ºÝºÝߣshows by User: nullbytecon / http://www.slideshare.net/images/logo.gif ºÝºÝߣshows by User: nullbytecon / Thu, 22 Nov 2018 13:52:16 GMT ºÝºÝߣShare feed for ºÝºÝߣshows by User: nullbytecon Speeding up Red Team engagements with carnivorall /slideshow/speeding-up-red-team-engagements-with-carnivorall/123711646 toronto-181122135216
One of the most time consuming tasks as a red teamer is diving into filesystems and shares, attempting to identify any potentially sensitive information. Genneraly users store credentials and other sensitive information in local filesystems and this talk has the purpose of explaining how to use the carnivorall as a means to speed up the task of searching important files using several vectors. I will present some proof of concepts, comparisons between tools and my recent success cases in red teaming engagements." ]]>

One of the most time consuming tasks as a red teamer is diving into filesystems and shares, attempting to identify any potentially sensitive information. Genneraly users store credentials and other sensitive information in local filesystems and this talk has the purpose of explaining how to use the carnivorall as a means to speed up the task of searching important files using several vectors. I will present some proof of concepts, comparisons between tools and my recent success cases in red teaming engagements." ]]>
Thu, 22 Nov 2018 13:52:16 GMT /slideshow/speeding-up-red-team-engagements-with-carnivorall/123711646 nullbytecon@slideshare.net(nullbytecon) Speeding up Red Team engagements with carnivorall nullbytecon One of the most time consuming tasks as a red teamer is diving into filesystems and shares, attempting to identify any potentially sensitive information. Genneraly users store credentials and other sensitive information in local filesystems and this talk has the purpose of explaining how to use the carnivorall as a means to speed up the task of searching important files using several vectors. I will present some proof of concepts, comparisons between tools and my recent success cases in red teaming engagements." <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/toronto-181122135216-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> One of the most time consuming tasks as a red teamer is diving into filesystems and shares, attempting to identify any potentially sensitive information. Genneraly users store credentials and other sensitive information in local filesystems and this talk has the purpose of explaining how to use the carnivorall as a means to speed up the task of searching important files using several vectors. I will present some proof of concepts, comparisons between tools and my recent success cases in red teaming engagements.&quot;
Speeding up Red Team engagements with carnivorall from Nullbyte Security Conference
]]>
841 1 https://cdn.slidesharecdn.com/ss_thumbnails/toronto-181122135216-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Gitminer 2.0 - Advance Search on Github /slideshow/gitminer-20-advance-search-on-github/122952580 danilo-181114005132
With the popularization of github, the lack of security control in commits has exposed several sensitive data that can compromise both companies and ordinary users. To make the search easier, I've created a script to automate and collect the results. This script is in version 2.0 with some implementations and improvements in the code, I will demonstrate how to perform the collection and how this can cause a great impact.]]>

With the popularization of github, the lack of security control in commits has exposed several sensitive data that can compromise both companies and ordinary users. To make the search easier, I've created a script to automate and collect the results. This script is in version 2.0 with some implementations and improvements in the code, I will demonstrate how to perform the collection and how this can cause a great impact.]]>
Wed, 14 Nov 2018 00:51:32 GMT /slideshow/gitminer-20-advance-search-on-github/122952580 nullbytecon@slideshare.net(nullbytecon) Gitminer 2.0 - Advance Search on Github nullbytecon With the popularization of github, the lack of security control in commits has exposed several sensitive data that can compromise both companies and ordinary users. To make the search easier, I've created a script to automate and collect the results. This script is in version 2.0 with some implementations and improvements in the code, I will demonstrate how to perform the collection and how this can cause a great impact. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/danilo-181114005132-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> With the popularization of github, the lack of security control in commits has exposed several sensitive data that can compromise both companies and ordinary users. To make the search easier, I&#39;ve created a script to automate and collect the results. This script is in version 2.0 with some implementations and improvements in the code, I will demonstrate how to perform the collection and how this can cause a great impact.
Gitminer 2.0 - Advance Search on Github from Nullbyte Security Conference
]]>
590 4 https://cdn.slidesharecdn.com/ss_thumbnails/danilo-181114005132-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Automatizando o abuso de reposit¨®rios expostos /slideshow/automatizando-o-abuso-de-repositrios-expostos/122952161 leandro-181114004009
Tem sido comum a incid¨ºncia de ataques contra servi?os mal configurados e expostos na Internet. Nessa apresenta??o, Leandro Rocha ir¨¢ n?o somente evidenciar a incid¨ºncia de um tipo de reposit¨®rio bastante cr¨ªtico cuja exposi??o na Internet vem se tornando frequente, mas tamb¨¦m demonstrar os m¨¦todos usados para automatizar seu abuso, as possibilidades de uso desse tipo de servi?o em v¨¢rios tipos de ataques e formas de mitigar riscos.]]>

Tem sido comum a incid¨ºncia de ataques contra servi?os mal configurados e expostos na Internet. Nessa apresenta??o, Leandro Rocha ir¨¢ n?o somente evidenciar a incid¨ºncia de um tipo de reposit¨®rio bastante cr¨ªtico cuja exposi??o na Internet vem se tornando frequente, mas tamb¨¦m demonstrar os m¨¦todos usados para automatizar seu abuso, as possibilidades de uso desse tipo de servi?o em v¨¢rios tipos de ataques e formas de mitigar riscos.]]>
Wed, 14 Nov 2018 00:40:09 GMT /slideshow/automatizando-o-abuso-de-repositrios-expostos/122952161 nullbytecon@slideshare.net(nullbytecon) Automatizando o abuso de reposit¨®rios expostos nullbytecon Tem sido comum a incid¨ºncia de ataques contra servi?os mal configurados e expostos na Internet. Nessa apresenta??o, Leandro Rocha ir¨¢ n?o somente evidenciar a incid¨ºncia de um tipo de reposit¨®rio bastante cr¨ªtico cuja exposi??o na Internet vem se tornando frequente, mas tamb¨¦m demonstrar os m¨¦todos usados para automatizar seu abuso, as possibilidades de uso desse tipo de servi?o em v¨¢rios tipos de ataques e formas de mitigar riscos. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/leandro-181114004009-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Tem sido comum a incid¨ºncia de ataques contra servi?os mal configurados e expostos na Internet. Nessa apresenta??o, Leandro Rocha ir¨¢ n?o somente evidenciar a incid¨ºncia de um tipo de reposit¨®rio bastante cr¨ªtico cuja exposi??o na Internet vem se tornando frequente, mas tamb¨¦m demonstrar os m¨¦todos usados para automatizar seu abuso, as possibilidades de uso desse tipo de servi?o em v¨¢rios tipos de ataques e formas de mitigar riscos.
Automatizando o abuso de reposit̹rios expostos from Nullbyte Security Conference
]]>
311 1 https://cdn.slidesharecdn.com/ss_thumbnails/leandro-181114004009-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Windows Internals: fuzzing, hijacking and weaponizing kernel objects /slideshow/windows-internals-fuzzing-hijacking-and-weaponizing-kernel-objects/122951870 otavio-181114003117
Advanced Threats are rising in the Windows 10 environment, where sophisticated attack vectors are being used to evade threat detection tools and extract privileged data from the user. This talk presents a collection of tools and techniques developed after reverse engineering and playing with Windows interfaces, aim to evade detection system (A/V or A/C) and to escalate kernel privileges.]]>

Advanced Threats are rising in the Windows 10 environment, where sophisticated attack vectors are being used to evade threat detection tools and extract privileged data from the user. This talk presents a collection of tools and techniques developed after reverse engineering and playing with Windows interfaces, aim to evade detection system (A/V or A/C) and to escalate kernel privileges.]]>
Wed, 14 Nov 2018 00:31:17 GMT /slideshow/windows-internals-fuzzing-hijacking-and-weaponizing-kernel-objects/122951870 nullbytecon@slideshare.net(nullbytecon) Windows Internals: fuzzing, hijacking and weaponizing kernel objects nullbytecon Advanced Threats are rising in the Windows 10 environment, where sophisticated attack vectors are being used to evade threat detection tools and extract privileged data from the user. This talk presents a collection of tools and techniques developed after reverse engineering and playing with Windows interfaces, aim to evade detection system (A/V or A/C) and to escalate kernel privileges. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/otavio-181114003117-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Advanced Threats are rising in the Windows 10 environment, where sophisticated attack vectors are being used to evade threat detection tools and extract privileged data from the user. This talk presents a collection of tools and techniques developed after reverse engineering and playing with Windows interfaces, aim to evade detection system (A/V or A/C) and to escalate kernel privileges.
Windows Internals: fuzzing, hijacking and weaponizing kernel objects from Nullbyte Security Conference
]]>
1883 2 https://cdn.slidesharecdn.com/ss_thumbnails/otavio-181114003117-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Windows's Kindnesses - Commoner to D-K(d)OM (Direct Kernel Object Manipulation) /slideshow/windowss-kindnesses-commoner-to-dkdom-direct-kernel-object-manipulation/82465082 slides-censor-171121173922
Palestra realizada por Otavio Silva durante a 4a. edia??o da Nullbyte Security Conference em 18 de novembro de 2017.]]>

Palestra realizada por Otavio Silva durante a 4a. edia??o da Nullbyte Security Conference em 18 de novembro de 2017.]]>
Tue, 21 Nov 2017 17:39:22 GMT /slideshow/windowss-kindnesses-commoner-to-dkdom-direct-kernel-object-manipulation/82465082 nullbytecon@slideshare.net(nullbytecon) Windows's Kindnesses - Commoner to D-K(d)OM (Direct Kernel Object Manipulation) nullbytecon Palestra realizada por Otavio Silva durante a 4a. edia??o da Nullbyte Security Conference em 18 de novembro de 2017. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/slides-censor-171121173922-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Palestra realizada por Otavio Silva durante a 4a. edia??o da Nullbyte Security Conference em 18 de novembro de 2017.
Windows's Kindnesses - Commoner to D-K(d)OM (Direct Kernel Object Manipulation) from Nullbyte Security Conference
]]>
760 5 https://cdn.slidesharecdn.com/ss_thumbnails/slides-censor-171121173922-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Is rust language really safe? /slideshow/is-rust-language-really-safe/82390500 isrustlanguagereallysafefinal-171120164216
Palestra realizada por Joilson Rabelo durante a 4a. edia??o da Nullbyte Security Conference em 18 de novembro de 2017. Resumo: Uma das premissas em rust ¨¦ ser uma linguagem segura, r¨¢pida, que previne "segfaults" e data races Nesta talk faremos uma an¨¢lise dos aspectos de seguran?a em rust e quais desafios trar¨¢ para os pesquisadores da ¨¢rea.]]>

Palestra realizada por Joilson Rabelo durante a 4a. edia??o da Nullbyte Security Conference em 18 de novembro de 2017. Resumo: Uma das premissas em rust ¨¦ ser uma linguagem segura, r¨¢pida, que previne "segfaults" e data races Nesta talk faremos uma an¨¢lise dos aspectos de seguran?a em rust e quais desafios trar¨¢ para os pesquisadores da ¨¢rea.]]>
Mon, 20 Nov 2017 16:42:16 GMT /slideshow/is-rust-language-really-safe/82390500 nullbytecon@slideshare.net(nullbytecon) Is rust language really safe? nullbytecon Palestra realizada por Joilson Rabelo durante a 4a. edia??o da Nullbyte Security Conference em 18 de novembro de 2017. Resumo: Uma das premissas em rust ¨¦ ser uma linguagem segura, r¨¢pida, que previne "segfaults" e data races Nesta talk faremos uma an¨¢lise dos aspectos de seguran?a em rust e quais desafios trar¨¢ para os pesquisadores da ¨¢rea. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/isrustlanguagereallysafefinal-171120164216-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Palestra realizada por Joilson Rabelo durante a 4a. edia??o da Nullbyte Security Conference em 18 de novembro de 2017. Resumo: Uma das premissas em rust ¨¦ ser uma linguagem segura, r¨¢pida, que previne &quot;segfaults&quot; e data races Nesta talk faremos uma an¨¢lise dos aspectos de seguran?a em rust e quais desafios trar¨¢ para os pesquisadores da ¨¢rea.
Is rust language really safe? from Nullbyte Security Conference
]]>
417 1 https://cdn.slidesharecdn.com/ss_thumbnails/isrustlanguagereallysafefinal-171120164216-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Stealth post-exploitation with phpsploit /slideshow/stealth-postexploitation-with-phpsploit/69639525 phpsploitstealthpost-exploitationnullbyte2016-161129144138
Palestra realizada por Neal Mokrane aka nil0x42 durante a 3a. edia??o da Nullbyte Security Conference em 26 de novembro de 2016 Resumo PhpSloit is a remote control framework, aiming to provide a stealth interactive shell-like connection over HTTP between client and web server. It is a post-exploitation tool capable to maintain access to a compromised web server for privilege escalation purposes. This talk will present common use cases of the framework from an offensive pentester point of view, on realistic cases, including: - post-exploitation with IDS/WAF bypass - persistent backdooring - log analysis evasion - stealth privilege escalation The final part will be dedicated to present a selection of the best plugins (imho) and the versatility of the tool on very specific use cases.]]>

Palestra realizada por Neal Mokrane aka nil0x42 durante a 3a. edia??o da Nullbyte Security Conference em 26 de novembro de 2016 Resumo PhpSloit is a remote control framework, aiming to provide a stealth interactive shell-like connection over HTTP between client and web server. It is a post-exploitation tool capable to maintain access to a compromised web server for privilege escalation purposes. This talk will present common use cases of the framework from an offensive pentester point of view, on realistic cases, including: - post-exploitation with IDS/WAF bypass - persistent backdooring - log analysis evasion - stealth privilege escalation The final part will be dedicated to present a selection of the best plugins (imho) and the versatility of the tool on very specific use cases.]]>
Tue, 29 Nov 2016 14:41:38 GMT /slideshow/stealth-postexploitation-with-phpsploit/69639525 nullbytecon@slideshare.net(nullbytecon) Stealth post-exploitation with phpsploit nullbytecon Palestra realizada por Neal Mokrane aka nil0x42 durante a 3a. edia??o da Nullbyte Security Conference em 26 de novembro de 2016 Resumo PhpSloit is a remote control framework, aiming to provide a stealth interactive shell-like connection over HTTP between client and web server. It is a post-exploitation tool capable to maintain access to a compromised web server for privilege escalation purposes. This talk will present common use cases of the framework from an offensive pentester point of view, on realistic cases, including: - post-exploitation with IDS/WAF bypass - persistent backdooring - log analysis evasion - stealth privilege escalation The final part will be dedicated to present a selection of the best plugins (imho) and the versatility of the tool on very specific use cases. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/phpsploitstealthpost-exploitationnullbyte2016-161129144138-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Palestra realizada por Neal Mokrane aka nil0x42 durante a 3a. edia??o da Nullbyte Security Conference em 26 de novembro de 2016 Resumo PhpSloit is a remote control framework, aiming to provide a stealth interactive shell-like connection over HTTP between client and web server. It is a post-exploitation tool capable to maintain access to a compromised web server for privilege escalation purposes. This talk will present common use cases of the framework from an offensive pentester point of view, on realistic cases, including: - post-exploitation with IDS/WAF bypass - persistent backdooring - log analysis evasion - stealth privilege escalation The final part will be dedicated to present a selection of the best plugins (imho) and the versatility of the tool on very specific use cases.
Stealth post-exploitation with phpsploit from Nullbyte Security Conference
]]>
2230 3 https://cdn.slidesharecdn.com/ss_thumbnails/phpsploitstealthpost-exploitationnullbyte2016-161129144138-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Anti-Anti-Forense de Mem¨®ria: Abortando o "Abort Factor" https://pt.slideshare.net/slideshow/antiantiforense-de-memria-abortando-o-abort-factor/69629483 octanelabsabortfactor2016v1anullbyte-161129095518
Palestra realizada por Tony Rodrigues durante a 3a. edi??o da Nullbyte Security Conference em 26 de novembro de 2016. Resumo: Em 2012, dois pesquisadores japoneses elaboraram uma t¨¦cnica, apresentada na Black Hat Europa do mesmo ano, que consiste em modificar um byte - sem ca usar crash do sistema - a fim de impedir que ferramentas de an¨¢lise (Volatility, Memoryze e HBGary) consigam entender e posteriormente interpretar um dump de mem¨®ria. Esta t¨¦cnica ficou conhecida como Abort Factor. Durante suas pesquisas, Takahiro Haruyama e Hiroshi Suzuki identificaram tr¨ºs opera??es cr¨ªticas e comuns nas ferramentas de an¨¢lise de mem¨®ria: - Tradu??o do endere?o virtual em kernel space - Identifica??o do Sistema Operacional e arquitetura do dump - Obten??o de objetos do kernel Dessa forma, atrav¨¦s da manipula??o de apenas um byte nas estruturas relacionadas a cada um dos itens acima, foi poss¨ªvel tornar esse dump incompreens¨ªvel para ferramentas de an¨¢lise forense. Pesquisamos no OctaneLabs a t¨¦cnica do Abort Factor e demonstraremos como ¨¦ poss¨ªvel identificar o ataque, bem como reverter/corrigir um dump de mem¨®ria de uma m¨¢quina onde a t¨¦cnica foi usada.]]>

Palestra realizada por Tony Rodrigues durante a 3a. edi??o da Nullbyte Security Conference em 26 de novembro de 2016. Resumo: Em 2012, dois pesquisadores japoneses elaboraram uma t¨¦cnica, apresentada na Black Hat Europa do mesmo ano, que consiste em modificar um byte - sem ca usar crash do sistema - a fim de impedir que ferramentas de an¨¢lise (Volatility, Memoryze e HBGary) consigam entender e posteriormente interpretar um dump de mem¨®ria. Esta t¨¦cnica ficou conhecida como Abort Factor. Durante suas pesquisas, Takahiro Haruyama e Hiroshi Suzuki identificaram tr¨ºs opera??es cr¨ªticas e comuns nas ferramentas de an¨¢lise de mem¨®ria: - Tradu??o do endere?o virtual em kernel space - Identifica??o do Sistema Operacional e arquitetura do dump - Obten??o de objetos do kernel Dessa forma, atrav¨¦s da manipula??o de apenas um byte nas estruturas relacionadas a cada um dos itens acima, foi poss¨ªvel tornar esse dump incompreens¨ªvel para ferramentas de an¨¢lise forense. Pesquisamos no OctaneLabs a t¨¦cnica do Abort Factor e demonstraremos como ¨¦ poss¨ªvel identificar o ataque, bem como reverter/corrigir um dump de mem¨®ria de uma m¨¢quina onde a t¨¦cnica foi usada.]]>
Tue, 29 Nov 2016 09:55:18 GMT https://pt.slideshare.net/slideshow/antiantiforense-de-memria-abortando-o-abort-factor/69629483 nullbytecon@slideshare.net(nullbytecon) Anti-Anti-Forense de Mem¨®ria: Abortando o "Abort Factor" nullbytecon Palestra realizada por Tony Rodrigues durante a 3a. edi??o da Nullbyte Security Conference em 26 de novembro de 2016. Resumo: Em 2012, dois pesquisadores japoneses elaboraram uma t¨¦cnica, apresentada na Black Hat Europa do mesmo ano, que consiste em modificar um byte - sem ca usar crash do sistema - a fim de impedir que ferramentas de an¨¢lise (Volatility, Memoryze e HBGary) consigam entender e posteriormente interpretar um dump de mem¨®ria. Esta t¨¦cnica ficou conhecida como Abort Factor. Durante suas pesquisas, Takahiro Haruyama e Hiroshi Suzuki identificaram tr¨ºs opera??es cr¨ªticas e comuns nas ferramentas de an¨¢lise de mem¨®ria: - Tradu??o do endere?o virtual em kernel space - Identifica??o do Sistema Operacional e arquitetura do dump - Obten??o de objetos do kernel Dessa forma, atrav¨¦s da manipula??o de apenas um byte nas estruturas relacionadas a cada um dos itens acima, foi poss¨ªvel tornar esse dump incompreens¨ªvel para ferramentas de an¨¢lise forense. Pesquisamos no OctaneLabs a t¨¦cnica do Abort Factor e demonstraremos como ¨¦ poss¨ªvel identificar o ataque, bem como reverter/corrigir um dump de mem¨®ria de uma m¨¢quina onde a t¨¦cnica foi usada. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/octanelabsabortfactor2016v1anullbyte-161129095518-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Palestra realizada por Tony Rodrigues durante a 3a. edi??o da Nullbyte Security Conference em 26 de novembro de 2016. Resumo: Em 2012, dois pesquisadores japoneses elaboraram uma t¨¦cnica, apresentada na Black Hat Europa do mesmo ano, que consiste em modificar um byte - sem ca usar crash do sistema - a fim de impedir que ferramentas de an¨¢lise (Volatility, Memoryze e HBGary) consigam entender e posteriormente interpretar um dump de mem¨®ria. Esta t¨¦cnica ficou conhecida como Abort Factor. Durante suas pesquisas, Takahiro Haruyama e Hiroshi Suzuki identificaram tr¨ºs opera??es cr¨ªticas e comuns nas ferramentas de an¨¢lise de mem¨®ria: - Tradu??o do endere?o virtual em kernel space - Identifica??o do Sistema Operacional e arquitetura do dump - Obten??o de objetos do kernel Dessa forma, atrav¨¦s da manipula??o de apenas um byte nas estruturas relacionadas a cada um dos itens acima, foi poss¨ªvel tornar esse dump incompreens¨ªvel para ferramentas de an¨¢lise forense. Pesquisamos no OctaneLabs a t¨¦cnica do Abort Factor e demonstraremos como ¨¦ poss¨ªvel identificar o ataque, bem como reverter/corrigir um dump de mem¨®ria de uma m¨¢quina onde a t¨¦cnica foi usada.
from Nullbyte Security Conference
]]>
1203 3 https://cdn.slidesharecdn.com/ss_thumbnails/octanelabsabortfactor2016v1anullbyte-161129095518-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
C&C Botnet Factory /slideshow/cc-botnet-factory/69613067 toronto-161128215838
Palestra realizada por Toronto Garcez aka torontux durante a 3a. edi??o da Nullbyte Security Conference em 26 de novembro de 2016. Resumo: O objetivo da apresenta??o ¨¦ demonstrar de forma pr¨¢tica, o passo-a-passo para criar uma botnet com roteadores wi-fi e/ou embarcados em geral. Ser¨¢ demonstrado o desenvolvimento de um comando e controle e a utiliza??o de firmwares "backdorados" para tornar dispositivos em bots.]]>

Palestra realizada por Toronto Garcez aka torontux durante a 3a. edi??o da Nullbyte Security Conference em 26 de novembro de 2016. Resumo: O objetivo da apresenta??o ¨¦ demonstrar de forma pr¨¢tica, o passo-a-passo para criar uma botnet com roteadores wi-fi e/ou embarcados em geral. Ser¨¢ demonstrado o desenvolvimento de um comando e controle e a utiliza??o de firmwares "backdorados" para tornar dispositivos em bots.]]>
Mon, 28 Nov 2016 21:58:38 GMT /slideshow/cc-botnet-factory/69613067 nullbytecon@slideshare.net(nullbytecon) C&C Botnet Factory nullbytecon Palestra realizada por Toronto Garcez aka torontux durante a 3a. edi??o da Nullbyte Security Conference em 26 de novembro de 2016. Resumo: O objetivo da apresenta??o ¨¦ demonstrar de forma pr¨¢tica, o passo-a-passo para criar uma botnet com roteadores wi-fi e/ou embarcados em geral. Ser¨¢ demonstrado o desenvolvimento de um comando e controle e a utiliza??o de firmwares "backdorados" para tornar dispositivos em bots. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/toronto-161128215838-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Palestra realizada por Toronto Garcez aka torontux durante a 3a. edi??o da Nullbyte Security Conference em 26 de novembro de 2016. Resumo: O objetivo da apresenta??o ¨¦ demonstrar de forma pr¨¢tica, o passo-a-passo para criar uma botnet com roteadores wi-fi e/ou embarcados em geral. Ser¨¢ demonstrado o desenvolvimento de um comando e controle e a utiliza??o de firmwares &quot;backdorados&quot; para tornar dispositivos em bots.
C&C Botnet Factory from Nullbyte Security Conference
]]>
1096 2 https://cdn.slidesharecdn.com/ss_thumbnails/toronto-161128215838-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Hacking cable modems the later years /nullbytecon/nullbyte-2015-hackingcablemodemsthelateryears nullbyte2015-hackingcablemodemsthelateryears-161128202729
Apresenta??o realizada pelo Bernardo Rodrigues aka bernardomr durante a 2a.edi??o da Nullbyte Securite Conference em 21/11/2015. Resumo: A tecnologia de de Internet ¨¤ Cabo evoluiu consideravelmente nos ¨²ltimos anos, trazendo novos desafios de seguran?a. A transi??o para o DOCSIS 3.0 introduziu equipamentos mais modernos, com maior capacidade e novas funcionalidades. Os clientes acessam a Internet com "caixas pretas" e confiam que os fabricantes e provedores v?o mant¨º-los seguros. A ideia da palestra ¨¦ discutir a seguran?a dos modems a cabo, assim como a tecnologia de ger¨ºncia dos dispositivos, transporte das informa??es e atualiza??es de firmware. ]]>

Apresenta??o realizada pelo Bernardo Rodrigues aka bernardomr durante a 2a.edi??o da Nullbyte Securite Conference em 21/11/2015. Resumo: A tecnologia de de Internet ¨¤ Cabo evoluiu consideravelmente nos ¨²ltimos anos, trazendo novos desafios de seguran?a. A transi??o para o DOCSIS 3.0 introduziu equipamentos mais modernos, com maior capacidade e novas funcionalidades. Os clientes acessam a Internet com "caixas pretas" e confiam que os fabricantes e provedores v?o mant¨º-los seguros. A ideia da palestra ¨¦ discutir a seguran?a dos modems a cabo, assim como a tecnologia de ger¨ºncia dos dispositivos, transporte das informa??es e atualiza??es de firmware. ]]>
Mon, 28 Nov 2016 20:27:29 GMT /nullbytecon/nullbyte-2015-hackingcablemodemsthelateryears nullbytecon@slideshare.net(nullbytecon) Hacking cable modems the later years nullbytecon Apresenta??o realizada pelo Bernardo Rodrigues aka bernardomr durante a 2a.edi??o da Nullbyte Securite Conference em 21/11/2015. Resumo: A tecnologia de de Internet ¨¤ Cabo evoluiu consideravelmente nos ¨²ltimos anos, trazendo novos desafios de seguran?a. A transi??o para o DOCSIS 3.0 introduziu equipamentos mais modernos, com maior capacidade e novas funcionalidades. Os clientes acessam a Internet com "caixas pretas" e confiam que os fabricantes e provedores v?o mant¨º-los seguros. A ideia da palestra ¨¦ discutir a seguran?a dos modems a cabo, assim como a tecnologia de ger¨ºncia dos dispositivos, transporte das informa??es e atualiza??es de firmware. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/nullbyte2015-hackingcablemodemsthelateryears-161128202729-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Apresenta??o realizada pelo Bernardo Rodrigues aka bernardomr durante a 2a.edi??o da Nullbyte Securite Conference em 21/11/2015. Resumo: A tecnologia de de Internet ¨¤ Cabo evoluiu consideravelmente nos ¨²ltimos anos, trazendo novos desafios de seguran?a. A transi??o para o DOCSIS 3.0 introduziu equipamentos mais modernos, com maior capacidade e novas funcionalidades. Os clientes acessam a Internet com &quot;caixas pretas&quot; e confiam que os fabricantes e provedores v?o mant¨º-los seguros. A ideia da palestra ¨¦ discutir a seguran?a dos modems a cabo, assim como a tecnologia de ger¨ºncia dos dispositivos, transporte das informa??es e atualiza??es de firmware.
Hacking cable modems the later years from Nullbyte Security Conference
]]>
9693 8 https://cdn.slidesharecdn.com/ss_thumbnails/nullbyte2015-hackingcablemodemsthelateryears-161128202729-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Muito al¨¦m do alert() em ataques web client side https://pt.slideshare.net/slideshow/muito-alm-do-alert-em-ataques-web-client-side/69599104 wagnerelias-161128150433
Palestra realizada por Wagner Elias durante a 3a. edi??o da Nullbyte Security Conference em 26 de novembro de 2016 Resumo: A palestra ir¨¢ abordar ataques bem elaborados e novos vetores para comprometer v¨ªtimas a partir de ataques client-side.]]>

Palestra realizada por Wagner Elias durante a 3a. edi??o da Nullbyte Security Conference em 26 de novembro de 2016 Resumo: A palestra ir¨¢ abordar ataques bem elaborados e novos vetores para comprometer v¨ªtimas a partir de ataques client-side.]]>
Mon, 28 Nov 2016 15:04:32 GMT https://pt.slideshare.net/slideshow/muito-alm-do-alert-em-ataques-web-client-side/69599104 nullbytecon@slideshare.net(nullbytecon) Muito al¨¦m do alert() em ataques web client side nullbytecon Palestra realizada por Wagner Elias durante a 3a. edi??o da Nullbyte Security Conference em 26 de novembro de 2016 Resumo: A palestra ir¨¢ abordar ataques bem elaborados e novos vetores para comprometer v¨ªtimas a partir de ataques client-side. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/wagnerelias-161128150433-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Palestra realizada por Wagner Elias durante a 3a. edi??o da Nullbyte Security Conference em 26 de novembro de 2016 Resumo: A palestra ir¨¢ abordar ataques bem elaborados e novos vetores para comprometer v¨ªtimas a partir de ataques client-side.
from Nullbyte Security Conference
]]>
473 3 https://cdn.slidesharecdn.com/ss_thumbnails/wagnerelias-161128150433-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Cabra Arretado Aperriando o WordPress /slideshow/cabra-arretado-aperriando-o-wordpress/69598994 talknullbytecon2015-161128150119
Palestra realizado pelo Roberto Espreto aka espreto durante a 2a.edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Resumo: Desenvolvimento seguro? Melhores pr¨¢ticas? Exagero. Isso ¨¦ apenas um plugin do WordPress que faz..." Ei bichim, j¨¢ ouviu algum cabra-de-ai¨® falar algo semelhante? Com certeza sim. Pois bem, o objetivo desta apresenta??o ¨¦ demonstrar em tempo real a facilidade e rapidez em criar e/ou adaptar exploits para o Metasploit Framework desde o seu disclosure na internet at¨¦ a explora??o do WordPress.]]>

Palestra realizado pelo Roberto Espreto aka espreto durante a 2a.edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Resumo: Desenvolvimento seguro? Melhores pr¨¢ticas? Exagero. Isso ¨¦ apenas um plugin do WordPress que faz..." Ei bichim, j¨¢ ouviu algum cabra-de-ai¨® falar algo semelhante? Com certeza sim. Pois bem, o objetivo desta apresenta??o ¨¦ demonstrar em tempo real a facilidade e rapidez em criar e/ou adaptar exploits para o Metasploit Framework desde o seu disclosure na internet at¨¦ a explora??o do WordPress.]]>
Mon, 28 Nov 2016 15:01:19 GMT /slideshow/cabra-arretado-aperriando-o-wordpress/69598994 nullbytecon@slideshare.net(nullbytecon) Cabra Arretado Aperriando o WordPress nullbytecon Palestra realizado pelo Roberto Espreto aka espreto durante a 2a.edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Resumo: Desenvolvimento seguro? Melhores pr¨¢ticas? Exagero. Isso ¨¦ apenas um plugin do WordPress que faz..." Ei bichim, j¨¢ ouviu algum cabra-de-ai¨® falar algo semelhante? Com certeza sim. Pois bem, o objetivo desta apresenta??o ¨¦ demonstrar em tempo real a facilidade e rapidez em criar e/ou adaptar exploits para o Metasploit Framework desde o seu disclosure na internet at¨¦ a explora??o do WordPress. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/talknullbytecon2015-161128150119-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Palestra realizado pelo Roberto Espreto aka espreto durante a 2a.edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Resumo: Desenvolvimento seguro? Melhores pr¨¢ticas? Exagero. Isso ¨¦ apenas um plugin do WordPress que faz...&quot; Ei bichim, j¨¢ ouviu algum cabra-de-ai¨® falar algo semelhante? Com certeza sim. Pois bem, o objetivo desta apresenta??o ¨¦ demonstrar em tempo real a facilidade e rapidez em criar e/ou adaptar exploits para o Metasploit Framework desde o seu disclosure na internet at¨¦ a explora??o do WordPress.
Cabra Arretado Aperriando o WordPress from Nullbyte Security Conference
]]>
342 3 https://cdn.slidesharecdn.com/ss_thumbnails/talknullbytecon2015-161128150119-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Rootkits em kernel space - Redshift, um rootkit para o kernel do FreeBSD https://pt.slideshare.net/slideshow/rootkits-em-kernel-space-redshift-um-rootkit-para-o-kernel-do-freebsd/69598854 redshift-161128145751
Palestra realizada pelo Anderson Nascimento aka andersonc0d3 durante a 2a. edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Resumo: Redshift ¨¦ um novo projeto de um rootkit desenvolvido para o sistema operacional FreeBSD. Seu objetivo ¨¦ ser um rootkit f¨¢cil de se utilizar, flex¨ªvel e que se mant¨¦m atualizado as t¨¦cnicas atuais. Esta palestra discutir¨¢ o processo de desenvolvimento assim como o conceito de um rootkit e as principais t¨¦cnicas utilizadas.]]>

Palestra realizada pelo Anderson Nascimento aka andersonc0d3 durante a 2a. edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Resumo: Redshift ¨¦ um novo projeto de um rootkit desenvolvido para o sistema operacional FreeBSD. Seu objetivo ¨¦ ser um rootkit f¨¢cil de se utilizar, flex¨ªvel e que se mant¨¦m atualizado as t¨¦cnicas atuais. Esta palestra discutir¨¢ o processo de desenvolvimento assim como o conceito de um rootkit e as principais t¨¦cnicas utilizadas.]]>
Mon, 28 Nov 2016 14:57:50 GMT https://pt.slideshare.net/slideshow/rootkits-em-kernel-space-redshift-um-rootkit-para-o-kernel-do-freebsd/69598854 nullbytecon@slideshare.net(nullbytecon) Rootkits em kernel space - Redshift, um rootkit para o kernel do FreeBSD nullbytecon Palestra realizada pelo Anderson Nascimento aka andersonc0d3 durante a 2a. edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Resumo: Redshift ¨¦ um novo projeto de um rootkit desenvolvido para o sistema operacional FreeBSD. Seu objetivo ¨¦ ser um rootkit f¨¢cil de se utilizar, flex¨ªvel e que se mant¨¦m atualizado as t¨¦cnicas atuais. Esta palestra discutir¨¢ o processo de desenvolvimento assim como o conceito de um rootkit e as principais t¨¦cnicas utilizadas. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/redshift-161128145751-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Palestra realizada pelo Anderson Nascimento aka andersonc0d3 durante a 2a. edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Resumo: Redshift ¨¦ um novo projeto de um rootkit desenvolvido para o sistema operacional FreeBSD. Seu objetivo ¨¦ ser um rootkit f¨¢cil de se utilizar, flex¨ªvel e que se mant¨¦m atualizado as t¨¦cnicas atuais. Esta palestra discutir¨¢ o processo de desenvolvimento assim como o conceito de um rootkit e as principais t¨¦cnicas utilizadas.
from Nullbyte Security Conference
]]>
679 6 https://cdn.slidesharecdn.com/ss_thumbnails/redshift-161128145751-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
How i cracked millions of ¡°pt br¡± hashed passwords https://pt.slideshare.net/nullbytecon/how-i-cracked-millions-of-pt-br-hashed-passwords howicrackedmillionsofptbrhashedpasswords-161128145434
Palestra realizado por Ulisses Castro aka thebug durante a 2a.edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Reumo: Quebrar senhas ¨¦ arte! Um jogo de paci¨ºncia onde a cada senha quebrada um pequeno passo rumo ao 100% de uma longa lista com milhares de hashes de senha a serem quebradas. Nesta palestra farei uma retro an¨¢lise sobre todas as t¨¦cnicas que utilizei em ataques de for?a bruta contra milhares de "hashes" de senha, assim como, configura??es espef¨ªcicas para obter melhores resultados e quebrar a barreira dos 80% no cracking de senhas escritas em nossa l¨ªngua nativa (pt_BR)..]]>

Palestra realizado por Ulisses Castro aka thebug durante a 2a.edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Reumo: Quebrar senhas ¨¦ arte! Um jogo de paci¨ºncia onde a cada senha quebrada um pequeno passo rumo ao 100% de uma longa lista com milhares de hashes de senha a serem quebradas. Nesta palestra farei uma retro an¨¢lise sobre todas as t¨¦cnicas que utilizei em ataques de for?a bruta contra milhares de "hashes" de senha, assim como, configura??es espef¨ªcicas para obter melhores resultados e quebrar a barreira dos 80% no cracking de senhas escritas em nossa l¨ªngua nativa (pt_BR)..]]>
Mon, 28 Nov 2016 14:54:33 GMT https://pt.slideshare.net/nullbytecon/how-i-cracked-millions-of-pt-br-hashed-passwords nullbytecon@slideshare.net(nullbytecon) How i cracked millions of ¡°pt br¡± hashed passwords nullbytecon Palestra realizado por Ulisses Castro aka thebug durante a 2a.edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Reumo: Quebrar senhas ¨¦ arte! Um jogo de paci¨ºncia onde a cada senha quebrada um pequeno passo rumo ao 100% de uma longa lista com milhares de hashes de senha a serem quebradas. Nesta palestra farei uma retro an¨¢lise sobre todas as t¨¦cnicas que utilizei em ataques de for?a bruta contra milhares de "hashes" de senha, assim como, configura??es espef¨ªcicas para obter melhores resultados e quebrar a barreira dos 80% no cracking de senhas escritas em nossa l¨ªngua nativa (pt_BR).. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/howicrackedmillionsofptbrhashedpasswords-161128145434-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Palestra realizado por Ulisses Castro aka thebug durante a 2a.edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Reumo: Quebrar senhas ¨¦ arte! Um jogo de paci¨ºncia onde a cada senha quebrada um pequeno passo rumo ao 100% de uma longa lista com milhares de hashes de senha a serem quebradas. Nesta palestra farei uma retro an¨¢lise sobre todas as t¨¦cnicas que utilizei em ataques de for?a bruta contra milhares de &quot;hashes&quot; de senha, assim como, configura??es espef¨ªcicas para obter melhores resultados e quebrar a barreira dos 80% no cracking de senhas escritas em nossa l¨ªngua nativa (pt_BR)..
from Nullbyte Security Conference
]]>
792 3 https://cdn.slidesharecdn.com/ss_thumbnails/howicrackedmillionsofptbrhashedpasswords-161128145434-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Evitando execu??o de c¨®digos arbitr¨¢rios com GRsecurity e PaX https://pt.slideshare.net/slideshow/evitando-execuo-de-cdigos-arbitrrios-com-grsecurity-e-pax/69598617 grsec-nullbyte-161128145118
Palestra realizada pelo Cleber Brand?o aka Clebeer durante a 2a. edi??o da Nullbyte Security Conference em 21 de novembro de 2015 Resumo: GRsecurity ¨¦ um patch de seguran?a para o kernel do Linux capaz de proteger o sistema contra uma ampla gama de amea?as ¨¤ seguran?a. Nesta palestra mostrarei (inclusive com algumas demos) como implementar o GRsecurity e o PaX para evitar a execu??o de c¨®digos indesej¨¢veis (rootkits, backdoor, keyloggers,etc...) em m¨¢quinas Linux.]]>

Palestra realizada pelo Cleber Brand?o aka Clebeer durante a 2a. edi??o da Nullbyte Security Conference em 21 de novembro de 2015 Resumo: GRsecurity ¨¦ um patch de seguran?a para o kernel do Linux capaz de proteger o sistema contra uma ampla gama de amea?as ¨¤ seguran?a. Nesta palestra mostrarei (inclusive com algumas demos) como implementar o GRsecurity e o PaX para evitar a execu??o de c¨®digos indesej¨¢veis (rootkits, backdoor, keyloggers,etc...) em m¨¢quinas Linux.]]>
Mon, 28 Nov 2016 14:51:18 GMT https://pt.slideshare.net/slideshow/evitando-execuo-de-cdigos-arbitrrios-com-grsecurity-e-pax/69598617 nullbytecon@slideshare.net(nullbytecon) Evitando execu??o de c¨®digos arbitr¨¢rios com GRsecurity e PaX nullbytecon Palestra realizada pelo Cleber Brand?o aka Clebeer durante a 2a. edi??o da Nullbyte Security Conference em 21 de novembro de 2015 Resumo: GRsecurity ¨¦ um patch de seguran?a para o kernel do Linux capaz de proteger o sistema contra uma ampla gama de amea?as ¨¤ seguran?a. Nesta palestra mostrarei (inclusive com algumas demos) como implementar o GRsecurity e o PaX para evitar a execu??o de c¨®digos indesej¨¢veis (rootkits, backdoor, keyloggers,etc...) em m¨¢quinas Linux. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/grsec-nullbyte-161128145118-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Palestra realizada pelo Cleber Brand?o aka Clebeer durante a 2a. edi??o da Nullbyte Security Conference em 21 de novembro de 2015 Resumo: GRsecurity ¨¦ um patch de seguran?a para o kernel do Linux capaz de proteger o sistema contra uma ampla gama de amea?as ¨¤ seguran?a. Nesta palestra mostrarei (inclusive com algumas demos) como implementar o GRsecurity e o PaX para evitar a execu??o de c¨®digos indesej¨¢veis (rootkits, backdoor, keyloggers,etc...) em m¨¢quinas Linux.
from Nullbyte Security Conference
]]>
328 3 https://cdn.slidesharecdn.com/ss_thumbnails/grsec-nullbyte-161128145118-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
All your binaries are belong to us /slideshow/all-your-binaries-are-belong-to-us/69598287 allyourbinariesarebelongtous-161128144327
Palestra realizada por Raphael Prudencio aka raph0x88 durante a 2a. edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Resumo: Cada bin¨¢rio ¨¦ uma hist¨®ria diferente e toda hist¨®ria pode ser reescrita, ao subverter o fluxo de um bin¨¢rio ¨¦ poss¨ªvel alterar a sua hist¨®ria para satisfazer as necessidades mais obscuras. Veremos como adulterar um bin¨¢rio ¨¦ uma tarefa relativamente simples, com bypass de t¨¦cnicas de prote??o e ao estilo ¡°Cracking for fun and profit¡±!]]>

Palestra realizada por Raphael Prudencio aka raph0x88 durante a 2a. edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Resumo: Cada bin¨¢rio ¨¦ uma hist¨®ria diferente e toda hist¨®ria pode ser reescrita, ao subverter o fluxo de um bin¨¢rio ¨¦ poss¨ªvel alterar a sua hist¨®ria para satisfazer as necessidades mais obscuras. Veremos como adulterar um bin¨¢rio ¨¦ uma tarefa relativamente simples, com bypass de t¨¦cnicas de prote??o e ao estilo ¡°Cracking for fun and profit¡±!]]>
Mon, 28 Nov 2016 14:43:26 GMT /slideshow/all-your-binaries-are-belong-to-us/69598287 nullbytecon@slideshare.net(nullbytecon) All your binaries are belong to us nullbytecon Palestra realizada por Raphael Prudencio aka raph0x88 durante a 2a. edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Resumo: Cada bin¨¢rio ¨¦ uma hist¨®ria diferente e toda hist¨®ria pode ser reescrita, ao subverter o fluxo de um bin¨¢rio ¨¦ poss¨ªvel alterar a sua hist¨®ria para satisfazer as necessidades mais obscuras. Veremos como adulterar um bin¨¢rio ¨¦ uma tarefa relativamente simples, com bypass de t¨¦cnicas de prote??o e ao estilo ¡°Cracking for fun and profit¡±! <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/allyourbinariesarebelongtous-161128144327-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Palestra realizada por Raphael Prudencio aka raph0x88 durante a 2a. edi??o da Nullbyte Security Conference em 21 de novembro de 2015. Resumo: Cada bin¨¢rio ¨¦ uma hist¨®ria diferente e toda hist¨®ria pode ser reescrita, ao subverter o fluxo de um bin¨¢rio ¨¦ poss¨ªvel alterar a sua hist¨®ria para satisfazer as necessidades mais obscuras. Veremos como adulterar um bin¨¢rio ¨¦ uma tarefa relativamente simples, com bypass de t¨¦cnicas de prote??o e ao estilo ¡°Cracking for fun and profit¡±!
All your binaries are belong to us from Nullbyte Security Conference
]]>
467 3 https://cdn.slidesharecdn.com/ss_thumbnails/allyourbinariesarebelongtous-161128144327-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-nullbytecon-48x48.jpg?cb=1544792417 A Nullbyte Security Conference tem como objetivo fomentar a dissemina??o e a troca de conhecimento sobre hacking e seguran?a da informa??o na Bahia. https://nullbyte-con.org https://cdn.slidesharecdn.com/ss_thumbnails/toronto-181122135216-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/speeding-up-red-team-engagements-with-carnivorall/123711646 Speeding up Red Team e... https://cdn.slidesharecdn.com/ss_thumbnails/danilo-181114005132-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/gitminer-20-advance-search-on-github/122952580 Gitminer 2.0 - Advance... https://cdn.slidesharecdn.com/ss_thumbnails/leandro-181114004009-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/automatizando-o-abuso-de-repositrios-expostos/122952161 Automatizando o abuso ...