julho 31, 2024

[Segurança] Brazucas palestrando na Defcon, BSidesLV e Black Hat (aplausos)

Neste ano teremos um grande número de brasileiros palestrando na Black Hat, Defcon e BSides Las Vegas!!! #orgulho

São 16 palestrantes, pelas minhas contas, que merecem todo o nosso prestígio:
  • Chris Borges
  • Cybelle Oliveira
  • Emanuel Valente
  • Fabricio Gimenes
  • Felipe Pr0teus
  • Fernando Montenegro
  • Filipi Pires
  • Gustavo Robertux
  • Larissa Fonseca
  • Lucas Cioffi
  • Rafael Brinhosa
  • Ricardo L0gan
  • Roberto Espreto
  • Thiago Bordini
  • Ueric Melo
  • Victor Pasknel
  • Victor Santos
Além deles, e não menos importantes, teremos vários brasileiros palestrando na BRHueCon, na 2a feira dia 05 de agosto:
  • Alcyon Junior
  • Alexandre Brum
  • Arthur Aires
  • Filipi Pires
  • Larissa Fonseca
  • Matheus Vrech
  • Roberto Espreto
  • Samuel Pires
  • Thiago Bordini
Veja a lista de atividades, organizada por data:
  • Terça-feira (06/08)
    • 06/08 09:15 (Black Hat Omdia Analyst Summit): Fernando Montenegro - Communicating the Benefits of Cybersecurity Platforms
    • 06/08 11:00 (BSidesLV): Larissa Fonseca / And what if it was hacked? Tactics and Impacts of Adversarial Machine Learning - BSides
    • 06/08 15:30 (Black Hat Omdia Analyst Summit): Fernando Montenegro - Battle of the Platforms
    • 06/08 18:00 (BSidesLV): Fabricio Gimenes / Windows EventLog Persistence? The Windows can help us
  • Quarta-feira (07/08)
    • 07/08 10:30 (BSidesLV): Filipi Pires / Cloud Attack: Dissecting Attack Paths with Graph-Mode
    • 07/08 14:00 (BSidesLV): Emanuel Valente / DoH Deception: Evading ML-Based Tunnel Detection with Black-Box Attack Techniques (trilha Ground Truth)
    • 07/08 12:40 (Black Hat Arsenal): Rafael Brinhosa / APIDetector: Advanced Swagger Endpoint Detection and Vulnerability Analysis
    • 07/08 18:00 (BSidesLV): Cybelle Oliveira e Mauro Eldritch / The B-side that no one sees: the ransomware that never reached mainstream popularity 
  • Quinta-feira (08/08)
    • 08/08 13:55 (Black Hat Arsenal): Filipi Pires / Horusec: Elevating Vulnerability Detection in your code.
  • Sexta-feira (09/08)
    • 09/08 11:00 (Defcon / La Villa Hacker): Gustavo Robertux / Prendendo fraudadores utilizando técnicas de Red Team
    • 09/08 11:30 (Defcon / Cloud Village): Felipe Pr0teus e Lucas Cioffi - The Oracle Awakens: Demystifying Privilege Escalation in the cloud
    • 09/08 12:30 (Defcon / Adversary Village): Cybelle Oliveira e Mauro Eldritch / MFT: Malicious Fungible Tokens
    • 09/08 15:00 (Defcon / La Villa Hacker): Thiago Bordini / Removing OPSEC from Cyber Predators
    • 09/08 15:10 (Defcon / Cloud Village): Victor Pasknel - Epyon - Attacking DevOps environments
    • 09/08 16:00 (Defcon / Red Team Village): Roberto Espreto / Mac-n-Cheese: How to Cook Up Delicious Electron Techniques for Red Teamers
    • 09/08 16:00 (Defcon / La Villa Hacker)): Filipi Pires / Structural Insights: PDF analysis for detecting and defending against Threats
    • 09/08 17:00 (Defcon / La Villa Hacker)): Victor Santos / Painel: Cybersecurity Overview over Latam
  • Sábado (10/08)
    • 10/08 10:00 (Defcon / Red Team Village): Emanuel Valente / DoH Deception: Evading ML-Based Tunnel Detection with Black-Box Attack Techniques
    • 10/08 12:40 (Defcon / Cloud Village): Filipi Pires - Revealing Choke Points: Practical Tactics for Boosting Cloud Security
    • 10/08 13:00 (Defcon / Red Team Village): Ricardo L0gan / macOS Red Team on Corporate Scenarios
    • 10/08 14:00 (Defcon / Red Team Village): Filipi Pires / Cloud Offensive Breaches: The Graph-Based Exploitation of Misconfigurations
    • 10/08 14:30 (Defcon / La Villa Hacker): Christiane Borges / Make all the Things: Construa seus próprios "brinquedos"
    • 10/08 15:00 (Defcon / La Villa Hacker): Cybelle Oliveira / Ransomware B-Side: Los ransoms que nunca triunfaran
    • 10/08 15:00 (Defcon / Trilha 2): Helvio Carvalho Jr / HookChain: A new perspective for Bypassing EDR Solutions
  • Domingo (11/08)
    • 11/08 13:00 (Defcon / La Villa Hacker): Ueric Melo / Jeitinho Cibernético: A convergência da segurança no Brasil e América Latina 
  

  

  


Anote aí na sua agenda (incluindo o link para o site de algumas villages):

Tome cuidado!!! Las Vegas está sofrendo com uma forte onda de calor, com temperaturas em um nível recorde. Mantenha-se hidratado e evite atividades externas de longa duração.

Não deixe de conferir esses posts aqui no blog:

julho 26, 2024

[Segurança] Hacker Summer Camp 2024 em Vegas

A primeira semana de agosto concentra tantos eventos de segurança em um só lugar que já foi batizado de "Hacker Summer Camp". De fato, todo ano Las Vegas presencia 7 dias seguidos com alguns dos maiores de eventos de segurança do mundo, acontecendo em sequência.

E porquê não incluir os eventos latinos nessa lista?

Veja só a agenda da semana de 5 de agosto:

Para quem não conhece, a The Diana Initiative é uma conferência voltada para a diversidade, comprometida em ajudar todas as pessoas sub-representadas em Segurança da Informação. A La Villa Hacker é uma village dentro da Defcon, organizada pelo pessoal da América Latina.

julho 25, 2024

[Segurança] Prontos para a BRHueCon Las Vegas?

Na segunda-feira 05 de agosto teremos a segunda edição da BRHueCon, um grande encontro dos brasileiros que vão para a BSidesLV, Black Hat e Defcon.

Na semana de 05 a 11 de agosto teremos, na sequência, a BRHueCon , a BSides Las Vegas, a Black Hat e a Defcon.

A semana começará com a BRHueCon no final da tarde da 2a feira, 05 de agosto, e portanto ela será o "esquenta" dos brasileiros para uma maratona bem intensa de grandes eventos.

BRHueCon foi criada no ano passado e surgiu com a idéia de ser um ponto de encontro para os brasileiros que estarão em Las Vegas para esses grandes eventos. A BRHueCon acontecerá no final da tarde em uma "penthouse" em um hotel renomado de Las Vegas, a ser anunciado apenas para as pessoas inscritas. Haverá uma pequena grade de palestras divididas em duas trilhas, em paralelo com um happy hour (com comes e bebes liberados). No ano passado, na primeira edição, tivemos a presença de cerca de 80 pessoas!

Seguem algumas informações importantes:

  • Quando: dia 05/08, a partir das 17h
  • Inscrições: Pelo site do evento, mas é necessário solicitar ingresso para os patrocinadores
  • Onde: Vai ser anuinciado para os inscritos
  • A grade de palestras já está no ar!

A BRHueCon é uma iniciativa organizada por profissionais de segurança do mercado (eu, Anchises, junto com o Fernando Amatte e o Thiago Bordini), e neste ano é viabilizada graças ao patrocínio da Apura, Flipside, LogicalIT, Synk, Cymulate, IAM Brasil, Mind The Sec, Roadsec, Blaze, Clavis, Orca Security e RedWolves.

Vale a pena destacar que, além da segunda edição da BRHueCon, teremos ações do Mind The Sec (spoiler alert!) em Vegas e a La Villa Hacker, uma village para a comunidade latinoamericana dentro da Defcon. A programação acontece, portanto, em paralelo à Defcon e incluirá uma série de palestras e painéis apresentados por profissionais majoritariamente latinoamericanos.

As agendas da BRHueCon e da Villa Hacker estão disponíveis e contam apenas com palestrantes Brasileiros e Latinoamericanos.

Você vai para Las Vegas nesse ano? Então anota aí na sua agenda:

julho 19, 2024

[Segurança] Sexta-feira da maldade: bem-vindos ao apagão global (com memes)

Alera de spolier: Para obter informações precisas sobre o ocorrido rapidamente, eu recomendo essas duas referências:

--

Nesta sexta-feira, 19/08, acordamos com as notícias de que diversos sistemas em todo o mundo foram impactados por um grande problema em ssistemas Windows, causados por uma atualização em uma ferramenta de segurança:

De repente, computadores em todo o mundo começaram a travar, aparecendo a famosa "tela azul" (ou, em inglês, "Blue Screen of Death", ou BSOD).

 


O problema foi generalizado ao redor do mundo. Ganhou destaque na imprensa o fato de que as principais companhias aéreas dos EUA interromperam seus voos devido aos problemas de comunicação. Além disso, bancos, bolsas de valores, transportadoras, empresas de mídia e de telecomunicações ao redor do mundo também tiveram falhas em seus sistema que interromperam suas operações. No Brasil, o impacto foi bem menor, mas pelo menos 6 bancos e o Banco Central relataram problemas. Felizmente, na metade da manhã a maioria dos bancos já normalizado os seus serviços, segundo a Febraban. O STF também adimitiu que teve problemas no período da manhã.

O problema que causou a pane nos computadores rodando o Microsoft Windows aconteceu graças à uma atualização na ferramenta de segurança Falcon Sensor, da CrowdStrike. Após realizar essa atualização, os sistemas afetados apresentam dificuldades para inicializar corretamente, causando o aparecimento do erro na tela azul.

O bug afeta apenas versão da ferramenta Falcon Sensor para Windows. Sistemas em Linux e MacOS não foram impactados.

A Crowdstrike reconheceu o problema e informou que o problema foi identificado, corrigido, e um novo "fix" já foi liberado. Equipamentos Windows que foram ligados após as 5:27 UTC (8h27 no horário de Brasólia) não receberam a atualização bugada e, portanto, estão à salvo.

Em vários fóruns foi compartilhada uma recomendação para mitigar o problema e restaurar os equipamentos (dica também da Kaspersky ). Ela foi confirmada por um diretor da Crowdstrike e citada no comunicado oficial sobre o incidente.. Segue para conhecimento, mas use com cautela:

  1. Inicialize o Windows em Modo de Segurança ou no Ambiente de Recuperação.
  2. Vá até o diretório C:\Windows\System32\drivers\CrowdStrike.
  3. Localize o arquivo que corresponde a “C-00000291*.sys” e exclua-o.
  4. Inicialize o computador normalmente.


Atualizações (15:50):

Atualizações (18:30): Segundo a Crowdstrike, o problema não está afetando hosts baseados em Mac ou Linux, limitou-se aos computadores rodando Windows. Ainda assim, os hosts Windows que não foram afetados não requerem nenhuma ação, pois o arquivo problemático foi revertido.  Não foram afetados:

  • Os hosts do Windows que ficam on-line após 05h27 UTC
  • Hosts que executam o Windows 7/2008 R2
  • O arquivo de canal "C-00000291*.sys" com carimbo de data/hora de 05h27 UTC ou posterior é a versão revertida (boa).
O arquivo de canal "C-00000291*.sys" com carimbo de data/hora de 04h09 UTC é a versão problemática.

Segundo alguns colegas que trataram esse incidente, é possível automatizar e aplicar os passos acima via GPO.

Ou seja, o problema aconteceu nos computadores Windows que estavam ativos entre 04h09 UTC e 05h27 UTC.

Atualizações (22/07):

(Atualização 24/07): Segundo notícia divulgada no portal Bank Info Security, estima-se que 93% dos sistemas afetados pelo bug da Crowdstrike já tinham sido corrigidos em 23/07.

(Atualização 24/07): A CrowdStrike publicou um vídeo no YouTube mostrando o passo-a-passo de com recuperar os computadores pessoais Windows, se o usuário tiver acesso como administrador local em seu equipamento: CrowdStrike Host Self-Remediation for Remote Users with Local Administrator Privileges

(Atualização 23/07): Desde o dia do incidente, surgiram diversos relatos de atores maliciosos explorando o problema da Crowdstrike em campanhas de phishing para espalhar dicas e falsas atualizações em troca de doações, além de campanhas para disseminar malware disfarçados de atualizações de software.  A própria Crowdstrike alertou em 20/07 sobre uma campanha direcionada a clientes na América Latina, e o portal The Bleeping Computer destacou uma campanha contra o banco BBVA. O portal também noticiou que foi compartilhado um documento do Word com um guia de como corrigir o problema, com um malware embutico para instalar o infostealer Daolpu.

Algumas empresas e pessoas aproveitaram e "surfaram no incidente". A Kaspersky, que recentemente foi banida dos EUA e obrigada a encerrar as suas operações no país, não deixou barato o fato de uma empresa de segurança americana ter derrubado a Internet (esse post foi reproduzido no Instagram e na conta brasileira deles):


O pessoal do KitKat, por sua vez, aproveitou que os computadores "deram um tempo"e a galera ficou ociosa:


E teve um cara que tirou o maior proveito da situação. Ele colocou em suas redes sociais que era um "ex-funcionário da Crowdstrike, demitido por um motivo injusto" e disse ter feito a atualização de software, no seu primeiro dia de trabalho, que resultou nesse apagão global:


Já estão compartilhando também a idéia de criar o "Dia Internacional da Tela Azul":


(Atualizado em 22/07) A galera não perdoa! Desde o final de sexta-feira 19/07 tem circulado algumas mensagens nas redes sociais e no Whatsapp lembrando que o em 2010 o atual CEO da CrowdStrike, George Kurtz, era o CTO da McAfee em 2010, quando o antivírus teve um grande problema que, da mesma forma, parou máquinas Windows em todo o mundo. Na ocasião, uma atualização de assinatura (ops, parece similar, né?) fez com que o antivírus começasse a identificar um arquivo de sistema do Windows como se fosse um vírus, o svchost.exe. Como resultado, os computadores Windows XP em todo o mundo começaram a dar tela azul.

O incidente do dia 19/07 rapidamente virou piada e gerou diversos memes. O pessoal do XKCD e das tirinhas nacionais Vida de Suporte e Vida de Programador não deixaram passar o incidente:

 

Obviamente, temos muitos memes sobre esse incidente:

 


     


   

   

   


   


   

Adicionado em 22/07): Alerta de Meme: Descobriram o motivo do impacto ter sido menor aqui no Brasil:


E, para finalizar, a mensagem motivacional para os profissionais de segurança da Informação:


Mais referências:

PS: Post atualizado em 20 e 22/07 para ajustar uns links, adicionar outros, incluir algumas informações e, principalmente, mais fotos e memes :) Atualizado em 23/07 para incluir um alerta da Crowdstrike sobre golpes. Atualizado em 24 e 29/07.

julho 12, 2024

[Carreira] Imagens de capa para o Linkedin

De repente, eu percebi que precisava mudar a imagem de capa no meu perfil no Linkedin. Eu não sou um usuário assíduo, então por isso mesmo eu demorei a perceber que a imagem que eu estava usando era feia, sem graça, e distorcida (a imagem original era legal, uma foto panorama de São Paulo tirada do mirante do prédio do SESC na avenida Paulista).

E, como escolher uma imagem legal? Você pode procurar no Google ou, como é muito comum atualmente, pedir para uma ferramenta de Inteligência Artificial criar uma para você. Mas, no meu caso, eu decidi buscar uma imagem no site Unsplash, um site que eu conheço e sou fã há vários anos, que fornece lindas imagens em alta resolução, gratuitas e livres de copyright. Já usei muitas imagens deles em minhas apresentações #ficaadica

Eu queria uma imagem que fosse simples, neutra, ao mesmo tempo alegre ou com energia, e sem nenhuma temática muito clara (ex, sem paisagens, fotos de computadores, que não pudessem ser associadas a algum lugar, etc). E também teria que ser uma imagem que ficasse legal mesmo se fosse distorcida (por exemplo, dependendo do dispositivo ou tamanho de tela de quem estivesse vendo o meu perfil). Pensei em usar imagens abstratas, por exemplo.E isso me rendeu cerca de 1 hora de procrastinação num sábado... rs...

Eu achei duas listas de imagens supostamente relacionadas ao Linkedin, mas que na verdade tinha imagens de tudo quanto era tipo, mas mesmo assim recomendo:

E selecionei abaixo algumas imagens que combinaram com meu critério:

  

  

  

  

  

  

  

Essas imagens eu também achei bem legais para serem usadas para ilustrar o perfil no Linkedin:

  

  

  

  

  

No final das contas, segue a minha imagem favorita:


Outra opção, que muita gente utiliza, é colocar banners criados pela própria empresa em que a pessoa trabalha. Isso é legal para você destacar alguma coisa relevante da empresa, como por exemplo, se ela ganhou uma premiação do mercado. Mas, na minha opinião pessoal, a menos que você seja o dono da empresa, eu recomendo dar preferência a imagens que digam respeito à você, seus gostos, crenças e sua personalidade.

O nosso perfil no Linkedin é o nosso "cartão de visitas" frente ao mercado de trabalho. O Linkedin é uma rede social diferente, totalmente focada em perfis profissionais, com conexões e troca de mensagens sempre com tema relacionado à sua carreira e profissão. Por isso, ele deve refletir o seu perfil profissional e destacar a sua carreira.

Durante um processo seletivo, por exemplo, qualquer que seja a empresa, é extremamente provável que as pessoas que estão recrutando irão dar uma bisbilhotada no seu perfil no Linkedin. Em muitas empresas, nem é necessário apresentar um curriculum, basta mostrar o link para o seu perfil no Linkedin.

Por isso tudo, é extremamente importante para a sua carreira manter o seu perfil no Linkedin bem apresentável e sempre atualizado, destacando suas qualidades e compartilhando informações que demonstrem suas capacidades profissionais.

Veja também:

Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.