V Encontro TecLand – Infosec eXtreme Edition
Status do Encontro:
Realizado com sucesso. Veja os Posts de novidade para ver fotos, slides, etc.
Última atualização:
13/04/2015
News:
03/01: Lançamento Oficial do Projeto CTF-BR confirmado para ocorrer no evento.
03/01: Local e data definidos.
03/01: Dois palestrantes que são CTF Players estão confirmados. Por enquanto não vamos divulgar os nomes (surpresa!).
05/01: Não perca nenhuma novidade, siga-nos no Twitter ou assine nosso Feed por E-mail, à direita.
05/01: Empresa Inet Tecnologia da Informação, de Chapecó/SC, é a primeira patrocinadora do V Encontro TecLand.
13/01: Fábio Olivé está confirmado na grade. Depois de palestrar em todas as outras edições, não poderia deixar de nos presentear com uma super palestra pra fechar com chave de ouro, né? 🙂
14/01: No final do evento lançaremos um challenge de CTF entre os presentes valendo um prêmio.
18/01: Abrimos a possibilidade de pessoas físicas também patrocinarem o evento. Entre em contato e saiba como!
19/01: Empresa Volt Eletrônica Industrial, de Chapecó/SC, é a mais nova patrocinadora do evento.
19/01: Desta vez decidimos não emitir o tradicional e belo certificado, pois queremos ver participantes com sede de conhecimento, não simplesmente de horas complementares.
26/01: O prêmio para o vencedor do challenge que será liberado após o Lançamento Oficial do Projeto CTF-BR, para o delírio dos fãs de games e nerds de plantão será um Super Nintendo (SNES) 16 bits, acompanhado com 01 controle e 01 game. Momento nostalgia do evento!
03/02: Wagner “Argorok” Barongello, CTF Player e leet em Reverse Engineering é palestrante confirmado, com a a palestra “The Legend Of Reverse Engineering – A Debug to the Past“.
07/02: Rodrigo “Sp0oKeR” Montoro é mais um dos seletos palestrantes confirmados para esta edição! Sua palestra será a “Lost in Translation“.
08/02: Nova empresa Apoiadora do evento confirmada, a Gettel Telecom, de Getúlio Vargas/RS.
09/02: Álisson “AlissonB” Bertochi é o mais novo palestrante desta edição histórica do TecLand, com a talk “Conhecendo o cyber crime em uma visão interna – Final“.
11/02: A Byll 256, de Erechim/RS, é nossa mais nova Patrocinadora.
16/02: Começamos o anunciamento das palestras, confira abaixo.
25/02: Entidade Beneficente de Chapecó que receberá os alimentos desta edição definida: Verde Vida.
25/02: Pedro “TheZakMan” Araujo é o voluntário que fará a arte gráfica de divulgação desta edição. Fica nosso muito obrigado pela disponibilidade! o/
25/02: Descrição da palestra de Fábio Olivé liberada: “Análise e Demonstração da Vulnerabilidade Samba CVE-2015-0240“.
01/03: Última palestra anunciada, Rodrigo Montoro vai falar sobre “Network Security Monitoring (NSM) – Porque a invasão é “inevitável” e somente alertas insuficientes!”
01/03: Grade oficial anunciada.
04/03: Aos interessados em ajudar na divulgação, utilize o nosso Panfleto disponível aqui.
06/03: Inscrições abertas.
07/03: Sorteio de um Treinamento Completo de Snort (goo.gl/zZfz7P), disponibilizado pelo Spooker, confirmado para ocorrer no final do evento!
13/03: A Comunidade Blumenauense de Software Livre (Blusol) é a mais nova Parceira do evento.
21/03: No final do evento venderemos algumas camisas do Projeto CTF-BR pelo preço de custo, e o valor arrecadado será revertido para o Núcleo de Consciência Negra da USP.
08/04: Inscrições fechadas, aguardando o grande dia!
============================================
LOCAL e DATA
- Data: 11 de abril de 2015
- Local: UCEFF Faculdades (matriz no Bairro Santa Maria), em Chapecó/SC (Oeste de Santa Catarina).
- Para ver a localização exata, clique aqui.
- Obs: A cidade possui Aeroporto com vôos de várias cidades, como Florianópolis/SC, São Paulo/SP, Porto Alegre/RS, etc.
============================================
INGRESSO
2kg (ou mais) de alimentos não perecíveis
============================================
INSCRIÇÕES
As inscrições fecharam dia 07/04.
============================================
GRADE DE PALESTRAS
Clique no nome da palestra para ver mais informações:
HORÁRIO |
PALESTRA |
PALESTRANTE |
8:15 | Início do Credenciamento | |
9:00 | Abertura | |
9:15 | Conhecendo o cyber crime em uma visão interna – Final | Álisson Bertochi |
10:30 | Network Security Monitoring (NSM) – Porque a invasão é “inevitável” e somente alertas insuficientes! | Rodrigo Montoro |
11:45 | Intervalo para almoço | |
13:00 | Lost in Translation | Rodrigo Montoro |
14:15 | The Legend Of Reverse Engineering – A Debug do the Past | Wagner Barongello |
15:30 | Intervalo para Coffee Break | |
15:45 | Análise e Demonstração da Vulnerabilidade Samba CVE-2015-0240 | Fábio Olivé Leite |
17:00 |
Apresentação do XAP Hackerspace (15 min) |
Anderson Tomkeslki Álisson Bertochi / Bruno Ventura Todos interessados |
18:00 | Encerramento e Sorteios |
============================================
PALESTRANTES e PALESTRAS
Palestrante: Álisson “AlissonB” BertochiÁlisson Bertochi é CTF Player, membro e capitão do Epic Leet Team. Responsável pelo Projeto CTF-BR e Coorganizador do Encontro TecLand e Pwn2Win CTF. Tem Pós-Graduação em Segurança da Informação, é pesquisador independente e entusiasta de infosec. Conhecendo o cyber crime em uma visão interna – Parte III (Final)Última palestra desta trilogia sobre o cyber crime, apresentando os resultados e coletas de uma pesquisa minuciosa e inédita de 10 anos sobre os crimes virtuais, bem como demonstrando técnicas para o melhor entendimento e assimilação das informações. |
|
Palestrante: Rodrigo “Sp0oKeR” Montorohttp://spookerlabs.blogspot.com Rodrigo “Sp0oKeR Montoro é certificado LPI, RHCE e SnortCP com 15 anos de experiência em sistema de segurança opensource (firewalls, NIDS, IPS, HIDS, Análise de logs) e hardening de sistemas. Atualmente trabalha como administrator de Segurança Senior na Sucuri Security onde gerencia algumas dezenas de OSSEC que geram mais de 4 milhões de eventos diariamente. Anteriormente trabalhou na área de pesquisa onde onde focou seu trabalho em assinaturas para Sistema de Detecção de Intrusos, Modsecurity e realizou pesquisas para novos métodos de detecção de atividades maliciosas. Autor de 2 patentes requeridas envolvendo uma técnica para descobrir documentos digitais maliciosos e análise de cabeçalhos HTTP para detectar tráfego malicioso. É coordenador e evangelizador na Comunidade Snort Brasil na qual fundou em 2005. Rodrigo já palestrou em inúmeras conferencias opensource (FISL, Conisli, Latinoware) e de segurança Brasil e EUA (OWASP Appsec (EUA e Brasil), Toorcon (EUA), H2HC (São Paulo e Cancun), SecTor (Canada), CNASI, Source Boston 2012/2013 e Seattle (EUA), ZonCon (Conferencia Interna da Amazon) Bsides (São Paulo e Las Vegas)) e é coordenador de um projeto para criação de um conjunto de regras para o sistema de detecção de intrusos Snort para malwares Brasileiros. Network Security Monitoring (NSM) – Porque a invasão é “inevitável” e somente alertas insuficientes!Uma invasão é algo que provavelmente todos sofreremos um dia. Os ataques estão mais sofisticados do que as proteções, que evoluem na sua grande maioria de forma reativa a pesquisas na área ofensiva. Isso faz com que os atacantes sempre estejam em vantagem sobre as proteções, isso sem contar a quantidade de ferramentas existentes para realizar ataques. Uma rede com um bom profissional da área defensiva certamente consegue dificultar a vida de um atacante, mas essa briga de Tom e Jerry é muito dinâmica e a vitória na maiora das vezes fica com o atacante. Com tudo isso, ferramentas de defesa na sua maioria apenas geram um alerta dos ataques, muitas vezes uma stream específica na rede ou um pedaço de log, porém não se tem o retrato do que foi feito antes e o mais importante, após aquele pacote malicioso, o que realmente aconteceu. Outro ponto importante é testar proteções atuais contra tráfegos antigos, pois 0-days são utilizados muitas vezes por meses ou até anos antes de sair as correções e proteções. Isso sendo dito, o conceito de NSM (Network Security Monitoring) visa ampliar como vemos um ataque, assim como diminuir o fator chave de uma invasão, o tempo que ela será detectada e uma ação será tomada. Nessa palestra abordarei um pouco sobre o conceito de NSM e como fazer isso com ferramentas Open Source. Lost in TranslationWe all know English has been the universal language for several years now. Companies have been offering their security products and assessment tools in different countries. Most of these products might have GUI interface, configuration wizards, and reporting capabilities in different languages to support their global customer base. But, at the end of the day, what is under the hood ends up being the same, no matter what language a given product has been configured for. With this in mind, we have started performing some tests with both attack and defense tools used/sold globally, and problems have been found. The great majority of these tools, internally, only “speak” the English language. When a target system — protected or analyzed by these products — is not configured to work in the English language, answering to queries or providing error messages in any foreign language, these security products will actually end up falling short in their basic functionalities – from detecting attacks to failures in applications. As proof-of-concept, we have created two testing environments, one in English and the other in our native language, Portuguese. We ran known open source and commercial-scanning tools against these two environments. The end results were somewhat scary — the detection rate for the environment in Portuguese was up to 75% lower than the one in English. The same happened to some defense/protection tools in the same environments. This issue could lead to many problems. From an offensive side, allowing attackers not only to infiltrate a system but also use a possible language change in a target system in order to improve post-exploitation capabilities, or, from a defensive side, âavoidâ the detection of certain vulnerabilities, amongst other implications. This talk will not demonstrate any new bypass techniques, but will be showing attack examples in real environments that are protected by products that have the problem previously described. |
|
Palestrante: Wagner “Argorok” BarongelloApaixonado por ciências exatas desde pequeno, com mais de 17 anos dedicados à ciência da computação, passou por traduções de ROMs, ROM hacking, desenvolvimento web/desktop/mobile (inclusive Palms)/consoles e engenharia reversa em diversos sistemas e arquiteturas. Sabe se virar em eletrônica, robótica, mecânica e automação. Pertinente ao tema, foi um dos vencedores do Hacker Challenge 2007. The Legend Of Reverse Engineering – A Debug to the PastUma introdução à engenharia reversa geral e demonstração de alguns de seus usos dentro da informática (com foco em desenvolvimento e segurança da informação). |
|
Palestrante: Fábio “FabioOlive” Leitehttp://fabioolive.blogspot.com Fábio Olivé é Mestre em Ciência da Computação pela UFRGS e trabalha há mais de 15 anos com Software Livre e tecnologias relacionadas. Atualmente é Supervisor no Product Security Team da Red Hat, onde atuou por cinco anos como Engenheiro de Suporte nas áreas de redes, NFS, Itanium e crashes de kernel em geral. É um dos fundadores do grupo OeSC-Livre e também do grupo TcheLinux, e tem trabalhado para divulgar o Software Livre no Oeste Catarinense. Análise e Demonstração da Vulnerabilidade Samba CVE-2015-0240Esta palestra visa explicar detalhadamente a vulnerabilidade Samba CVE-2015-0240, analisando os bugs no código e as formas de ataque, explicando os conceitos relacionados, e por fim demonstrando por meio de debugger e geração de pacotes de rede o efeito dos ataques na memória do processo smbd. O palestrante não garante um exploit completo, mas pretende analisar e explicar detalhadamente as possibilidades de exploração dessa falha. |
|
Apresentação do XAP HackerspaceBreve apresentação do XAP Hacks, Hackerspace de Chapecó que está hospedado na CDI (Casa da Ideia). Basicamente, um Hackerspace é um espaço colaborativo para pessoas interessadas em Tecnologia, Eletrônica, Automação e áreas correlatas trocarem experiências, trabalharem em projetos, estudarem, etc. Seu principal objetivo é fomentar a troca de conhecimento e o compartilhamento de ideias. |
|
Lançamento Oficial do Projeto CTF-BR e Challenge FinalLançamento Oficial do Projeto CTF-BR, que surgiu com diversos objetivos, dentre eles, disseminar a cultura do maravilhoso mundo das competições Capture the Flag no Brasil, tornando-as tão populares quanto as Maratonas de Programação. O Projeto também visa tornar as equipes brasileiras mais competitivas no cenário internacional, estimular a formação de novos times, e, através do CTF-BR University, levar competições à Instituições de Ensino. Os demais objetivos podem ser vistos em https://www.ctf-br.org/sobre. Após o lançamento do Projeto, disponibilizaremos um challenge para que os presentes interessados, pré-inscritos na competição, possam disputar um nostálgico SNES (a.k.a Super Nintendo), com uma fita e um controle, pra chegar em casa matando saudades! Skillz necessárias: networking e reversing. Não esqueça de levar seu notebook, caso deseje jogar. |
===========================================
ONDE SE HOSPEDAR?
Nome | Distâncias | Nível | Reservas | Fotos |
Good Stay (Recomendado) |
Do Aeroporto ao Hotel: – Táxi: 6,9 km – 14 minutos; Do Hotel à UCEFF Faculdades: – Táxi: 2,0 km – 5 minutos; |
Mediano | Fone:
(0xx49) 3323-3800 |
Aqui |
Mogano Hotel |
Do Aeroporto ao Hotel: –Táxi: 4,3 km – 9 minutos; Do Hotel à UCEFF Faculdades: – A pé (linha reta): 13 minutos – Táxi: 1,5 km – 3 minutos |
Confortável |
Fone(s): (0xx49) 3321-6300 ou 0800496300 |
Aqui |
Mais opções | http://www.ondehospedar.com.br/sc/chapeco/ |
============================================
PATROCINADORES
Inet Tecnologida da Informação
Volt Eletrônica Industrial
Byll 256
Acreditou na iniciativa e deseja patrocinar o V Encontro TecLand? Entre em contato conosco para passarmos as cotas disponíveis, que estão totalmente acessíveis e dentro dos padrões regionais. Agora pessoas físicas também podem nos patrocinar e ajudar o evento a continuar existindo, entre em contato e saiba como!
======================================
APOIO
UCEFF Faculdades
GETTEL Telecom
Blusol – Comunidade Blumenauense de Software Livre
============================================
SITES AMIGOS
============================================
ENTIDADE BENEFICIADA
A Entidade que será contemplada com os alimentos não perecíveis desta edição será a Organização Não Governamental Verde Vida, de Chapecó/SC.
============================================
DICA
Assine o Feed RSS via e-mail (à direita) e fique ligado!
Obs: as atualizações desta página não são enviadas por Feed, somente os Posts de Novidades.
Bom dia equipe Tecland!
Parabéns pela organização do evento! Uma ótima oportunidade para ampliar os conhecimentos em segurança da informação, tão vital hoje em dia.
Quero deixar duas sugestões:
1) Embora o mapa deixe claro, que tal adicionar no endereço do evento que será na UCEFF do bairro Santa Maria? Quem vier de avião ou pelo Rio Grande vai passar na frente da UCEFF do Palmital, e isso pode causar confusão…
2) O formulário de inscrição não está aceitando emails com o sinal de + (mais).
Até dia 11!
Buenas Wagner, obrigado pelas dicas, vamos colocar o bairro e ver essa questão do “+”.
Abraço!