Bem-vindos ao
HackBahia
O HackBahia é um evento que visa difundir conhecimento sobre a área de segurança da informação para profissionais e estudantes, principalmente para aqueles que estejam começando ou interessados em ingressar na área. Este ano, em sua sétima edição, estamos preparando diversos atrativos para os participantes. Fiquem atentos às nossas redes sociais!
![](images-event/misc/1.jpg)
Palestrantes
![](images-event/team/1.jpg)
Zoziel Freire
Especialista em Segurança
Trabalha há mais de 15 anos na área de Tecnologia da Informação, atuando com resposta a incidentes, forense digital, threat hunting, pentest e análise de malware.
![](images-event/team/2.jpg)
Manoelito Filho
Consultor Técnico (Blue Consulting)
Consultor técnico do SOC da Tempest Security Intelligence. Engenheiro elétrico eletricista (de)formado pela UFBA, membro do Raul Hacker Club, Instituto Aaron Swartz e Axé Sec. Ativista, pirata, kopimista e estudante de humanas no tempo livre.
![](images-event/team/3.jpg)
Euler Neto
Analista de Malware
Analista de Malware na Axur.
![](images-event/team/4.jpg)
Thiago Muniz
Pentester e professor
Profissional de segurança com inúmeras certificações (CSCU, ECSS, ECES, DCPT, CPENT, LPT, CEH, CND, Pentest+, Security+, CySa+) e mais de 7 anos de experiência nas áreas de TI e Cibersegurança, com atuação em diversos setores.
![](images-event/team/5.jpg)
Paulo Mota
Pentester
Pentester, hacker e bug bounty hunter. Trabalha na área de TI há mais de 10 anos. Apaixonado por explorar e aprender novas vulnerabilidades, bypassar controles de segurança e ensinar sobre hacking ético.
Agenda do evento
-
Auditório
24 de agosto de 2024
-
Village
24 de agosto de 2024
![](images-event/team/1.jpg)
Zoziel Freire
Do zero ao ransomware para MacOS
A apresentação mostrará como funciona um ransomware para MacOS, deixando claro como o sistema operacional da Apple é tão vulnerável como qualquer outro. Serão exibidos também meios usados para construir persistência, executáveis para MacOS e como os fabricantes não estão preparados para proteger esse sistema operacional.
![](images-event/team/2.jpg)
Manoelito Filho
A glitch in the Matrix - Attack as Déjà vu
Serão apresentadas interseções entre cenários de ameaça e cadeias de ataque que, sob um olhar desatento, pode parecer um “Déjà vu”, ou uma falha na Matrix. Através do entendimento de detalhes e nuances das cadeias de ataque, identificadas nos APTs (Advanced Persistent Threats), veremos possibilidades de otimizações na detecção ou resposta em um SOC (Centro de Operações de Segurança), seja através do entendimento dos principais modelos e frameworks (Cyber Kill Chain, Insider Threat Kill Chain, Mitre Att&ck etc.), seja a partir da classificação apropriada dos: vetores de ataque, cenários de ameaça, casos de uso e detecções específicas, tudo ao considerar gestão de risco e, principalmente, impacto no negócio.
![](images-event/team/3.jpg)
Euler Neto
Trojans bancários para Android voltados ao Pix
A implementação do Pix, ocorrida em outubro de 2020, abriu uma nova oportunidade para que atacantes pudessem realizar ataques a vítimas tendo como alvo softwares bancários. Desde então surgiram famílias de malware para sistemas Android cujo foco é a utilização do Pix para subtrair o saldo bancário das vítimas através da sua utilização. A apresentação mostrará uma linha do tempo das famílias de malware surgidas a partir da criação do Pix, que tem como base a utilização desse sistema de pagamento, e uma breve análise de cada um desses malwares.
![](images-event/team/4.jpg)
Thiago Muniz
Attacking and Defending Kubernetes
A apresentação mostrará alguns dos problemas de segurança no mundo de containeres, kubernetes e ambientes nativos da nuvem na perspectiva de atacantes e defensores.
![](images-event/team/5.jpg)
Paulo Mota
WebApp Hacking Methodology: explorando vulnerabilidades de autorização em empresas de escala global
O propósito da apresentação fazer com que os expectadores entendam sobre a metodologia para encontrar vulnerabilidades de autorização em aplicações web reais. Serão abordadas técnicas e ferramentas utilizadas em casos reais de bug bounty e pentests, revelando como falhas permitiram visualização indevida de dados e até takeover de contas.