Abaixo é possível visualizar a descrição completa da apresentação ou treinamento juntamente com o breve currículo de cada palestrante.

Sábado 19/11

Desenvolvimento de sistemas embarcados: do hardware ao software (Alexandre Zambotti Rodrigues, Gabriel Silva Marcatto, Rafael de Moura Moreira)

Esse treinamento é uma introdução ao desenvolvimento de sistemas embarcados. Ao longo do treinamento, os participantes poderão ter contato com o processo de desenvolvimento de um sistema simples, tanto o hardware quanto o software.

Na primeira parte do treinamento serão introduzidos alguns conceitos básicos de eletrônica e os participantes irão montar um circuito bastante utilizando um microcontrolador, um LED, um display LCD e um potenciômetro.

Na segunda parte, serão desenvolvidas atividade simples de programação para o pequeno computador desenvolvido na etapa anterior, fazendo uso dos recursos disponíveis: leitura de valores no potenciômetro para regular o brilho do LED e exibir informações no display.

O treinamento é baseado no workshop “Embedded system design: from electronics to microkernel development” ministrado pelo Prof. Rodrigo Almeida (UNIFEI) na Defcon 24.

Para melhor aproveitamento do curso é recomendável ter conhecimentos básicos em programação em C ou similares. Nenhuma experiência prévia em eletrônica é necessária.

 

Alexandre é formado em engenharia da computação pela Universidade Federal de Itajubá – UNIFEI, onde atualmente cursa o Mestrado em Ciência e Tecnologia da Computação. Faz pesquisa na área de comunicação de sistemas de baixa potência. Tem experiência na área de sistemas embarcados desenvolvendo projetos e pesquisa, e em ensino em eletrônica e programação básica.

Gabriel é graduando do curso Engenharia de Controle e Automação pela Universidade Federal de Itajubá, onde desenvolve pesquisas na área de sistemas embarcados.

Rafael é formado em engenharia da computação pela Universidade Federal de Itajubá, onde atualmente cursa o Mestrado em Ciência e Tecnologia da Computação, desenvolvendo pesquisa na área de interface cérebro-computador. Tem experiência na área de embarcados desenvolvendo projetos, pesquisa e ensino, e já palestrou anteriormente em outros eventos, incluindo a própria BSides.


Como montar seu CSIRT (Yuri Alexandro)

Com o intuito de estimular e apoiar a criação de equipes de resposta a incidentes, este treinamento se destina a discutir os passos para a sua criação, formação e operação. Visa desenvolver um arcabouço teórico sobre a missão de um CSIRT, a quem se destina, quais serviços devem ser oferecidos e como operacionalizar a criação e funcionamento em termos de recursos, políticas e procedimentos. Cada participante sairá com uma visão ampla do que deve ser necessário fazer para implantar uma CSIRT em sua organização, com atividades práticas que demonstrarão cada passo.

Yuri Alexandro

Bacharel em Análise de Sistemas pela Universidade do Estado da Bahia (UNEB), com especialização em Gestão de Segurança da Informação pela Unijorge. Trabalha em Tecnologia da Informação desde 2002 e há 8 anos na área de segurança da informação, possuindo experiência em gerenciamento de segurança em redes e infraestrutura de TIC em ambientes de educação superior. Já integrou equipes de segurança da informação em universidades como Universidade do Estado da Bahia (UNEB), na Universidade Federal da Bahia (UFBA), como membro colaborador do CERT.Bahia (Grupo de Resposta a Incidentes de Segurança da rede acadêmica da Bahia), hoje atua como especialista em desenvolvimento de CSIRTs na RNP.


Construção de Timers para Apresentações (Daniel Quadros)

O objetivo desta oficina é repassar algumas ideias sobre a construção de timers divertidos. Os participantes poderão trazer os seus componentes para realizar a montagem na própria oficina.

A apresentação será dividida em três partes:

* Hardware: descrição de hardware baseado na plataforma Arduino.

* Software: apresentação de uma versão básica e sugestões de personalização.

* Decoração: estarão disponíveis materiais para os participantes e serão dadas algumas sugestões

Daniel Quadros

Engenheiro Eletrônico formado a mais tempo que gosta de admitir, desenvolveu firmware para terminais de vídeo e software básico para microcomputadores na Scopus Tecnologia, desenvolveu software de comunicação de dados para PC na Humana Informática, trabalhou com coletores de dados, código de barras e rádio freqüência na Seal Eletrônica e desde o final de 2002 é diretor técnico da Tamid Tecnologia, empresa de desenvolvimento de software para equipamentos portáteis e sistemas embarcados. Posta ocasionalmente em seu blog DQSoft.


 

Domingo 20/11

The Good, the Bad and the Ugly – Usando CIM, Powershell e WMI para explorar e conquistar silenciosamente (Ricardo Ribeiro Tavares)

O Windows Management Instrumentation (WMI) está presente nas plataformas da Microsoft desde as versões dos sistemas operacionais Windows 95 e Windows NT. O WMI é uma adaptação do Common Information Model (CIM), e foi criado pela Microsoft para descrever estruturas e o comportamento de recursos gerenciados, tais como componentes de armazenamento, rede, ou de software, possuindo um conjunto de ferramentas usadas para gerenciar os sistemas Windows localmente e remotamente.

Visto como uma linguagem complexa no passado, o WMI vem ganhando popularidade nos ataques por permitir reconhecimento de sistemas, detecção de AV e VM, execução de códigos maliciosos, movimentação lateral, técnicas fantásticas de persistência e roubo de dados.

Recentemente, com os esforços da Microsoft em tornar os sistemas operacionais Windows em um Cloud OS, surgiu a necessidade de permitir a gestão de ambientes heterogêneos, compostos de hardwares e sistemas operacionais diferentes. Para lidar com este desafio, a Microsoft implementou as classes CIM, tornando possível a gestão de sistemas operacionais Windows e não Windows, com muitas vantagens se comparado com o WMI.

Nesta palestra será demonstrado o poder da combinação do CIM, Powershell e WMI para silenciosamente (sem tocar no disco):

– Iniciar uma exploração;

– Realizar a consciência situacional (reconhecimento);

– Implementar técnicas fantásticas de persistência que atuarão de acordo com o comportamento do alvo;

– Realizar a movimentação lateral;

E os desafios do processo de mitigação dos riscos (proteção) contra as técnicas mencionadas. A maioria das ferramentas de APT e das soluções de segurança da informação de mercado não conseguem identificar como ameaça as técnicas que serão demonstradas.

Durante a palestras haverá a introdução de uma ferramenta criada pelo palestrante para lidar e automatizar muitas das fases mencionadas e uma PoC de um malware criado que utilizará as técnicas mencionadas.

 

Ricardo Ribeiro Tavares

Certificado como GPEN, GCIH, CISM, CRISC, CGEIT, COBIT, TOGAF CERTIFIED (TOG), ITIL, ISMAS (EXIN) entre outras certificações.

Mais de 16 anos de experiência, ocupando cargos de gestão e direção em Governança e Segurança da Informação.

Responsável por conduzir trabalhos de Ethical Hacking e RED TEAM em diversas empresas, e pela gestão e implementação de projetos de modelo de Governança, Planejamento Estratégico, Gerenciamento de Serviços, Prevenção à Fraude Corporativa e Segurança da Informação em empresas multinacionais e de grande porte tais como: Hewlett Packard, AT&T, TELMEX entre outras empresas líderes no mercado nacional e internacional.

Na área acadêmica atua como coordenador e professor de cursos de pós graduação e MBA relacionados a Segurança da Informação.


From hell to heaven to hell (Ari Neto e Joelson Soares)

Tá na nuvem.. sabe…. sei la que nuvem… tô aqui tentando apurar direitinho… como uma coisa pode estar na nuvem??? eu nao entendi muito bem a história da nuvem… é muito simples estar na nuvem… tem que provar… que nuvem? aonde está a prova??? – Rouseff, Dilma

Ari Neto

Sales Engineer da Trend Micro Brasil. Tem 10 anos de experiência atuando no mercado de consultoria e terceirização de TI e Computação em Nuvem. Atualmente está finalizando o MBA em Administração de Negócios na Faculdade Getúlio Vargas (FGV). Em seu histórico profissional, trabalhou como Especialista Sênior de Infraestrutura na rede de varejos Pernambucanas e, mais recentemente, Consultor de Tecnologias na HP.

 


Cheating in Unity Android games with Reverse Engineering (Wagner Barongello)

Curte uma jogatina esporádica e casual no celular, quer ver até onde o jogo vai, que itens tem, o quão bom seu personagem pode ser, mas não quer ficar horas jogando? Seus problemas acabaram! Bora modificar esses APKs, remover as conectividades com a Google Play e atingir high scores astronômicos para tirar aquele screenshot maroto e chamar nossos amigos de noobs 😀


Existem mil maneiras de obter um reverse shell, invente uma! (Ricardo Iramar dos Santos)

Uma receitinha de bolo para obter um reverse shell de diversas formas diferentes.

A idea é trazendo os conceitos de base em cada passo evitando assim a formação de novos script kiddies.

 

Ricardo Iramar dos Santos

Dezessete anos de experiência em ciclo de vida do desenvolvimento de seguro, segurança em perímetro e tecnologia da informação trabalhando em grandes empresas do ramo de telecomunicações, farmacêuticas e tecnologia.

MBA em gerenciamento de projetos pela FGV e engenheiro elétrico no papel, Certified Ethical Hacking, engenheiro de segurança em software na carteira de trabalho, peão na empresa onde trabalha e curioso na essência.

Trabalha atualmente na HP Inc. na área de Global Cyber Security.


Os detalhes da investigação que resultou na descoberta do Ransomware Mamba (Renato Marinho)

Nesta palestra apresentarei os detalhes e os desafios do tratamento de um incidente sofrido por uma grande multinacional com presença no Brasil, Índia e EUA que resultou na descoberta do Mamba, o primeiro ransomware a utilizar, de fato, a estratégia de Full Disk Encryption (FDE).

Apresentarei ainda todo o processo de pesquisa, publicação e colaboração com os CERTs de vários países, SANS, laboratórios de pesquisas e fabricantes de produtos de segurança.

 

Renato Marinho

Pesquisador do Morphus Labs, laboratório de estudos avançados em Segurança da Informação. Com mais de 15 anos de experiência prática na área, certificações CISSP, CRISC e PMP, além de Mestre em Computação, compartilha seu conhecimento lecionando Perícia Forense na pós-graduação em Segurança da Informação da Universidade de Fortaleza e palestrando em eventos nacionais e internacionais, como: Security BSides, Mind The Sec, Security Leaders, Fórum Brasileiro de CSIRTs, GTER/GTS, WSKS Portugal, dentre outros.


Firmwares: Vulnerabilidades e ameaças aos serviços de inteligência de estado e de inteligência de segurança pública (Regilberto Girão)

O tema nos remete a um particular questionamento que envolve os meios digitais, os mundos real e virtual e os serviços de Inteligência de Estado e Inteligência de Segurança Pública: considerando as vulnerabilidades ocasionadas por “sistemas operacionais” embarcados em dispositivos digitais – firmwares, quais são as possíveis ameaças aos serviços de Inteligência de Estado e Inteligência de Segurança Pública e o quanto podem ser reduzidas as probabilidades de exposição de seus sistemas, informações e/ou dados? Pessoas abastecem e retroalimentam o meio digital com massa imensurável de dados. Não é diferente com a Inteligência e a Contrainteligência, pois manobram contextos sensíveis em ambientes digitais. Os avanços tecnológicos caminham em ritmo exponencial. Sendo ponto pacífico que o ser humano não tem capacidade de assimilar tamanha evolução, fica prejudicada a necessária consciência das vulnerabilidades e ameaças embarcadas nos ambientes reais e virtuais, provocando com que cada indivíduo determine, subjetivamente, o quão vulnerável e ameaçado se percebe. Usuários de Tecnologias da Informação e Comunicações – TIC são estimulados a manter Sistemas Operacionais e antimalwares instalados e atualizados, além de ativar aplicações de proteção, desde infraestruturas tecnológicas críticas a redes domésticas, bem como cada um dos dispositivos inseridos em seus contextos. A proatividade, como premissa básica da Segurança da Informação e Comunicações – SIC, resume-se, historicamente, à reatividade. A omissão do mercado, do meio acadêmico e dos profissionais de TIC, além da falta de interação entre estes atores, nos proporciona trazer à baila um elemento básico que necessita da mesma – senão especial – atenção: os FIRMWARES. São negligenciados pela indústria de computadores, de outros ativos de rede e por Governos, despercebidos por boa parte dos profissionais de TIC, desprezados pela indústria de softwares de proteção contra códigos maliciosos, ignorados por usuários leigos e cobiçados pelos Serviços de Inteligência mundiais.

 

Regilberto Girão

Chefe de Divisão de Segurança Orgânica do MPF em Minas Gerais, especialista em Inteligência de Estado e Inteligência de Segurança Pública, especialista em Segurança Corporativa, Tecnólogo em Segurança Empresarial, Extensão em Gestão de Tecnologias da Informação, Extensão em Direito e Tecnologia da Informação, Técnico em Informática. Docente Especialista em Segurança da Informação e Comunicações (graduação e pós). Experiência 34 anos em Tecnologias da Informação, com ênfase em Gestão de Tecnologias da Informação e Comunicações – GTIC (infraestrutura e administração), Assessoria investigativa em crimes federais cometidos por meios digitais, contra-inteligência empresarial, perícia Ad hoc e atividades na área de TI e Segurança da Informação e Comunicações – SIC, palestrista voluntário e membro do Hackerspace AREA31 e  da Comunidade de Segurança Empresarial de Minas Gerais – CSEMG.


A Confiança no Bio-Hacking (Ines Brosso)

A confiança não é somente a dicotomia de confiar, ou não confiar, ela é dimensional, podemos dizer o quanto confiamos ou não numa pessoa ou sistema, conforme seu comportamento ou  reputação. Esta palestra apresenta um estudo sobre a utilização da Confiança na Segurança da Informação e traz aplicações para a identificação e autenticação de pessoas, análise de Malware, analytics de segurança e um framework para testes.

 

Ines Brosso

Doutora em Engenharia Elétrica pela Escola Politécnica da USP, Professora dos cursos de graduação e pós graduação em Segurança da Informação e Coordenadora do Laboratório de Pesquisas em Segurança Cibernética da Universidade Presbiteriana Mackenzie. Atua há mais de 26 anos no suporte e desenvolvimento de sistemas seguros em grandes indústrias e empresas do Sistema Financeiro.


A Mulher no Ambiente Virtual – Imagem, Conduta e Reputação (Paula Roberta Guerra)

Superexposição em redes sociais, divulgação, comercialização ou envio de informações sensíveis obtidas na invasão, revenge porn e legislação aplicada à Internet.

 

Paula Roberta Guerra

FEUSP – Pedagogia

Gestão em Tecnologia da Informação – FMU

Computação Forense – Pós Graduação Mackenzie

Atualmente trabalha como Analista de Segurança na NS Prevention


Criptografia Quântica? Quê? (João Góes)

A Criptografia Quântica carrega um nome bem complexo, que dá medo até a quem já conhece o tema criptografia. Sabemos que a Criptografia Clássica tem diversos problemas, que vão desde a distribuição das chaves na criptografia simétrica, até o fato de ser facilmente quebrada por computadores quânticos, uma vez em que o sistema mais comum (RSA) baseia-se na fatorização de números, e a fatorização de números primos de grandes dimensões é processada muito mais rapidamente em um computador quântico, tornando este método pouco viável.

Para compreender o sistema de distribuição de chaves na Criptografia Quântica são necessários alguns conhecimentos de Mecânica Quântica. Durante a palestra falarei sobre Mecânica Quântica e depois entrarei em Criptografia Quântica, então, o objetivo da palestra é solucionar todas as questões não resolvidas dos experts em criptografia (ou àqueles que já tem uma base), e com uma linguagem fácil e intuitiva explicarei o porquê de a física que aprendemos na escola ser muito diferente da que estudamos na física quântica, e claro, como isso tem a ver a segurança digital.

A importância do tema é singular, uma vez em que cada vez mais são introduzidas no mercado ou na academia novas tecnologias e os ataques hackers são cada vez mais difíceis de conter. Apesar de ser duro acreditar: existe sim segurança perfeita. Porém, para entendê-la, construí-la e estudá-la é necessário muito mais do que só o padrão.

Sua mente será obrigada à sair da caixa ao mesmo tempo em que suas concepções de física, criptografia e computação mudarão por completo!

 

João Otávio de Góes

Estudante do 3º ano do Instituto Alpha Lumen, e consultor de Segurança da Informação. Leciona a disciplina de Segurança da Informação (S.I.) há 3 anos e tem duas certificações internacionais (Intel e Data Security). Em 2012, era Desenvolvedor Web e mantia um site para games online, onde era disponibilizado os códigos e cheats que ele mesmo programava, nesse mesmo ano o site foi reconhecido como o maior site para download de cheats para jogos de FPS (tiro em primeira pessoa) do Brasil. Em 2013 começou a lecionar S.I. e fundou a Root Security, organização focada em consultoria e capacitação em S.I. sem fins lucrativos. Nesse mesmo ano se graduou em Administração e completou os cursos de Gestão de Banco de Dados, Gestão Multimídia Informática e Preparatório em Ciências Humanas e Exatas para Ensino Médio, na Recovale. Além disso, ficou em 10º lugar no Hackathon organizado pelo ITA Bits, com seu software automatizador de análises de falhas de segurança em banco de dados e foi chegou na fase final da Olímpiada Brasileira de Informática. Em 2014, encontrou uma falha no sistema da CPS (Centro Paula Souza) que bloqueava sites e programas externos, na ETEC, onde cursava Tecnologia da Informação (nível técnico), por conta disso, foi convidado à integrar a equipe estadual de Manutenção de Redes e Sistemas da ETEC. No ano seguinte, ingressou no Instituto Alpha Lumen, instituição voltada para jovens superdotados. No meio do ano, participou de um programa na área de Física de Partículas e Análise de Dados, em parceria com o CERN (Acelerador de Partículas), no Instituto de Física Teórica da UNESP. Participou de diversas aulas do programa para ensino online de Stanford University na área de Network Security (CS155x e derivados). Escreveu o artigo “Como Quebrar uma Hash” pro blog de tecnologia Porta80, que depois foi divulgado no aplicativo “Manual Hacker”. Se destacou em diversas olimpíadas científicas como: Olimpíada Brasileira de Biologia (com a 2ª melhor nota da cidade de São José dos Campos), Olimpíada Brasileira de Astronomia e Astronáutica (com a melhor nota do Brasil) e na Olimpíada de Atualidades (se posicionando em 2º lugar no Brasil). Fundou o time de Capture The Flag, denominado 0wnz, que conta com diversos títulos e apenas menores de idade. Trabalhou para diversas empresas como Analista de Segurança da Informação, como o Site Blindado e Stone Pagamentos. Nesse mesmo ano, começou a cursar Philosophy and Social Sciences da Escola Austríaca de Economia. Em 2016, participou da Competição Nacional de Filosofia Política Libertária (CNFPL) e venceu, conquistando o prêmio de acesso às obras mais ricas em conteúdo da Escola de Viena (ou Austríaca) e do Mises Institute. Também é formado em Criptografia Quântica, no Instituto de Computação Quântica na University of Waterloo.


Desafios da forense computacional para os próximos dias 

A forense computacional iniciou-se por volta de 1980, desta data até hoje muita coisa evoluiu, descontinuou, e tem virado tendência, porém a base metodológica continua a mesma.

A proposta da palestra é demonstrar alguns desafios que os peritos computacionais vivem no dias atuais e outros que estão por vir.

Thiago Bordini

Diretor de Inteligência Cibernética, pesquisador independente.
Palestrante em diversos eventos como H2HC, BSides, EkoParty, YSTS dentre outros.
Professor no curso de Especialização em Forense Computacional na Universidade Mackenzie.
Professor no curso de Especialização em Cyber Security na DBMS
Fundador do StaySafe Podcast
Membro da Cloud Security Alliance Brasil (CSA) e da Comissão de Crimes de Alta Tecnologia da OAB-SP


Desvendando Quadrilhas Online (Daniel Oliveira De Lima)

O modus operandi e o perfil de fraudadores online revelados.

Desmascaramos uma quadrilha Online que anunciava produtos com preços bem abaixo do mercado e não realizava a entrega mesmo após o pagamento do valor total do produto…

Como não cair em golpes online

Como identificar uma fraude online

Como agir perante uma identificação de Fraude confirmada.

 

Daniel Oliveira De Lima

Consultor em segurança da informação pela E-Safer.

Especialista SE Master – RSA

Especialista CSC Symantec

Especialista SE Thales e-Security.


Certificado Digital no Brasil – Muito além do SSL (Marcelo Nagy)

Conceito (Par de Chaves,  Certificado Digital)

Certificado Digital PGP versus X.509

Diferença entre Criptografia x Assinatura Digital

Diferença entre Assinatura Eletrônica x Assinatura Digital

Padrões de assinatura: PKI, CMS, CAdES, PAdES e XAdES

Orgão Regulador no Brasil – ICP-Brasil e ITI

Padrões Brasileiros de assinatura digital: ADRB, ADRT, ADRC e ADRA

Assinatura Digital Detached x Assinatura Digital Atached

Carimbo de Tempo na assinatura Digital

Assinar Digitalmente é seguro?

Valor Legal da Assinatura Digital no Brasil (Medida Provisória e Lei Ordinária)

Principais interfaces de desenvolvimento utilizando C#.Net e Java

Softwares free para validação de assinatura digital

Considerações Finais

 

Marcelo Nagy

Gestor do Portal QualiSign para assinatura digital de documentos e sócio fundador e atual CEO da AGenteAvisa Security. Atua no mercado de Tecnologia da Informação há mais de 25 anos, compartilhando suas experiências em Instituições Financeiras de diversos países, Seguradoras, Indústrias, Consultorias e Polos Educacionais.

Formado em Processamento de dados, Ciências da Computação e Gestão em Tecnologia da Informação, Marcelo também é Pós-graduando em Cyber Security pela DM Business School, uma empresa do grupo Daryus.

Eterno programador em C++, .NET, Cobol e Python por diversão, Analista de Sistemas por profissão e professor de informática por paixão em ensinar, possui sólidos conhecimentos sobre infraestrutura de servidores, redes corporativas, gestão de datacenters, utilização de certificação e assinatura digital, bem como carimbo de tempo baseado na hora legal brasileira.


Reversing RF Signals with SDR 101 (Victor Pasknel Ribeiro)

Este treinamento tem como objetivo realizar uma introdução ao tema de SDR para os espectadores e demonstrar uma metodologia para engenharia reversa de sinais de RF. Estudos de casos serão demonstrados durante este treinamento.

 

Victor Pasknel Ribeiro

Possui Mestrado em Ciência da Computação pela Universidade de Fortaleza. Possui experiência na área de Ciência da Computação, com ênfase em Redes de Computadores, atuando principalmente nos seguintes temas: Análise de Tráfego e Segurança em Redes de Computadores.

Consultor de segurança na Morphus Segurança da Informação. Responsável por projetos de análise de vulnerabilidades e teste de invasão (Pentest).

Professor universitário em cursos de pós-graduação com ênfase em segurança da informação.


Desenhando com Python+Processing (Alexandre Villares)

Uma introdução gentil a programação num contexto totalmente visual.

Começando com coordenadas, formas simples e cores, passando para interação com o mouse para gerar imagens divertidas.

 

Alexandre Villares

Professor, arquiteto para inglês ver, programador diletante e sabrista categoria lazer. Quer ser artista visual quando crescer.

http://abav.lugaralgum.com


Roubo de credenciais de aplicações web e análise comportamental através da técnica man-in-the-middle em ambiente wireless (Fernando Valloto)

Resumo do paper que criei para trabalho na Pós-Graduação
A técnica man-in-the-middle (MITM) tem o objetivo de interceptar informações entre o usuário e aplicações web de forma eficiente e de difícil detecção.
Com o conjunto destes dados o atacante constrói informações a fim de obter o seu perfil para outros fins, ou obter acesso de login e senha das aplicações web, como por exemplo internet banking e redes sociais.
Com o uso de rede WiFi em diversos ambientes, tais como, empresariais, restaurantes, aeroportos, parques e entre outros são passíveis da técnica MITM.

Fernando Valloto

Atualmente sou Responsável do T. I.  da empresa onde comecei no chão da fábrica. Fabricamos instrumentos cirúrgicos com tecnologia e segurança. Assim como um instrumento cirúrgico abre o caminho para a cura o ESTUDO abriu as portas para mim. Lecionei na instituição que me formei, centralizei minhas habilidades e vocação para dentro da área de cyber security e percebi que com persistência, arrojo e determinação posso levar segurança cada vez mais e melhor para minha empresa e para um mundo cada vez mais necessitado dela.


IOT – Você acha que está seguro ? (Thiago Neves de Godoy)

Gostaria de fazer uma apresentação sobre aparelhos IOT associado a Engenharia Social e mostrar como se pode facilmente extrair informações dos dispositivos, mostrar o perigo que estamos expostos, muitas vezes por falta de segurança. Será algo bem light apenas para conscientização das pessoas para ter mais cuidado com os dados e o risco que pode representar por mais banal que seja.

Thiago Neves de Godoy

Atualmente trabalhando como coordenador de Tecnologia da Informação com foco em gerenciamento de novas tecnologias. Responsável por gerenciar  I.T Disaster Recovery e Business Continuity Plans no Brasil. Monitorar e solucionar problemas de equipamentos, software, serviços, e ajudar com registro e documentação. Liderança em projetos de implantação de sistemas, com foco em reestruturação, revisão de processos.
Membro Colaborador Comissão Especial Direito Digital e Compliance – OAB/SP
Membro da Coordenação Forense Computacional – OAB/SP
Membro da High Technology Crime Investigation Association – HTCIA
Palestrante:
OAB SP – 2016 – Engenharia Social + IOT = Riscos
ETEP Faculdades – 2015 – São José dos Campos -1 Semana de Gestão Tecnologia e Inovação “Cyber Security em Roteadores Wireless”
http://www.etep.edu.br
Colégio Nossa Senhora do Morumbi -2010 -São Paulo – “Information Security”
http://www.nsmorumbi.com.br


Hacks de WiFi com o ESP8266 (Daniel Quadros)

O ESP8266 fornece um microcontrolador poderoso ligado a um rádio WiFi por um preço muito baixo. Será apresentado como o SDK do fabricante (acessível no ambiente Arduino) permite interagir diretamente com o protocolo WiFi para obter alguns efeitos interessantes.

Daniel Quadros

Engenheiro Eletrônico formado a mais tempo que gosta de admitir, desenvolveu firmware para terminais de vídeo e software básico para microcomputadores na Scopus Tecnologia, desenvolveu software de comunicação de dados para PC na Humana Informática, trabalhou com coletores de dados, código de barras e rádio freqüência na Seal Eletrônica e desde o final de 2002 é diretor técnico da Tamid Tecnologia, empresa de desenvolvimento de software para equipamentos portáteis e sistemas embarcados. Posta ocasionalmente em seu blog DQSoft.


Debate: Falando francamente com a comunidade

Uma visão divertida, porém crítica, sobre a comunidade da segurança da informação brasileira, discutindo-se: o ontem, o hoje e o amanhã. Não há controvérsias ou polêmicas, há visões diferentes e muito debate, porém é preciso estar atento ao que acontece com o momento atual, buscando, de uma forma descontraída, entender as tendências e deixarmos de lado o “complexo de vira-latas” e a “fogueira de vaidades” — que por muitas vezes assolam os membros da comunidade brasileira. Mantenha em mente que pessoas não são polêmicas, os temas são…

Esse debate é uma continuidade da discussão iniciada na H2HC.

Anderson Ramos

Rodrigo Rubira Branco

Nelson Brito, the T50 Creator, is just another Security Researcher & Enthusiast, addicted to playing with computer and network (in)security. He is a regular and sought-after speaker at conferences in Brazil — IME, CNASI, CONIP, SERPRO, ITA, H2HC, CIAB Workshop, BSidesSP, Silver Bullet, BHAck, YSTS — and, also, he is the only Brazilian to speak at PH-Neutral (Berlin, Germany — 2011). Nelson is probably best known by industry experts, professionals, enthusiast and academic audiences for his independent researching work — “Permutation Oriented Programming”, “SQL Fingerprint™ NG”, “T50: An Experimental Mixed Packet Injector”, “Inception: Reverse Engineering Hands-on”. A special mention for the T50, which has been used by several companies, in order to validate their infrastructure, as well as has been incorporated by several Linux Distros (ArchAssault, BackTrack, BlackArch, Kali), due to its innovation and its sequential multi-protocol injection capability.