A Definir
Será abordado um estudo de caso real detalhando Técnicas, Táticas e Procedimentos contra "Low Hang Fruits" e más práticas que, encadeados, permitiram o comprometimento de sistemas de emissão de comandas em uma série de restaurantes e bares de uma pequena cidade. A palestra tem como finalidade mostrar que pensar simples e pequenos erros podem levar a grandes impactos, mesmo contra pequenos estabelecimentos. Segurança Cibernética não deve ser preocupação apenas de empresas de grande porte, deve ser de todos.
A palestra será sobre como iniciar em pentest iOS. Vou abordar a estrutura do sistema operacional, a organização dos arquivos IPA, as ferramentas recomendadas e exemplos práticos de vulnerabilidades.
Serão apresentadas técnicas para contornar (bypass) mecanismos de segurança em aplicativos móveis (RASP), utilizando engenharia reversa, ferramentas e scripts customizados utilizando dispositivos físicos (Android/iOS) em demonstrações na prática e ao vivo voltados totalmente ao pentest em aplicativos móveis.
Nesta palestra, exploraremos como a combinação de técnicas simples de desenvolvimento e ofuscação de malware pode efetivamente contornar os AVs e EDRs mais amplamente utilizados no mercado. A apresentação demonstrará, na prática, que estratégias conhecidas de bypass, quando combinadas de maneira eficiente, podem alcançar uma taxa de sucesso próxima de 100%.
A motivação para este conteúdo surgiu de uma campanha de Red Team bem-sucedida, na qual enfrentamos o desafio de lidar com defesas desconhecidas e imprevisíveis. O objetivo é proporcionar insights valiosos para profissionais de segurança ofensiva e defensiva, ajudando-os a compreender melhor as vulnerabilidades nos sistemas de proteção atuais.
Ferramentas amplamente utilizadas por profissionais de segurança ofensiva podem gerar falsos positivos e negativos ao analisar templates de certificados no ADCS em busca de oportunidades de escalação de privilégio. Nesta apresentação será demonstrado como interpretar corretamente os templates e seus security descriptors, evitando armadilhas e assegurando uma enumeração mais precisa da vulnerabilidade ESC1.
Nesta talk, vamos explorar casos de má implementação de tokens JWT em APIs e como encadear essas falhas com outras vulnerabilidades para aumentar o impacto. A apresentação incluirá estudos de caso reais destacando a importância de uma abordagem ofensiva.
Nesta palestra, serão apresentadas diversas técnicas utilizadas por atacantes para obter acesso privilegiado em quiosques e totems, dispositivos amplamente encontrados em aeroportos, shoppings, bancos e outros locais de grande circulação. Focando na prática de invasão e na identificação de configurações inadequadas, o conteúdo abrangerá desde a análise de permissões até estratégias para contornar restrições de segurança impostas pelo sistema operacional.
Você já ouviu a frase: "Te hackeio em 1 minuto"? Se sim, provavelmente sabe que era uma mentira. Mas prepare-se para uma surpresa: desta vez, é verdade! Você pode aprender a hackear um computador em menos de um minuto.
Antes de começarmos, é importante esclarecer que ninguém ficará rico com isso e eu não estou aqui para vender nada. Estamos falando de uma ferramenta simples, mas poderosa, que pode ser utilizada para invadir computadores em um tempo tão curto quanto uma ida ao banheiro. E, sim, você pode aprender a usá-la em nossa oficina!
Faculdade SENAI Fatesg: R. 227-A, 95 - Setor Leste Universitário, Goiânia - GO, 74610-155, Brazil
Das 08 horas às 18
Alameda 4, s/n - Santa Genoveva, Goiânia - GO, Brazil
R. 44, nº 399 - St. Central, Goiânia - GO, 74063-010, Brazil
Nossa loja tem o objetivo de promover lembranças de nossas conferências Porteira 443. Aqui você encontrará produtos exclusivos que celebram o capítulo de 2025 da nossa conferência. Leve para casa um pedaço deste evento inspirador e faça parte da nossa comunidade!