Mostrando postagens com marcador h2hc. Mostrar todas as postagens
Mostrando postagens com marcador h2hc. Mostrar todas as postagens

sexta-feira, 23 de maio de 2014

E ai pessoal!

Hoje vou deixar aqui a gravação do Hangout do H2HC de ontem (22/05), sobre pesquisa na área de Segurança.

O que é pesquisa? Como pesquisar? Onde apresentar? Veja tudo e muito mais no vídeo.


segunda-feira, 12 de maio de 2014

E ai pessoal!

Postando só para avisar que o pessoal do H2HC liberou a 7ª Edição da revista H2HC Magazine, nesta edição a matéria da capa é sobre o chip RFID implantável.

Para ler a revista clique no link abaixo:

http://issuu.com/h2hc/docs/ed_7_-_final

quinta-feira, 10 de outubro de 2013


Boa parte dos leitores do Blog e seguidores nas redes sociais já estão sabendo que nos dias 5 e 6 de Outubro ocorreu em paralelo os eventos Hackers to Hackers Conference (H2HC) e BSides SP, e que dois membros da equipe da Brutal Security estavam presentes.



Antes de seguirmos em frente, precisamos especificar o nível de conhecimento dos participantes. Os dois membros começaram a estudar juntos, por conta própria, segurança da informação e outros assuntos derivados a 3 anos atrás. Isso quer dizer, relativamente novos na área e com percepções bem limitadas deste universo.

Estes foram os primeiros eventos que participamos, então tudo era novidade, e justamente por isso escrevo este post. Muitos que leem o blog são novatos ou pretendem iniciar seus estudos em Segurança da Informação e com isso podemos passar algumas experiências.

Os eventos ocorreram no Hotel Novotel Morumbi em São Paulo, onde no sábado o H2HC ocorreu com duas palestras simultâneas e no domingo dividindo a grade com a BSides e oficinas do pessoal do Garoa Hacker Clube. Veja no post a agenda dos eventos (algumas palestras mudaram de horário).

Pelo fato das palestras acontecerem simultaneamente em duas salas não podemos assistir a todas, mas conseguimos absorver muito conhecimento das mais diversas áreas, e veremos isso logo abaixo.

A abertura do evento foi realizada pelo Rodrigo Rubira onde deu as boas vindas aos participantes, uma breve descrição do evento e um vídeo comemorativo dos 10 anos do evento.


Logo após a apresentação do evento, foi chamado ao palco para a primeira palestra o pesquisador/consultor de grande renome mundial Felix “FX” Linder, o qual não conhecíamos até aquele momento. FX é bem conhecido na comunidade de segurança da informação, onde já apresentou sua pesquisa em conferências como BlackHat e DEFCON. Em paralelo ocorria, ou deveria ocorrer, o painel H2CSO, que ocupava os três primeiros horários da agenda do dia no auditório secundário, mas o papo foi adiado por falta de público, já que todos estavam vendo a palestra do FX. Não que o papo da H2CSO não seja bom, mas não tinham como concorrer em popularidade contra a palestra do FX, mas falaremos disso depois. A palestra foi bem simples, FX falou de coisas que é de conhecimento comum e algo mais avançado, tratando temas como política, segurança em diversos níveis, experiências, espionagem e outros assuntos. Ao final da palestra passamos a conhecer e respeitar o FX, usar PGP e fugir do Google :).

A segunda parada do dia foi no auditório secundário para acompanhar a H2CSO, que estava com um belo atraso por ter evitado a palestra do FX, como comentado acima. O motivo do painel era colocar assuntos pertinentes do universo de segurança para serem debatidos entre 6 dos Chief Security Officers (CSO) que mais se destacaram no mercado e 6 famosos hackers brasileiros. Os assuntos tratados no debate variaram bastante, indo desde o polêmico PRISM até as ferramentas de segurança e a sua importância, levando em consideração a experiência do profissional que as manipula e os desafios que os dois lados encontram em suas escolhas. Um dos tópicos mais interessantes que é onde se pode notar a deficiência das empresas no assunto de segurança, a dificuldade de comunicação. Muitas empresas não investem em segurança por não achar necessário por não conhecer ou não saber interpretar e prever a grandeza dessas ações. Neste momento foram discutidos experiências dos participantes da mesa sobre este tema onde como poderia ser levada a informação dos técnicos e peritos para os administradores , de um modo que os principais objetivos não sejam perdidos. Na minha opinião pessoal, este foi um dos pontos mais altos dos eventos, já que nós da Brutal Security estamos passando por situações semelhantes as descritas e exemplificadas no debate.

Outro ponto forte do painel foi o lançamento do CSO CLUB, iniciativa que valorizará o trabalho de profissionais e líderes de Segurança e Risco das grandes empresas brasileiras.




“O painel foi pensado para proporcionar um ambiente onde não apenas os profissionais técnicos tem a chance de expor suas idéias e preocupações sobre um tema, mas também observamos o ponto de vista dos gestores das áreas de segurança, afinal o mercado é formado por dois lados de uma mesma moeda”, diz Paulo Veloso, mestre de cerimônias, a revista H2HC.

Já na parte da tarde, acompanhamos duas palestras muito interessantes, sobre Hacking em sistemas SCADA, onde percebemos a fragilidade e a importância de manter estes sistemas seguros, e a segunda sobre conceitos e métodos Anti anti-forenses, mas pela falta de conhecimento na área acabamos perdendo um pouco a imersão.

No segundo dia de evento pudemos acompanhar a grande palestra do famoso Charles Miller, falando sobre segurança em dispositivos móveis, onde resumindo a história, falou que grandes ameaças e malwares não chegarão nos dias atuais aos dispositivos móveis, pela dificuldade de atacá-los. Demonstrou com exemplos teóricos como a plataforma da Apple é consideravelmente segura e a da Google nem tanto. Na sequência, a próxima parada, e onde passamos mais tempo, foi a oficina de Lockpicking promovida pelo Garoa. Nesta brincadeira vimos na prática como abrir simples cadeados, cadeados um pouco mais complexos, fechaduras, fechaduras de carros, algemas e muito mais.

Seguindo em frente, voltamos para o auditório para a palestra sobre Pentest com dispositivo Android como pivô, onde foi demonstrado algo simples e prático, mas com possibilidades catastróficas. Deixando a mensagem no final de que não adianta apenas proteger sua rede de ataques externos, mas sim, tratar da mesma forma ameaças que possam vir de dentro da rede.

E para finalizar o evento com chave de ouro, tivemos o Bozo Security, que fez piada com todo e qualquer profissional, empresa, entidade e tema relacionado a Segurança da Informação. O ponto forte foi os resultados da votação, que pelo que vimos poucos souberam que existiu, e teve resultados surpreendentes, chegando a uma diferença esmagadora quase unanimidade de votos para algumas pessoas em algumas categorias. (sem tomar lado e sem se comprometer :)


É incrível quanto podemos aprender com a troca de informação por mais básica que seja, seja assistindo a palestras ou acompanhando em tempo real o capture the flag, todos tem algo a acrescentar e algo a aprender, juntando isso em um lugar apropriado temos um evento desses que serviu para ampliar nossos horizontes e marcar como uma nova marca alcançada.

Veja mais fotos:
























quinta-feira, 3 de outubro de 2013

Olá Pessoal, vou postar aqui um artigo muito legal que encontrei sobre Hackers em especial Rodrigo Rubira Branco!

Bandidos não. Os hackers encontraram um nicho na economia legal: ajudam empresas e a polícia a combater o crime na Internet. E faturam com isso


Às 3 da manhã, a única luz acesa da casa é a do monitor. Os pais e a irmã de Rodrigo Rubira Branco já dormem há algumas horas. O computador é só dele agora. Na vida do rapaz, a máquina sempre teve um papel fundamental: ele escolheu o colégio técnico porque lá havia melhor conexão de internet e começou a trabalhar cedo – dando aulas num curso de informática, claro –, para ganhar dinheiro e investir em equipamento. Comprou seu primeiro computador aos 16 anos.
Como vários garotos, Rodrigo foi um hacker. E, antes que você torça o nariz para o garoto, vamos tentar desmistificar essa palavra. Hacker é aquele cara que manja muito de códigos de programação e sabe resolver qualquer problema que aparecer no computador. Tal conhecimento pode ser usado para o bem ou para o mal. O hacker que opta por servir o lado negro da força tem nome específico: cracker. Esse fulano invade sistemas, sabota e rouba dados. Não é o caso de Rodrigo, que se coloca no time dos hackers éticos: “É preciso seguir a lei, não importa o que você faça”.
Não só existem hackers benignos como eles têm uma grande importância para o aprimoramento da informática. “Eles desenvolveram e desenvolvem tecnologias e técnicas importantes, apontam falhas de segurança, erros de programação dos computadores”, afirma Adriano Cansian, coordenador do Laboratório de Pesquisas de Segurança da Unesp em Ribeirão Preto.
Profissão: hacker
Rodrigo acabou estudando sistemas de informação em uma faculdade pequena em Pederneiras, interior de São Paulo, mas sua aposta foi sempre os estudos paralelos. Ligado em congressos e discussões online, não demorou muito para ser descoberto. Aos 23 anos, ele trabalha em uma grande empresa multinacional – cujo nome nós não podemos mencionar aqui, mas que você com certeza conhece. Assim como ele, outros tantos hackers são os maiores especialistas em suas áreas. E as grandes empresas precisam deles.
Domingo Montanaro, que divide o apartamento com Rodrigo, sempre teve esse objetivo em mente. “Desde o começo eu era fascinado em trabalhar para o governo, grandes corporações – esse negócio de serviço secreto que aparece nos filmes”, diz. “Eu queria resolver os problemas. E também percebi que o mercado precisava dessa mão-de-obra, e que eu podia ganhar dinheiro com isso.” Ele começou fazendo uma série de trabalhos independentes, montando sites, criando portais, planejando a infra-estrutura de provedores. Um dia, fez um trabalho bem-feito de segurança para um grande banco (cujo nome – surpresa! – não podemos mencionar), e acabou contratado. Coordena uma equipe que apura fraudes, faz testes de intrusão, avalia a segurança de sistemas e faz todo tipo de investigação eletrônica.
A maioria, entretanto, não pensa tanto no futuro. Um dos hackers mais famosos do mundo, o americano Kevin Mitnick, começou do jeito mais inconseqüente possível. “Meu único objetivo, quando era um hacker, era ser o melhor hacker que existia”, conta. “Se eu roubei softwares, não foi porque eu queria vendê-los.” A gente entende, mas com a polícia não colou. Pego em 1995, Kevin passou 8 meses na solitária e ainda ficou proibido de usar qualquer computador por mais 3 anos.
Depois de cumprida a condicional, ele montou uma empresa de segurança, a Mitnick Security. Sem medo de ser feliz, Kevin não titubeou em pôr o próprio nome na empresa. “Os clientes conhecem meu passado e eles me procuram exatamente porque sabem que eu sou capaz de pensar como um hacker, porque eu já fui um.” Ele é consciente de que algumas empresas não aceitam comprar o seu serviço porque desaprovam os seus erros no passado, mas ele acha que o seu nome está mais ligado à especialização do que ao crime. “É óbvio que eu fiz coisas bem idiotas, mas agora atuo no outro lado – e não quero voltar para a cadeia”, afirma.
Mas será que dá pra confiar num ex-cracker? Adriano Cansian é cético. “Minha opinião particular é: não. Nós temos acesso a relatórios do FBI sobre perfis de criminosos, e esses estudos apontam que a reincidência de crimes eletrônicos é muito grande”, diz o pesquisador. “É o segundo maior índice de reincidência, só perde para pedofilia.” Ele faz o paralelo de contratar um profissional com antecedentes de roubo pra tomar conta de um cofre. O advogado criminalista Alvino Augusto de Sá discorda: “Acredito que é exatamente por não conseguir novos empregos que os criminosos podem voltar para o crime”.
Mitnick, acusam seus antagonistas, se promoveu em cima dos crimes que cometeu. A contratação de seu serviço funcionaria como uma espécie de recompensa por ter agido fora da lei. Para o advogado Renato Ópice Blum, um ex-cracker pode até ser contratado para funções educativas, mas não para lidar justamente com um setor que costumava prejudicar. “Não podemos prestigiar um sujeito que praticou um crime. O conhecimento dele foi obtido de forma ilícita, invadindo sistemas e a privacidade de pessoas, partindo para o lado antiético”, afirma. Mitnick, é claro, tem outra opinião. “Eu não estou faturando por causa do meu crime, estou faturando porque eu tenho muito conhecimento de segurança”, diz.
Se quiser ganhar dinheiro com um trabalho honesto, o cracker precisa ir além da obsessão por achar falhas no sistema alheio. “É importante estar preocupado em defender, não só em atacar, destruir”, explica Maurício Fiss, um dos coordenadores da ICTS, uma multinacional israelense de segurança de informação que presta serviços para várias grandes empresas (cujo nome não podemos revelar...). Há 10 anos no Brasil, a ICTS utiliza mão-de-obra hacker tanto local, do Brasil, quanto de Israel, fazendo testes de invasão.
Companhias industriais, de telecomunicações, bancos de investimentos, empresas de serviço e outras consultorias buscam a ICTS para testar a segurança de seus sistemas. “Fazemos testes de invasão até o limite seguro, para não interromper os trabalhos da empresa. Nós invadimos, encontramos as brechas, chegamos até a acessar informações, ver e-mails, mas não sabotamos”, diz Maurício. Eles então mostram ao cliente informações que só poderiam ser obtidas com o acesso ao sistema, para provar que há brechas na segurança – e se oferecem para eliminá-las. “Algumas vezes fazemos ataques durante uma palestra. Levamos hackers para mostrar como um ataque pode ser feito – e como pode ser fácil”, conta Maurício.
Hackers policiais
Bandidos também usam computadores – e deixam rastros digitais difíceis de ser recuperados por leigos. Assim, a ajuda de um especialista ­– como Rodrigo Branco, o rapaz que estudou para ser hacker – é bem-vinda na polícia. Ele já usou os conhecimentos de informática para dar cabo de um seqüestro. Com uma autorização judicial em mãos, examinou os e-mails trocados em um computador achado num cativeiro na região de Bauru. Neles, encontrou informações a respeito de um outro cativeiro, em que uma moça ainda estava presa. “Vários países estão investindo muito dinheiro na investigação de falhas de segurança, mas o Brasil tem pouco disso. A PF [Polícia Federal] e a Abin [Agência Brasileira de Inteligência] têm equipes de hackers, mas é pouco”, lamenta.
Por aqui, o detetive hacker que ganhou maior notoriedade foi Wanderley de Abreu Jr., que trabalhou com o Ministério Público do Rio de Janeiro para desmontar uma rede de pedofilia. Centenas de pessoas foram presas. Ainda assim, a pedofilia não é o maior campo de trabalho em investigações digitais. Segundo o advogado Renato Ópice Blum, há incidência ainda maior de crimes contra a honra – calúnia, injúria e difamação – e de fraudes. “Também ocorrem crimes de concorrência desleal, como roubo de segredos empresariais, e ameaças de extorsão: alguém invade e se apropria de dados e só os devolve mediante pagamento”, diz o advogado. Domingo Montanaro já investigou vários tipos de delitos eletrônicos, tanto em empresas privadas como em repartições públicas. Ele entrega o jogo: “Nos 3 anos em que eu trabalhei nessa área, vi tráfico de drogas, espionagem industrial e até marido que traía a mulher em sala de bate-papo”.
É muito difícil treinar uma equipe do zero para cuidar da segurança de sistemas. A mão-de-obra hacker, interessada e especializada, alia a juventude à experiência. É difícil competir. Contra os hackers, conta muitos pontos o preconceito. “Há um risco em divulgar que esse tipo de profissional é contratado para um banco, por exemplo. Os clientes podem perder a confiança”, lembra o pesquisador Marcelo Lau, da Escola Politécnica da USP. Assim fica fácil de entender por que não podemos divulgar onde trabalham Rodrigo e Domingo, ou para que empresas a ICTS presta serviço.
Grande parte dessa confusão se deve ao fato de não estar muito claro na cabeça das pessoas o conceito de crime virtual, qual é o limite do aceitável. Uma saída para essa falta de clareza é investir na formação de jovens hackers, para que sejam melhor estabelecidos os limites éticos da atividade. O professor Adriano Cansian cita a iniciativa do projeto HackerTeen (www.hackerteen.com.br), de São Paulo. Além de promover cursos para jovens de 12 a 17 anos, o projeto tenta informar melhor os pais sobre as possibilidades profissionais de quem é vidrado em informática.
Enquanto a formação dos hackers é feita na base da experimentação, o negócio é ter cuidado – mas não só com eles. “Qualquer pessoa pode cometer um crime”, diz Marcelo. Para proteger seus sistemas de informação, as empresas devem manter os olhos abertos e seguir o conselho do pesquisador da Poli: “Quando bits e bytes representam dinheiro, isso pode ser uma tentação para alguém com má índole”.

O currículo de um hacker

Formação:
Faculdade e cursos de informática não contam tantos pontos na hora da contratação se o hacker já tiver experiência nos teclados, mas depois de empregado as empresas cobram que ele continue os estudos em cursos mais formais.
Experiências anteriores:
Além das noites em claro fuçando em programas, são muito valorizados os hackers que abrem as próprias empresas ainda jovens. Publicar estudos sobre programas na internet e participar de conferências dá bastante visibilidade. Colaborar com investigações policiais sobre crimes virtuais também abre portas.
Oportunidades de emprego:
Existem vagas para avaliação de segurança (os testes de invasão simulada que mos­tram as fragilidades dos sistemas para as empresas), investigação de fraudes virtuais, além de pesquisa e desenvol­vimento de novas táticas para barrar as invasões. Hackers com mais tempo de carreira já podem coordenar equipes.
Empresas:
Os futuros patrões estão no setor de informática (principalmente as empresas terceirizadas, que oferecem serviços de segurança de informação e testes de invasão às grandes companhias), nas empresas de telecomunicações e nos bancos.
Salário:
Nas companhias que valorizam esse profissional, um analista júnior, em começo de carreira, ganha entre R$ 2 500 e R$ 3 mil. Hackers com grande experiência podem chegar ao patamar de R$ 8 500 em poucos anos.

Dicionário hacker

White hat:
O hacker de “chapéu branco” é o hacker ético, que só procura as falhas nos sistemas sem infringir a lei, seja por curiosidade, seja contratado por empresas para testar a segurança dos bloqueios contra invasores.
Gray hat:
O “chapéu cinza” vive numa fronteira nebulosa. Apesar de ter boas intenções, às vezes pode invadir sistemas sem autorização, o que é ilegal. Para eles, desde que um crime “de verdade” não ocorra (como vandalismo, roubo ou fraude), tudo é válido.
Black hat:
O chapéu negro que oculta o “cracker”, o hacker que usa seus conhecimentos para invadir, destruir e roubar. Não estão preocupados com limites legais nem com a pesquisa sobre programação: o importante é invadir, não importa como.
Newbie:
Novato, inexperiente, o jovem aprendiz de hacker.
Script kiddie:
O “garoto dos scripts” é um cracker inexperiente que não possui grandes conhecimentos de informática e, por isso, depende de programas alheios para encontrar brechas nas suas invasões. De modo geral, tem pouco interesse em tecnologia e está mais preocupado em ganhos materiais (roubo, fraude) ou fama (vandalismo).
Phreaker:
Hacker especialista em telecomunicações.

segunda-feira, 9 de setembro de 2013

E ai pessoal!

Não sei se vocês já sabem mas a equipe da Brutal Security estará presente nos eventos BSides SP e H2HC prestigiando os eventos. Estamos longe de palestrar, mas não custa sonhar, vamos assistir os eventos e trazer um resumo do que encontrarmos de bom por lá.

Os dois eventos tem grandes palestras e ainda estão com vagas em aberto então reserve seu lugar também!

Vejam a agenda dos eventos:


HorárioLocalAtividade
10:00Recepção e Credenciamento
11:00Abertura
11:10PalestraSegurança Cega, Fabíola Calixto e Fernando Amatte
Garoa VillageOficina Engatinhando em Arduino, Carlos Calazans
12:00PalestraMobile or not mobile bank for financial transactions, Thiago Bordini
12:50Intervalo para Almoço
14:00PalestraEscalonador seguro para sistemas embarcados, Rodrigo Maximiano de Almeida
Garoa VillageOficina
14:50PalestraPalestra Trend Micro
15:40Intervalo e Leilão Beneficente
16:20PalestraUtilizando um smartphone como pivô para um ataque interno, Rener Alberto
Garoa VillageOficina OpenVAS Scanner em Vulnerabilidades Open Source, Mauro Risonho de Paula Assumpção
17:10PalestraBozo Security
18:00FIM
Mais informações: BSides



Dia 1 - Conferência

Sala Principal Sala de baixo
8:20Inscrições e entrega dos crachás
8:50Abertura - Rodrigo Rubira Branco
9:20Keynote 1: Felix FX Lindner H2CSO
10:20Hillbilly Scanning of Satellites in Low Earth Orbit: Travis Goodspeed H2CSO
11:20Coffee Break
11:50Android: Game of Obfuscation: Bremer & Chiossi PHOENIX: Tracking and Characterizing Botnets Using Automatically Generated Domains: Stefano Zanero
12:50Lunch / Almoço
14:00At ARMs length yet so far away: Brad Spengler The Lula Project: a malware sourcing and handling system: Fernando Merces
15:00PaX: the untold story (part 2): PaX Team SCADA hacking: diversao em escala industrial: Jan Seidl
16:00Backdraft : Sandboxing is (the) shit!: Jonathan Brossard Memory Anti-Anti-Forensics in a Nutshell: Rodrigues & Fuschini
17:00Pivoting in Amazon clouds: Andres Riancho Invited Talk: Otavio Cunha
18:00Encerramento do Primeiro Dia


Dia 2 - Conferência

Sala Principal Sala de baixo
9:20Keynote 2: Charlie Miller BSides SP
10:20The automated Exploitation Grand Challenge: problems in generating weird machines: Julien Vanegue BSides SP
11:20Coffee Break
11:50Adventures in Automotive Networks and Control Units: Valasek & Miller BSides SP
12:50Lunch / Almoço
14:00ELF Eccentricities: Bratus & Bangert & Shapiro BSides SP
15:00Going Deeper: Defending against the rupture of the SCADA hymen: Edmond Rogers BSides SP
16:40Using Online Activity as Digital Fingerprints to Create a Better Spear Phisher: Espinhara & Albuquerque BSides SP
17:00Encerramento
Mais informações: H2HC
Subscribe to RSS Feed Follow me on Twitter!