Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • iBLISS na HITBSecConf Malaysia 2009 (Hack In The Box)
Segurança Digital

iBLISS na HITBSecConf Malaysia 2009 (Hack In The Box)

Após uma longa viagem de 23 horas com mais 11 horas de diferença de fuso horário, eu, Bruno, chego a Malásia onde seria a sede da maior e mais respeitada conferência hacker da Ásia, a Hack In The Box, a conferência aconteceu no Crowne Plaza Multiara no coração da capital Kuala Lumpur; como já suspeitava tive só ótimas surpresas ao chegar.

Primeiramente o hotel escolhido, o Crowne Plaza, é realmente fantástico, uma super-estrutura, luxo por um preço (ao menos para nós acostumados a ir pra Europa/EUA) extremamente acessível, antes de desembarcar em Kuala Lumpur eu já possuía todos os dados de minha reserva feita pelos organizadores, um sinal de competência e organização, que realmente são marcas registradas da conferência.

Os dois primeiros dias foram trainning days, onde acontecerão treinamentos relacionados a segurança, desde “tactical exploiting” até “forensic”, estive por perto junto com o crew, que devo dizer FANTÁSTICO e os voluntários durante todo o tempo, sempre trabalhando firmemente para que tudo ocorresse nos conformes.

Após os dois dias, deram-se início a famosa conferência juntamente com o Capture The Flag (CTF) que realmente fez a galera vibrar, apesar dos competidores não terem conseguido ganhar dos organizadores 😀

Algumas palestras tiveram algum destaque (para mim):

eKimono

Nguyen, gente boníssima, faz sua tese de pós doutorado em um centro de tecnologia no Japão, desenvolveu uma ferramenta muito simples de se manusear e com bastante eficácia para verificação e análise de memória, com a ferramenta proposta e já desenvolvida, através do sistema HOST, o analista/administrador consegue fazer checagem de malwares (por comparaçãode syscalls/hooking) de todas máquinas GUESTs instaladas, realmente fantástico, além disso é possível a inserção de códigos maliciosos na memória com o propósito de adicionar/deletar/modificar usuários Windows entre outros recursos.

Ghosting Browser Attacks

Nesta palestra, foi demonstrado técnicas de instalar “backdoors” via browsers no qual, mesmo fechando o navegador o aplicativo continuará rodando, em um dos métodos mostrados é utilizando a função sleep() do PDF, mesmo após fechado ele continua rodando, a palestra deu a dica, a imaginação é o que conta.

BlackBerry: Bug and Kisses

Este trabalho teve bastante repercussão na mídia especializada, onde o pesquisador demonstrou como seqüestar e-mails através do sistema da RIM, vale a pena conferir os slides.

e claro, não podia deixar de mencionar, o Hacking from The Restroom, a minha palestra onde eu demonstrei o uso de celulares/gadgets para o hacking e além disso utlizar como ferramenta quando estamos aplicando um pentest, foram citadas ferramentas para diversos sistemas móveis e ainda aplicações que geralmente não são direcionadas pro hacking mas que se pode aproveitar de uma forma diferente, apesar do nervosismo do começo, repetindo a mesma frase, rsrs, no final acho que tudo foi ok! 🙂

As palestras já estão disponíveis para download:

http://conference.hackinthebox.org/hitbsecconf2009kl/materials/

A minha palestra:

HITB 2009 Malaysia – Hackin from The Restroom

Eventos HITBSecConf Pentest
Achando um jeito para os seus payloads, sempre tem uma porta aberta…
26 de setembro de 2009
H2HC – 28/29 Novembro, iBLISS presente!
27 de outubro de 2009

Leave a comment Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Postagens Recentes

  • Golpes Digitais com o Flipper: o “canivete suíço” dos hackers
  • O ataque simples que pode derrubar uma empresa inteira
  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.