sistemas e ambientes
comuns para dispositivos embarcados e incomuns . De Bruno adora carros
rápidos alemão (aka BMWs ), o bom e velho Jack e também cervejas stout
/ ALE . Anteriormente palestrou em conferências como AppSec EUA,
THOTCON , SOURCE Boston, Black Hat DC, SOURCE Barcelona, DEFCON , Hack
In The Box , ToorCon , YSTS e H2HC .
 
Do You Hear What I Hear: Audio Frequencies as a Covert Communication Vector
Com base no trabalho que levou a este post no blog :
http://blog.trendmicro.com/trendlabs-security-intelligence/do-you-hear-what-i-hear/

Histórias de BadBIOS fala sobre a transmissão de dados sobre o
hardware de som de computadores comuns. Esta palestra irá analisar em
pormenor a forma como a comunicação como isso funciona, algumas das
armadilhas , o que é necessário para dispositivos infectados para
comunicar desta forma, e como ela pode ser detectada no campo. Também
será incluída uma demonstração do sistema em ação e um teste de
audição tragicamente não- científica. Dependendo do tempo que
poderíamos também aprofundar os ataques chave de extração de áudio
apenas publicados.
Ben April @bapril é um pesquisador de ameaças Sr. e gerente regional
das Américas da Equipe de Pesquisa de Ameaças da Trend Micro. Ele
tende a se concentrar em áreas de investigação relacionadas com a
infra-estrutura da Internet, como roteamento , DNS e reputação IP . Se
não fazer que ele é provavelmente a construção de um protótipo de
alguma ferramenta de análise ou sistema de terceirização que , de
alguma forma "acidentalmente" encontrar o seu caminho para a produção.
 
My Apps are Dying: Application-Layer DDoS and You
Enquanto a maioria do mundo da mitigação DDoS tem se concentrado em
proteger contra ataques DDoS inundação da rede, DDoS de camada de
aplicação tem vindo a aumentar a sua utilização por atacantes . Nesta
palestra , vamos cobrir os tipos básicos de DDoS de aplicativos, como
identificar e explorar as vulnerabilidades , e como se defender contra
DDoS da camada de aplicação .
Mike Smith @rybolov trabalha como diretor para a Equipe de Resposta ao
Cliente Incidentes de Segurança da Akamai e é responsável por liderar
uma equipe de resposta a incidentes de segurança web e pesquisadores
que estudam as táticas, técnicas e procedimentos de atacantes web e
aplicar esse conhecimento para ajudar a proteger os clientes da Akamai
durante eventos tais como invasões de sites, violações de dados , e
distribuído de negação de serviço. Antes de sua função atual , o Sr.
Smith serviu de Evangelista de Segurança da Akamai e como ponto de
contato principal entre clientes e a equipe de segurança da
informação, ajudando os clientes a compreender tanto o programa de
segurança interna e as características únicas de segurança e os
recursos do portfólio de produtos da Akamai e soluções baseadas na
nuvem.

Como um item do Painel de Controle pode roubar seu dinheiro
O Windows é um dos sistemas operacionais mais versáteis que existe.
Há uma série de arquivos "executáveis", capazes de gerar ações no sistema. Com algum conhecimento em programação e criatividade, criadores de malwares bancários passaram a distribuir suas criações em arquivos .cpl, extensão dos items do Painel de Controle. Nesta palestra mostrarei o que isso implica na evasão, análise e engenharia reversa destes formatos, por que o sucesso de banking trojans em .cpl é tão grande no Brasil, números e desafios sobre o que esperar dessa avalanche disfarçada.
Com ou sem saber, os criadores destas pragas exigiram dos analistas uma reciclagem em seus métodos de análise e para ajudar nela apresentarei uma ferramenta criada especialmente para analisar estas ameaças. Espero com isso por um fim na obscuridade dos .cpl.
Fernando Mercês é Sr. Threat Researcher na Trend Micro. Com foco em segurança de aplicações e sistemas, desenvolve soluções de proteção contra ameaças e
ataques, principalmente no Brasil. Tem uma forte ligação com o mundo open
source, sendo colaborador da comunidade Debian, desenvolvedor de projetos
livres na área de segurança como pev, aleph e T50. Já apresentou pesquisas em
eventos como H2HC, FISL e LinuxCon e é um constante estudioso de malwares.
---
Chalk & Cheese: Staffing Your CSIRT 
Na última década , o tamanho , gravidade e frequência das violações de dados continua a crescer . Temos visto a milhões de registros de clientes, propriedade intelectual e segredos comerciais sendo roubados de organizações em todo o mundo. Em muitos casos , esses ataques foram bem sucedidos , apesar de investimentos anteriores dessas organizações em segurança centros de resposta à incidentes de segurança ( CSIRT) dedicadas a prevenir tais ataques. Independentemente desses investimentos, a verdadeira natureza e alcance dessas violações , muitas vezes não era conhecido até consultores terceiro partido estavam envolvidos do lado de fora .

Por que muitos CIRTs parecem estar falhando em sua tarefa primária?

Muitas vezes CIRTs internos simplesmente não têm empregado ou manteve o neccessário talento para detectar e mitigar ameaças apresentadas contra suas organizações. Esta apresentação irá proporcionar um estudo de caso sobre o desenvolvimento da equipe de um CSIRT dentro de uma grande empresa multinacional. Fornecer orientação e lições aprendidas com o mundo real, vamos focar as diversos conhecimentos técnicos necessários para o pessoal de um CSIRT , bem como a estrutura e cultura organizacional neccessary para ter sucesso.
Colin Sheppard é o diretor de Resposta a Incidentes e Inteligência em FIS , onde lidera a Equipe de Resposta a Incidentes de Segurança FIS ( FSIRT ) . Neste papel, Sheppard é responsável pelo desenvolvimento e execução de serviços de movimentação de Incidentes e inteligência de ameaças da FIS .

Antes da FIS , Sheppard foi o Diretor de Resposta a Incidentes e Educação do Trustwave SpiderLabs . No SpiderLabs , sua equipe foi responsável pela realização de mais de 1.600 investigações de violação de dados de entidades em todo o mundo , bem como o desenvolvimento e entrega de programas de treinamento personalizados para seus parceiros principais , tais como o Serviço Secreto dos Estados Unidos .

Antes da Trustwave , Sheppard foi um engenheiro de segurança vantagem aos Lucid de Segurança , onde foi responsável pela pesquisa e desenvolvimento ameaça de assinatura para a linha de produtos IDS / IPS do Lucid Segurança.

Sheppard tem mais de 15 anos de sistemas de informação e experiência em segurança e é bacharel em Administração de Empresas , bem como várias certificações reconhecidas pela indústria , como a CISSP e PCI QSA . Através de sua experiência, ele ganhou uma perspectiva única sobre o mundo do cibercrime e as ameaças contra as empresas que servem dentro das indústrias financeiras e de defesa. Como palestrante , muitas vezes ele apresenta sobre as ameaças atuais e as tendências de violação de dados para audiências públicas e privadas em todo o mundo   
---
Drone Hacking
Quanto mais um sistema aparece, mais ele fica no alvo de pesquisadores e pessoas más intencionadas. Os drones, como são conhecidos os VANTs (Veículos Aéreos Não Tripulados), estão em alta no mercado e na midia como uma nova maneira de monitorar regiões e até mesmo participar de combates em guerra. Com o foco de apresentar esta tecnologia essa palestra mostra como funciana a comunicação de uma estação de controle no solo com um drone, algumas vulnerabilidades encontradas nesse processo e quais os riscos quando uma aeronave não tripulada é tomada por um hacker. Mostrando de tal forma, que esse é um campo que deve ser explorado por pesquisadores da segurança da informação.

Carlos Eduardo de Barros Santos Júnior, Técnico em Eletrônica pelo Senai Pernambuco, Sargento Especialista em Eletrônica pela EEAR - Escola de Especialista de Aeronáutica, Graduado em Redes de Computadores pelo IFRN. Trabalhou na Industria de TV (LG.Philips) por um ano e meio como estagiário da manutenção (2005-2006), depois estagiário de suporte e redes no Senai Areias - PE (2007), participou da olimpíada do conhecimento Senai nas etapas estadual PE (1º lugar - 2007) e nacional (2º lugar - 2008). E desde 2009 trabalha na manutenção eletrônica da aeronave EMB 314 - Super Tucano. Atuou como instrutor do curso básico de mecânica geral desta mesma aeronave na especialidade de eletrônica, tanto no Brasil quanto na República Dominicana.

---
Cibercrime Made in Brazil - Um breve panorama sobre o crime cibernético no Brasil
Nesta palestra, além de apresentar alguns dados e métricas sobre Cibercrime
no Brasil, será demonstrado a partir alguns interessantes casos/exemplos reais,
o quão avançadas estão as técnicas utilizadas atualmente pelos criminosos brasileiros.
Aldo Barbosa Albuquerque Segundo, Profissional com 13 anos de experiência na área de segurança (20 anos em TI), já conduziu e participou de diversos times em
dezenas de projetos bem sucedidos para grandes instituições nas áreas de Pentesting, Forensic Analysis, Incident Response and Threat Intelligence. Atualmente trabalha como a C.O.O. (Chief Operations Officer) na Tempest Security Intelligence onde também atua como pesquisador na área de Threat Intelligence.
---
Em Busca da Teoria de Segurança da Computação
Em 1936, Alan Turing, em seu paper "On computable numbers, with an application to the Entscheidungsproblem" estabeleceu o marco fundamental da "Teoria da Computação". Nesse paper, ao resolver um problema proposto oito anos antes pelo matemático David Hilbert, Turing apresentou a "Automatic Machine", que mais tarde passou a ser chamada de "Turing Machine",  tal a sua importância para a ciência da computação. 

A Máquina de Turing, por ser um dispositivo simples, puramente abstrato, com uma definição matemática precisa e com capacidade de executar qualquer algoritmo computável (de acordo com a Tese de Church-Turing), se tornou o modelo matemático predominante para se entender as características dos sistemas de computação. 

A Teoria da Computação teve uma evolução vertiginosa nas últimas décadas, com o desenvolvimento da Teoria dos Autômatos e Linguagens Formais, da Teoria da Computabilidade, da Teoria da Complexidade Computacional, entre outras. Ela contribuiu para o desenvolvimento de diversas áreas da informática, tais como Inteligência Artificial, Compiladores, Computação Quântica e ainda  de outras áreas do conhecimento, como Lingüística, Biologia, Lógica e Criptografia.

Contudo, vemos que, com exceção da Criptografia, a Segurança da Informação praticamente não faz uso dos fundamentos teóricos da Teoria da Computação. Muitos dos mandamentos, que assumimos como válidos, não possuem uma base teórica robusta. Um exemplo disso é o princípio do KISS ("Keep It Simple, Stupid"), surgido na década de 60, na marinha americana, e repetido por muitos como um princípio de design de sistemas, que reduz os riscos de vulnerabilidades. Não se quer dizer que esse princípio não seja válido, mas existem agora mecanismos para verificá-lo.

Pesquisas recentes têm justamente buscado fechar essa lacuna teórica da Segurança da Informação. Tais pesquisas já nos permitem validar ou invalidar algumas dos preceitos da  Segurança da Informação, bem como, apontam para algumas estratégias de segurança que podem ser mais efetivas de uma forma geral.
Gustavo Bittencourt, Engenheiro de Computação pela PUC-Rio e certificado PMP, CISSP, CISA, GRCP e MCSO, com mais de 15 anos de experiência na gestão de projetos, processos de negócios, riscos e segurança da informação nos segmentos de Telecom, Financeiro, Varejo, Seguros, Defesa, Governamental, Cartões, Tecnologia, Aéreo, Siderúrgico, entre outros. Foi consultor, gerente de projeto e gerente regional da empresa Módulo Security Solution. Atualmente  é diretor da empresa da GBittencourt Management Consulting. 
 

 

 

 

Patrocínio

BLUE Sponsors

 

 

 

 

 

GREEN Sponsors

 

RED Sponsors