Aprenda. Inspire-se.
As apresentações são cuidadosamente selecionadas, sempre com o objetivo de encontrar o equilíbrio certo entre não somente aspectos técnicos e gerenciais, mas também dos tópicos de carreira, acadêmicos e outros relevantes da área de segurança da informação. Palestrantes renomados do Brasil e do exterior são convidados ou escolhidos em nosso processo de chamada de trabalhos.
Anti-Painel by YSTS
CISO x CISO
Cansado daqueles painéis monótonos ? Em um modelo dinâmico, 6 gestores de segurança irão debater sobre temas sorteados na hora.
Glauco Sampaio | Longinus Timochenco | Cristiane Baffa |
---|---|---|
Cristiano Adjuto | Marcelo Amaral | Thiago Cunha |
Palestras
Gambling with Cybersecurity.
Table stakes in Vegas and a strong play
Starling
Las Vegas is a destination like no other. With events, shows, and conferences every week there is enough to keep anyone distracted. For us distraction is disaster. In most businesses the crown jewels are (hopefully) safely tucked away behind a few locked doors. What do you do when the crown jewels are out on the floor for everyone to see? What are some of the strategies to make things easy for the team, seamless for the guest, and safe enough that you will still be in business for years to come.
Starling is a Director of Cybersecurity Infrastructure at a Gaming and Hospitality Company.
Cyberwarfare S/A
Nelson Murilo
Em nome da soberania nacional os países desenvolvem armas, capacidades defensivas e ofensivas, vigiam atuais e potenciais aliados e, claro, inimigos, além de promoverem diversas ações no ciberespaço.
Em tempos de guerra fria ou não, países usam a Internet para vigiar, intervir, atacar e influenciar nas escolhas dos cidadãos de outros países.
Ações como essas estão acontecendo há algum tempo e não são novidade até pra quem não acompanha ou se interessa por segurança da informação.
Porém algo está ocorrendo e que, a continuar no ritmo atual, vai mudar completamente a forma como entenderemos as nações e pode transformar, de forma definitiva, a organização de forças e a geopolítica mundial.
Nelson Murilo é autor de livros, guias e ministra aulas sobre diversos temas relacionados com segurança da informação. É também autor de ferramentas open source como Chkrootkit (Detecta presença de Rootkits em ambientes Unix) e Beholder (WIDS baseado em Linux). Palestrante regular em renomados eventos como Defcon, BlackHat, Virus Bulletin, MS Bluehat, etc.
Hackeando o carro ou conhecendo melhor ele
Felipe Prado
A palestra irá mostrar como é fácil obter um aparelho de análise do carro e como mexer nas configurações do carro. Mostrar o processo de compra e análise de carros com o aparelho e, comprovar que manutenções de carros atuais podem ser feitas dentro da sua propria casa
Atuando no mercado de Segurança da Informação desde 1989 quando fez sua primeira análise de vírus de computador (Jerusalem) mas, até 1994 encarava tudo como Hobby. Neste ano entrou para o mercado de Segurança da Informação e, esta até hoje. Ao longo destas décadas foram experiências em controle de acesso, gerenciamento de identidades, pentester, auditor, consultor, CISO … Sempre buscando conhecimento e crescimento. Atualmente como “Consultor de Segurança da Informação e Privacidade” na Kyndryl. Formado em Administração com Ênfase em Analise de Sistemas. Músico, skatista, escritor, pensador e palestrante sempre levando a mensagem de que Segurança faz parte do nosso dia a dia e, como seres humanos somos peça chave no combate ao crime e a fraude digital.
Segurança em Sistemas Embarcados Seguros
Bruno Oliveira & Julio Della Flora
Na palestra, os pesquisadores vão apresentar os desafios que surgem ao tentar comprometer dispositivos embarcados seguros. Eles vão detalhar diferentes tipos de ataques que podem ser realizados tanto na superfície de software quanto de hardware, incluindo protocolos e bypass de proteções comumente encontradas, bem como técnicas de injeção de falhas, extração de memória e comunicação entre barramentos de hardware. Ao final da palestra, os participantes terão uma compreensão mais aprofundada das vulnerabilidades de segurança em dispositivos embarcados e das técnicas utilizadas para explorá-las, permitindo-lhes estar melhor preparados para proteger esses dispositivos e sistemas no futuro.
Bruno é um candidato a Ph.D. - UFPR, mestre pela UTFPR, engenheiro de computação. Seu hobby e profissão é quebrar sistemas em trabalhos de segurança ofensiva, e ainda passa algum tempo fazendo tatuagens e pesquisando sobre desenvolvimento de exploits. Ele também gosta de viajar e é um palestrante frequente em muitas conferências de segurança ao redor do mundo, como H2HC, YSTS, BlackHat, SOURCE, HackInTheBox, Ekoparty, THOTCON, AppSec USA, entre outras.
Julio Della Flora é pesquisador sênior de segurança da p1 Infosec, graduado em Ciência da Computação, com especialização em Redes de Computadores e Segurança de Dados, além de possui mestrado em Ciência da Informação e especialização em Docência para o Ensino Superior. Ele iniciou sua carreira como professor de graduação e pós-graduação em diversas instituições de ensino, incluindo Unopar, Unifil e FAG, onde ministrou aulas sobre diversos temas relacionados à tecnologia e segurança da informação. Além disso, Julio também atuou como professor de Eletrônica Digital e Instrumentos de Medida na Fundação de Ensino Técnico de Londrina. Nos últimos anos, ele tem se dedicado à área de segurança da informação, tendo sido coordenador de duas pós-graduações: Segurança da Informação e Ethical Hacking e Ethical Hacking e Cybersecurity EAD. Julio também atua como líder técnico de red team, com grande interesse na área de hardware hacking. Palestrou em eventos de segurança, tendo participado de conferências como H2HC (Hackers to Hackers Conference), YSTS (You Shot The Sheriff), RoadSec, BHack, TDC, Latinoware, entre outras. Ele acumula mais de 10 anos de experiência em tecnologia e segurança da informação e é autor de duas CVE's publicadas: CVE-2018-20823 e CVE-2019-12762.
Conscientização em segurança: como analogias podem ajudar a diluir crenças limitantes
Letícia Freitas
Muitos aspectos de cibersegurança são extremamente técnicos e requerem um conhecimento especializado. No entanto, sabemos que a segurança também depende (e muito) da conscientização de não especialistas – de todos aqueles que vão fazer uso da informação e dos recursos de tecnologia fornecidos pela empresa.
Neste papo, falarei sobre gerenciamento de riscos humanos com o uso de iniciativas que traçam um paralelo com o que as pessoas já sabem ou acham interessante (como esporte, política, arte, ciência, música e experiências da vida cotidiana); e como isso pode aumentar o engajamento delas. Afinal, conscientização é um estado constante de [cons]ciência de riscos e ameaças, como identificá-las e como evitá-las. Mas, sobretudo, de conexão e empatia com o outro. Compreender toda psicologia comportamental é parte obrigatória na condução de um bom Programa de Conscientização em Segurança da Informação - ou de qualquer ação que envolva mudança de cultura.
Letícia trabalha no mercado de Segurança da Informação há 10 anos. É bacharela em Relações Públicas, pós-graduada em Comunicação Empresarial e Didática do Ensino Superior e atualmente cursa uma pós em Cibersegurança e Governança de Dados. Na Via, atua como especialista em cibersegurança, coordenando iniciativas de mitigação do risco humano. Já fez palestras em eventos nacionais e internacionais, como SANS Security Awareness Summit, FIRST Regional Symposium Latin America & Caribbean, Mind The Sec, entre outros.
É membro do WOMCY (LATAM Women in Cybersecurity) e já atuou como voluntária na equipe de Marketing. Além disso, tem formação em desenvolvimento full stack pela mentoria do Cloud Girls. Fora do profissional, é apaixonada por montanhismo e se formou como guia de cordada.
Removendo a OPSEC de cyber predadores e criminosos
Thiago Bordini
Um dos grandes problemas enfrentado por agentes da lei e investigadores é o processo de identificação de threat actors que se utilizam da rede tor, principalmente comoter acesso a endereços IPs válidos fora da OPSEC utilizada.
A proposta deste trabalho é mostrar que por vezes estes Threat Actors caem nos mesmos problemas que as demais vítimas de artefatos maliciosos na internet.
O resultado desta análise, demonstra que por vezes é possível identificar os perfis legítimos dos threat actors em redes sociais, sites governamentais, instituições financeiras, dentre outros, o conjunto de arquivos exfiltrados junto com as informações extraídas do dispositivo infectado podem servir de insumos para validar uma evidência em caso de uma ação de forense computacional.
Desta forma concluímos que por mais que os Threat Actors se utilizem de métodos de OPSEC os mesmos também estão suscetíveis as mesmas ameaças tanto tecnológicas quanto processuais, como a ausência de implementação de 2FA em plataformas.
Thiago Bordini é Head de Cyber Threat Intelligence na Axur, executivo com mais de 25 anos de experiência no mercado de inteligência cibernética, atuando com análise e prevenção de ameaças e fraudes cibernéticas e disseminação de conteúdo educativo sobre o assunto para profissionais e empresas.
Coordenador Técnico da Pós Graduação em Cyber Threat Intelligence e Professor dos cursos de pós-graduação no IDESP. Palestrante em diversos eventos nacionais e internacionais como YSTS, EkoParty,
H2HC, MindTheSec, 8.8, HTCIA, Security BSides, SANS, CoronaCon, dentre outros. Membro da organização da Security BSides SP. Mentor do Cyber Security Girls.
Do Zero ao Um
Fernando Mercês
Problemas sociais no Brasil não faltam e levamos tempo para nos darmos conta de que a sociedade problemática é constituída por, pasmem, nós mesmos. Mas a pergunta é: se a gente é o problema, então tá na nossa mão mudar essa situação? Sim, tá longe de ser fácil ou rápido, mas é preciso agir. Nessa palestra conto como surgiu, do que se trata e que lições aprendemos com o projeto "Do Zero Ao Um", dedicado a ajudar pessoas pretas a trilharem uma jornada do zero no estudo de segurança da informação até a empregabilidade.
Fernando é Pesquisador de Ameaças na Trend Micro, onde atua na investigação de ataques avançados no time de Pesquisa de Ameaças Futuras (FTR). É também professor e fundador da Mente Binária, uma instituição de ensino e pesquisa sem fins lucrativos comprometida com o ensino de computação no Brasil.
Hidden in plain text: challenges to detect modern C2 infrastructure
Anderson Leite
One may wonder how recent ransomware attacks can exfiltrate gigabytes of data from the victim’s network without being caught. The use of modern Command and Control (C2s) infrastructure presents significant challenges for security researchers and analysts. Attackers are increasingly using cloud infrastructure, legitimate applications, and techniques such as DNS tunneling, Domain Generator Algorithms (DGA) through custom nameservers services like Cloudflare and DigitalOcean to hide their C2 communication.
Things get worse when attackers are using legitimate applications like Twitter, YouTube, Discord, and Steam for C2 communication and configuration hosting, making it even harder to distinguish between legitimate and malicious traffic. The explosive combination of these techniques allows criminals to steal all your confidential data, exfiltrating everything under your nose, with no alert coming from network monitor or DLP solution.
In this talk, we will discuss how malware threats that utilize these techniques are persistent and how one could detect them through reverse engineering and a correct network analysis.
Anderson Leite, Analista de segurança, Equipe de Pesquisa e Análise Global (GReAT) da Kaspersky.
Anderson Leite se juntou à Equipe de Pesquisa e Análise Global (GReAT) da Kaspersky no início de 2023. Baseado no Brasil, ele tem como principal responsabilidade a análise e pesquisa de novas ameaças que afetem a região da América Latina, com especialização em engenharia reversa de malware e criação de relatório de inteligência sobre novas ameaças (Threat Intelligence). Anteriormente, trabalhou como analista de malware na Mosyle, atuando na pesquisa de novas ameaças para MacOS, com o objetivo de fortalecer o software antivírus da empresa, e no Itaú Unibanco, como engenheiro de segurança de aplicativos, onde fazia análise de código para detectar vulnerabilidades nas operações bancárias mais críticas, como o app para celular e o internet banking. Também atuou na Trend Micro como engenheiro de segurança, responsável por trabalhar em várias projeções relacionadas à implantação de produtos de segurança, análise de ameaças e desenvolvimento de projetos internos. Oespecialista ainda cria projetos de engenharia reversa de código aberto e gosta de compartilhar suas
pesquisas em seu blog pessoal.
Não seja a próxima vítima
Anchises Moraes
Os ataques de Ransomware são uma constante e tiram o sono da maioria dos executivos de segurança. Diversas ações podem ser feitas para mitigar o risco e evitar que a sua empresa seja a próxima vítima de extorsão. A inteligência em ameaças, quando bem utilizada e integrada na estratégia de cibersegurança, permite às empresas antecipar as ameaças e oferece diversas ações para minimizar sua exposição.
Anchises Moraes é um rockstar de Segurança que usa sua mente hacker para criar paradoxos pouco ortodoxos e trazer uma compreensão única do cenário de ameaças em nosso mundo hiper-conectado. Profissional work-aholic com cerca de 20 anos de experiência em Segurança da Informação, atualmente trabalha como Threat Intel Lead na Apura Cyber Intelligence, é diretor do capítulo Brasil da Cloud Security Alliance (CSA), voluntário He for She da comunidade WOMCY (LATAM Women in Cybersecurity) e é o Chanceler Supremo e um dos fundadores do Garoa Hacker Clube, o primeiro Hackerspace brasileiro. É também um dos organizadores do evento Security BSides São Paulo.
Uma abordagem baseada em um manifesto
Associação entre identidades digitais centralizadas e descentralizadas
Anália Cristina Meira
Dentro do consenso do enorme potencial que o modelo de identidades descentralizadas pode trazer para a construção de serviços e aplicações com maior robustez e privacidade, há ainda desafios a serem vencidos para a sua adoção em larga escala. Neste sentido, abordagens mais tradicionais baseadas no modelo de identidades digitais centralizadas por já possuírem um amplo reconhecimento jurídico, amparado por um vasto arcabouço de normas e regulamentações disponíveis através das suas infraestruturas de chaves públicas nacionais, elenca a possibilidade de alavancar o uso de identidades descentralizadas, em alguns cenários, a partir do uso de identidades centralizadas associadas como uma espécie de lastro, beneficiando-se assim do reconhecimento fiscal e jurídico já estabelecido para as centralizadas.
Anália Cristina B. T. Meira. Lider de inovação na Netbr, é graduada em Ciência da Computação, com especializações em Engenharia de Software e Desenvolvimento Web, mestrado em Tecnologia da Informação pelo IFPB e doutoranda pela UFCG. Além disso, atuou como oficial de informática no Exército Brasileiro por oito anos. Anália é pesquisadora sobre gestão da identidade de forma descentralizada e atua como Líder de desenvolvimento de novos produtos em identidade pela Netbr.