segunda-feira, 24 de junho de 2019

16ª BSides #BSidesSP

Alguns dos brindes que ganhei na BSides, adesivos, cordão personalizado, copo, sacola e folhetos

programação estava bem diversificada, com algumas villages como a de Biohacking e a de Forense. O evento novamente foi realizado no campus da Consolação da PUC, reuni aqui os links que consegui com as apresentações para facilitar em uma futura consulta.
No sábado das 15h as 18h, foi quando foram realizados os treinamentos, e as foram 5 opções, escolhi a primeira.

1 - Open Source Intelligence - Buscando informações sobre infraestruturas com Júlio César Ferreira Rodrigues, esta palestra me ajudou inclusive em um trabalho da faculdade.
O material pode ser encontrado no github do JC Greenmind.Os outros treinamentos não presenciei, porém no grupo da BSides do Telegram foram compartilhados alguns conteúdos que estão linkados.

Julio Cesar explicando algumas opções do Open Source Intelligence - OSINT


2 - Criando uma inteligência artificial para segurança da informação com Pedro Bezerra   
Já tinha assistido na 15ª BSides e tem uma apresentação similar na Campus Party 2019, ele também compartilhou uma video aula sobre a palestra

3 - Introdução prática ao MISP com Carlos Borges
O treinamento também disponibilizou os slides.

4 - Buffer Overflow em 5 etapas! com Rafael Santos
Os slides estão disponíveis em Buffer Overflow em 5 etapas!

5 - Trojan banker: reverse code operation com Alexandre Borges
A única que não consegui o link do material para compartilhar.

No domingo tivemos muita coisa interessante, assisti pouquíssimas palestras, cheguei apenas no período da tarde, reencontrei diversos amigos e colegas.

Jefferson Macedo explicando honeypots, como fazer e a experiencia adquirida

Honeypotting para a Aquisição de Feeds de Inteligência -  Jefferson Macedo
Você sabe o que é Honeypot, ou mesmo Honeytoken e seus benefícios para a indústria de Segurança da Informação, pesquisas e mais especificamente para a aquisição de Inteligência contra ameaças? E quanto a Threat Intelligence? Seria essa apenas mais uma buzzword do momento? Nessa apresentação, o objetivo é mostrar mais sobre as ferramentas de Honeypot, como elas podem ser úteis ajudando na redução dos tempos de resposta a incidentes e por fim, como toda a informação coletada beneficiará e poderá justificar a importância do investimento de recursos em um programa de Threat Intelligence. Além disso, o tema visa destacar que você pode ter a oportunidade de estar a frente dos atacantes interessados nos dados, informações e ativos do seu negócio. Além das experiências e análises técnicas utilizando ambientes de diversos níveis de interação desenvolvidos pela comunidade, serão apresentados também os aspectos jurídicos que mais vem à tona durante a criação de ambientes e programas como esses. (descrição retirada do site oficial da BSides)

Daniele Guimarães explicando como usar Inteligencia Artificial na detecção de phishing

A ideia central da palestra é que com técnicas de Redes Neurais, algoritmo TensorFlow especificamente, seja possível automatizar a distinção que deveriam ser feitas pelo usuário final de e-mails phishing e e-mails reais, Data Analytics das palavras mais usadas nesse tipo de e-mail e apresentação de Assurance do Algoritmo utilizado. (descrição retirada do site oficial da BSides)

Alguns outros palestrantes também compartilharam o material, segue uma breve descrição da atividade, retirada do site oficial do evento, apenas para facilitar a identificação do assunto que o material aborda, e para que eu possa relembrar no futuro.

Subdomain Takeover - Ricardo Iramar
Subdomain takeover is a process of registering a non-existing domain name to gain control over another domain. In this talk I’ll cover basic concepts, the real problem, some scenarios and how to mitigate the issue. (descrição retirada do site oficial da BSides e sim a descrição estava em inglês, assim como os slides)
A utilização de inteligência artificial (IA) treinada para monitoração e resposta a incidentes de segurança, física e lógica, é revolucionário, mas e se soubermos o “viés” desta IA, ou o índice de acurácia, ou até mesmo o perfil ideológico do responsável pela IA? Poderemos criar formas de ofuscação?  (descrição retirada do site oficial da BSides)

Burning Containers: Ataques em Ambientes Docker, Victor Pasknel
Containers estão cada vez mais presentes em ambientes corporativos, entretanto, estes elementos podem apresentar falhas de segurança que podem resultar no comprometimento da rede. Dado ao crescimento e importância do tema, esta palestra tem como objetivo apresentar diferentes técnicas para exploração e pós-exploração de containers em ambientes Docker. Além disso, irei disponibilizar material para criação de um ambiente de testes com containers vulneráveis.(descrição retirada do site oficial da BSides)

Speeding up Red Team engagements with carnivorall, Toronto Garcez a.k.a torontux
One of the most time consuming tasks as a red teamer is diving into filesystems and shares, attempting to identify any potentially sensitive information. Genneraly users store credentials and other sensitive information in local filesystems and this talk has the purpose of explaining how to use the carnivorall as a means to speed up the task of searching important files using several vectors. I will present some proof of concepts, comparisons between tools and my recent success cases in red teaming engagements.”(descrição retirada do site oficial da BSides)
Esta apresentação esta disponível nos arquivos do grupo da BSidesSP no Telegram, com o nome de bsides.pdf (1,2MB).


Nenhum comentário:

Postar um comentário