Bem-vindos ao
HackBahia
O HackBahia é um evento que visa difundir conhecimento sobre a área de segurança da informação para profissionais e estudantes, principalmente para aqueles que estejam começando ou interessados em ingressar na área. Este ano, em sua sétima edição, estamos preparando diversos atrativos para os participantes. Fiquem atentos às nossas redes sociais!
Palestrantes
Zoziel Freire
Especialista em Segurança
Trabalha há mais de 15 anos na área de Tecnologia da Informação, atuando com resposta a incidentes, forense digital, threat hunting, pentest e análise de malware.
Manoelito Filho
Consultor Técnico (Blue Consulting)
Consultor técnico do SOC da Tempest Security Intelligence. Engenheiro elétrico eletricista (de)formado pela UFBA, membro do Raul Hacker Club, Instituto Aaron Swartz e Axé Sec. Ativista, pirata, kopimista e estudante de humanas no tempo livre.
Euler Neto
Analista de Malware
Analista de Malware na Axur.
Thiago Muniz
Pentester e professor
Profissional de segurança com inúmeras certificações (CSCU, ECSS, ECES, DCPT, CPENT, LPT, CEH, CND, Pentest+, Security+, CySa+) e mais de 7 anos de experiência nas áreas de TI e Cibersegurança, com atuação em diversos setores.
Paulo Mota
Pentester
Pentester, hacker e bug bounty hunter. Trabalha na área de TI há mais de 10 anos. Apaixonado por explorar e aprender novas vulnerabilidades, bypassar controles de segurança e ensinar sobre hacking ético.
Filipe Cordeiro
Pentester
Mobile hacking hobbyist.
Mayara Rodrigues
Estudante de Ciência da Computação
Estudante de graduação do curso de ciência da computação na UFBA desde 2022, integrante do projeto científico HackInSDN, vinculado ao programa “Hackers do Bem” da RNP.
Beniwendel Honori
Pentester
Só um neguinho que ainda muleque se interessou por hacking. Nordestino e curioso por natureza, apaixonado por arte e tecnologia. Com experiência em appsec e segurança ofensiva, venho atuando há dois anos com foco em segurança mobile e suas nuances.
Anísio Santos
Profissional de segurança
Profissional de segurança focado em estudos de análise de malware, segurança de aplicações móveis e APIs. Atua também como palestrante e voluntário em eventos, como Roadsec, AppSec Village na DEFCON e Mobile Hacking Space na Ekoparty.
Tarcísio Fonseca
Estagiário
Bacharel em Ciência e Tecnologia pela UFBA e entusiasta de cybersecurity com foco no blue team. Atualmente, cursa Ciência da Computação na mesma universidade. Atua como estagiário na Polícia Federal.
Reinaldo Bispo (Corvo)
Especialista em Threat Intelligence
Possui formação técnica em informática pelo IFBA, graduação em Sistemas de Informação pela UESB e especialização em Ethical Hacking & CyberSecurity pela UNICIV. Atua com Threat Intel. e possui interesse em entender como fraudes funcionam.
Neriberto Prado
Especialista em Segurança da Informação
.
Ialle Teixeira
Especialista em Segurança da Informação
.
Thiago Andrade
Analista de Segurança
Trabalha como analista de segurança na empresa TecnoAtiva. Seu principal interesse é consenso em sistemas distribuídos, e acha que eles, mais que IA, podem ajudar a mudar o mundo.
Gildásio Júnior
Pesquisador em Segurança Informação
Curioso por natureza, gosta de sempre aprender coisas novas. Formado pela UFBA e hoje foca em pesquisa de vulnerabilidades no Kernel Linux. Já atuou em segurança web, de redes, infra e pentest no geral.
Agenda do evento
-
Auditório
24 de agosto de 2024
-
Village
24 de agosto de 2024
...
Abertura
Manoelito Filho
A glitch in the Matrix - Attack as Déjà vu
Serão apresentadas interseções entre cenários de ameaça e cadeias de ataque que, sob um olhar desatento, pode parecer um “Déjà vu”, ou uma falha na Matrix. Através do entendimento de detalhes e nuances das cadeias de ataque, identificadas nos APTs (Advanced Persistent Threats), veremos possibilidades de otimizações na detecção ou resposta em um SOC (Centro de Operações de Segurança), seja através do entendimento dos principais modelos e frameworks (Cyber Kill Chain, Insider Threat Kill Chain, Mitre Att&ck etc.), seja a partir da classificação apropriada dos: vetores de ataque, cenários de ameaça, casos de uso e detecções específicas, tudo ao considerar gestão de risco e, principalmente, impacto no negócio.
Thiago Muniz
Attacking and Defending Kubernetes
A apresentação mostrará alguns dos problemas de segurança no mundo de containeres, kubernetes e ambientes nativos da nuvem na perspectiva de atacantes e defensores.
Beniwendel Honori
Insecure storage - Mobile exploitation
Descubra como as vulnerabilidades de armazenamento inseguro ameaçam a segurança mobile! A palestra focará em “Insecure Storage” e criptografia insuficiente do OWASP Mobile Top 10. Serão explorados cenários práticos, entendimentos sobre os riscos e como proteger aplicativos contra essas ameaças.
...
Almoço
Euler Neto
Trojans bancários para Android voltados ao Pix
A implementação do Pix, ocorrida em outubro de 2020, abriu uma nova oportunidade para que atacantes pudessem realizar ataques a vítimas tendo como alvo softwares bancários. Desde então surgiram famílias de malware para sistemas Android cujo foco é a utilização do Pix para subtrair o saldo bancário das vítimas através da sua utilização. A apresentação mostrará uma linha do tempo das famílias de malware surgidas a partir da criação do Pix, que tem como base a utilização desse sistema de pagamento, e uma breve análise de cada um desses malwares.
Zoziel Freire
Do zero ao ransomware para MacOS
A apresentação mostrará como funciona um ransomware para MacOS, deixando claro como o sistema operacional da Apple é tão vulnerável como qualquer outro. Serão exibidos também meios usados para construir persistência, executáveis para MacOS e como os fabricantes não estão preparados para proteger esse sistema operacional.
...
Coffe-Break
Reinaldo Bispo (Corvo)
Tema Surpresa
Aguardem!
...
Encerramento
...
Happy hour
...
Abertura
Tarcísio Fonseca
O mínimo que você precisa saber sobre criação de senhas
A ideia da palestra é apresentar algumas diretrizes para a criação de boas senhas, sem utilizar um gerenciador de senhas como ferramenta. Serão abordados os tipos de autenticação e diretrizes para criação e manutenção de uma senha segura.
Anísio Santos
RomCom: uma análise prática de malwares
A apresentação fará uma jornada prática de análise de malware, explorando o funcionamento e a evolução de um malware para campanhas futuras. Serão utilizados exemplos reais e práticos de uma campanha realizada por uma APT.
Filipe Cordeiro
Instrumentando dinamicamente aplicativos Android
O intuito da palestra é apresentar o frida e o que dá para fazer com essa ferramenta, utilizando a sua API em pentests mobile Android.
Gildásio Júnior
Kernel Exploitation 101
Nessa apresentação o foco será apresentar o mundo de exploração de kernel, desde o entendimento de uma simples vulnerabilidade até a exploração com completa escalação de privilégios, mantendo o sistema estável no final. Também indicará como seria o bypass de mitigações modernas como SMEP e KASLR. Como demonstração será utilizada uma vulnerabilidade real (que já foi corrigida) no Kernel Linux.
...
Almoço
Mayara Rodrigues
Detecção de tunelamento DNS com Zeek
Nesta apresentação, será discutida a técnica de tunelamento DNS, conhecida no setor da cibersegurança e que pode representar uma ameaça para as organizações. O objetivo desta apresentação é mostrar seu estudo no contexto do projeto científico HackInSDN, bem como mostrar os resultados obtidos.
Paulo Mota
WebApp Hacking Methodology: explorando vulnerabilidades de autorização em empresas de escala global
O propósito da apresentação fazer com que os expectadores entendam sobre a metodologia para encontrar vulnerabilidades de autorização em aplicações web reais. Serão abordadas técnicas e ferramentas utilizadas em casos reais de bug bounty e pentests, revelando como falhas permitiram visualização indevida de dados e até takeover de contas.
Thiago Andrade
Entenda Paxos: a razão por trás da segurança em sistemas distribuídos
A apresentação tem como objetivo elucidar um dos algoritmos mais importantes, porém, desconhecidos da computação, o Paxos, responsável pela segurança em sistemas distribuídos.
...
Coffe-Break
Neriberto Prado e Ialle Teixeira
Offensive recon with GitHub Actions
A apresentação tem a finalidade ensinar a usar o GitHub Actions para automatizar operações de offensive recon, usando uma abordagem prática com uso de workflows, coleta e análise de dados, retroalimentação dos eventos extraídos, tudo isso com o HEDnsExtractor e o kit de ferramentas do ProjectDiscovery.