14º Edição – Thiago Bordini e Jordan Bonagura

14º Edição – Convidado: Nós Mesmos 🙂 – 08/2010

Audio clip: Adobe Flash Player (version 9 or above) is required to play this audio clip. Download the latest version here. You also need to have JavaScript enabled in your browser.

Baixar episódio


Assuntos tratados:
Eventos e Palestras:
* BSides
* DefCon
* BlackHat

* Hacking Facebook Privacy – Chris Conley
* Practical Cellphone Spying – Chris Paget
* Powershell…omfg – David Kennedy (ReL1K) and Josh Kelley (Winfang)
* “This is not the droid you’re looking for…” – Nicholas J. Percoco & Christian Papathanasiou
* Jackpotting Automated Teller Machines –  Jack Barnaby
* Using the the 36 stratagems for Social Engineering – Jayson E. Street CIO
* Build Your Own Security Operations Center for Little or No Money – Josh Pyorre
* Clonagem de Credit Card – Bruno

HackCup
Vegas e mais Vegas!!!

Sites relacionados:


Jackpotting Automated Teller Machine: http://www.wired.com/threatlevel/2010/07/atms-jackpotted/
http://www.computerworld.com.pt/2010/05/06/hacker-mostra-como-violar-caixas-atm-com-um-rootkit/

Defcon Speakers: http://www.defcon.org/html/defcon-18/dc-18-speakers.html

Security BSides Las Vegas: http://www.securitybsides.com/BSidesLasVegas

Twitter Bordini: http://www.twitter.com/tbordini
Twitter Bonagura: http://www.twitter.com/jbonagura

 


One thought on “14º Edição – Thiago Bordini e Jordan Bonagura”

  1. Thiago,

    só um pequeno adendo ao seu comentário da apresentação do Barnaby Jack sobre ATMs. Ele demonstrou um rootkit sim, inclusive com opção de capturar dados das trilhas dos cartões utilizados na máquina. Ele podia acessar o rootkit remotamente, com um “cartão especial” ou através de uma combinação de teclas da máquina. E o exploit não foi apenas via USB, ele também demonstrou um remoto que funcionava com as máquinas que tem uma linha telefônica para suporte e update.

    No final das contas, o principal conteúdo da apresentação dele é que é possível para alguém com conhecimento fazer a “engenharia reversa” de um ATM e encontrar vulnerabilidades que podem ser usadas para produzir exploits (remotos ou locais) e rootkits. Os fabricantes de ATMs sempre diziam que tinham controles para evitar isso, então aí está o grande “tchan” do demo dele.

    Grande podcast senhores! Abraços!

Leave a Reply

Your email address will not be published. Required fields are marked *