SlideShare uma empresa Scribd logo
1 de 93
Baixar para ler offline
OctaneLabs W@rpSpeed Project
ComputaçãoForenseemDobra10
Tony Rodrigues
www.octanelabs.net
#whoami
• Tony Rodrigues, CISSP, CFCP, Security+
• 20++ anos em TI
– Desenvolvimento
– Contingência
– Segurança de Informações/Computação Forense
• Perito em DFIR
• Fundador e Pesquisador-Chefe do OctaneLabs
• Blog: http://forcomp.blogspot.com
#whoami
• Coautor do livro “Tratado de Computação Forense”
da Editora Millenium
Fora de TI
 Carioca
 Faixa Preta em Kickboxing e Muay Thai
Fora de TI
Fora de TI
• Fotógrafo, Mochileiro
• E o mais importante ...
Torcedor do Melhor Time
do Mundo !!!
Octane Labs
OctaneLabs
• O que é OctaneLabs ???
• Time de Pesquisa Open Source em
Computação Forense e Resposta a
Incidentes
OctaneLabs
• Objetivos
• Fomentar a pesquisa em
Computação Forense no Brasil
• Promover Projetos Open Source
com foco em Computação Forense
e Investigação Digital
• Ministrar Treinamentos em CF
• Consultoria, Perícia e Investigação
Digital
OctaneLabs
• Projetos
• MUFFIN
• Byte Investigator
• DataJuicer
• Jardineiro
• FSJuicer
• OctaCarver
• Phosfosol
• Blitz
• Langoliers
• W@rpSpeed <- Lançando HOJE !
We Want YOU ! www.octanelabs.net
@octanelabs
Agenda
• Computação Forense
• Os maiores problemas da
Computação Forense
• Projeto W@rpSpeed
– Definição
– Tecnologias
– Fases de Desenvolvimento
• Conclusão
Aviso de Isenção de
Responsabilidade
As declarações publicadas aqui são
de minha única e exclusiva iniciativa
e não representam, necessariamente,
opinião, estratégia e posicionamento
do meu empregador.
Computação Forense
• Determinar o 5W1H através dos vestígios
– Who (Quem fez)
– What (O que foi feito)
– Where (Onde foi feito)
– When (Quando foi feito)
– Why (Por quê ?)
– How (Como foi feito)
Computação Forense
• Modelo básico de operação
– Coletar fontes de vestígios
– Analisar
– Reportar
• Fontes de Vestígios
– Mídias
– Tráfego de rede (dumps)
– Memória (dumps)
Computação Forense
• Principal etapa da perícia ou
investigação
– Localizar e extrair um vestígio;
– Parsing;
• Correlação !!!
– Principal ferramenta técnica
para unir os pontos !
Análise de vestígios
• Análise do vestígio
– Leva em conta o formato do dado
– Dá significado a cada parte do vestígio
– Nem sempre o formato tem documentação
oficial
Parsing
• Ex: Parsing do arquivo .lnk
Parsing
• Tipos
– Ad Hoc
– Indexado
Parsing
• Ad Hoc
– Ferramentas de aplicação imediata
• A ferramenta analisa e emite o resultado
– Algumas tem saída gráfica
• Maioria tem saída em texto
• Ex:
– TZWorks: Prefetch parser, LNK parser, Jump
List parser
– Woanware: EseDbViewer, JumpLister,
Shimcacheparser
Parsing
• Indexação
– Operam em duas etapas
• Localizam e realizam o parsing de todos os vestígios
• Cada resultado é salvo para posterior exibição
– Maioria tem saída gráfica
– Resultado pode ser consultado inúmeras vezes
• Ex:
– Encase, FTK, ProDiscover Forensic
– Autopsy
Parsing Indexado
• Mídias
– SleuthKit, Autopsy
– Encase
• Rede
– Netwitness Investigator
– Xplico
• Memória
– Volatility
– HBGary Responder
Ferramentas
Fatos
Os casos só aumentam (1)
Os casos só aumentam
Os casos só aumentam
Maior Conscientização (2)
(1) + (2) = ?
Maior número de
dispositivos (3)
(1) + (2) + (3) = ?
As mídias só aumentam (4)
As mídias só aumentam (4)
As mídias só aumentam (4)
As mídias estão mais
baratas (5)
(4) + (5) = ???
(1) + (2) + (3) + (4) + (5)= ?
Por outro lado ... (6)
Por outro lado ... (6)
(1) + (2) + (3) +
(4) + (5) + (6) = ?
• Muitos casos ocorrendo e sendo reportados
• Mídias cada vez maiores e mais baratas
• Cada vez mais dispositivos disponíveis e a
custo acessível
• Baixa disponibilidade de peritos
– Proficiência leva tempo
O que temos até aqui ?
Problema 1
Backlog enorme e
crescente
Indexação x Performance
(1)
TempodeIndexação
Quantidade de Informação
Performance x Custo (2)
Melhor performance ->
(1) + (2) = ???
Correlação Complicada (3)
• Mídias enormes que demandam muito
tempo indexando
• Altíssima demanda de processamento
– Implica custos estratosféricos de laboratório
• Correlação, quando existente, é restrita
– Fornecedores operam em nichos
– Muito complicado, como negócio, manter uma
abordagem tão ampla
O que temos até aqui ?
Problema 2
Recursos de alto custo e
com restrições tecnológicas
Aumento na
Complexidade (1)
(1)+vários outros = ?
• Ataques complexos, anti-forense
– Grande dificuldade com os vestígios
• Pressão dos prazos e backlog
O que temos até aqui ?
Problema 3
Investigações prejudicadas
e resultados insuficientes
• Problemas com grande impacto e com
tendências de piorar
– Discos continuarão a crescer
– Ataques ficarão cada vez mais complexos
– Prazos nunca serão longos o suficiente
– Cada vez mais dispositivos para alvo e ataques
(lembre-se de IoT)
– Custos dos laboratórios continuarão altos
– Não teremos menos casos
– Formar peritos não ficará mais fácil
Bottom Line
Podemos resolver isso ?
Apresentando ...
• SuperIndexador Forense com Capacidade
de Parsing Distribuída, Multi-correlação e
Análise Assistida
OctaneLabs W@rpSpeed
• Conjunto de novas tecnologias forenses
– C.O.R.E
– fLEGIO
– Scalos
– Radar
– TREfayne
– 3Corder
• Objetivo
– Ajudar nos 3 problemas listados
OctaneLabs W@rpSpeed
C.O.R.E
• Núcleo da ferramenta de indexação
– Endereça P2
• Responsável por:
– Case Management
– Configurações
– Catálogo de Mídias
– Extratores
– Interfaces
C.O.R.E
• Características:
– Multi-imagem Forense
• Incluindo HDs, SSDs e pendrives
– Diferentes formatos de imagens
• AFF, Encase, DD
– Diferentes SOs e Sistemas de arquivos
• Windows, Linux, iOS, Android
– Dumps de memória
– Dumps de rede
fLEGIO
• Indexação Forense Distribuída
– “Legião Forense”
– Endereça diretamente P1 e P2
• Responsável por:
– Agentes-Parsers
– Filas de vestígios
– Controle de Erros
– Armazenamento de resultados
– Coordenação dos processos de indexação
fLEGIO
• Características:
– Agentes-Parsers executando nas estações
• Processamento distribuído dos vestígios
• Idle Mode
• Overnight Mode
– Agentes Multiplataformas
• Diferentes SOs, incluindo tablets e smartphones
– Comunicação e processamento protegido
– Direcionamento de carga conforme
capacidade de processamento
fLEGIO
• Características:
– Parsers de estruturas de memória, disco e
rede
– Banco de Dados NOSQL
– Controle de Resiliência
Scalos
• Tecnologia de aceleração de parsers
– Projeto: Uso de GPUs em Computação
Forense
– Uso de RegExp em GPU !
• CUDA grep Project
– Scalos: Star Trek
– Endereça P1 e P2
• Responsável por:
– Executar em GPU códigos parsers
recomendados
Scalos
• Características:
– Implementação de parsers com indicação
para GPU
– Agentes-parsers terão performance superior
– Agentes-parsers com capacidade de
adaptação (com/sem GPU, CUDA ou
OpenCL)
RADAR
• Núcleo de Correlação Forense
– Endereça P3
• Responsável por:
– Execução de queries no BD de vestígios
– Correlacionar vestígios
– Alertas de anti-forense e ataques
– Browser nas mídias
RADAR
• Características:
– Importação de IoCs e Yara
– Criação de Ingests
– Queries ad-hoc
– Correlação entre mídias diversas, incluindo
dumps de rede e memória
– Alertas baseados em queries
TREfayne
• Núcleo de Redes Neurais aplicada à
Computação Forense
– Projeto: Uso de Machine Learning em
Computação Forense
– Star Trek: O Organiano Trefayne “muito
intuitivo”
– Endereça P3
• Responsável por:
– Analisar o caso indexado
– Emitir alertas baseados em IA
TREfayne
• Características:
– Redes treinadas em diversos ataques e
técnicas anti-forense
– Alertas especializados
– Acionado pelo RADAR
3Corder
• Carver
– Projeto OctaCarver
– Star Trek: Tricorder
– Endereça P3
• Responsável por:
– Extrair arquivos e conteúdos de mídias “não
mapeadas”
3Corder
• Características:
– Análise de mídias buscando arquivos
– Uso de GPU
– Uso de Hash baseado em setores
Diagramas
W@rpSpeed
C.O.R.E
+
3Corder
Scalos
RADAR
+
TREfayne
fLEGIO
Extratores
C.O.R.E + 3Corder
3Corder
C.O.R.E
Extratores
fLEGIO+Scalos
Enumerator
Agente-
Parser
Parsers
Entrada
Agente-Parser
Scalos
Saida
Saver
Doctor
Parsers
NoSQL
Itens
RADAR + TREfayne
NoSQL
Extratores
RADAR
TREfayne
Ingests
Fases de Desenvolvimento
Fases
• Fase 1
– C.O.R.E
• SO Windows
• NTFS
• Extratores de arquivos
• Base: SleuthKit
– fLEGIO
• Estrutura básica dos Agentes-Parsers
• Filas de Entrada e Resultados
• Coordenação dos agentes
• Database
• Parsers básicos
Fases
• Fase 1
– Scalos
• Estudo de programação paralela
• CUDA
• OpenCL
– TREfayne
• Estudo dos métodos de treinamento
– RADAR
• Interface de queries
• Estrutura dos Ingests
Fases
• Fase 1
– 3Corder
• Mapeamento via hash de setores
Fases
• Fase 2
– C.O.R.E
• Dumps de Memória
• FAT e Extn
• Extratores de estruturas de memória
– fLEGIO
• Parsers diversos
• Doctor
• Controle de resiliência dos agentes
Fases
• Fase 2
– Scalos
• Identificação dos parsers-Scalos
• Identificação de capacidade (GPU - CUDA ou
OpenCL)
• Implementação dos parsers
– TREfayne
• Treinamento e criação da rede neural
• Processo de submissão dos dados à rede neural
Fases
• Fase 2
– RADAR
• Implementação dos Ingests
• Importação de IoC
– 3Corder
• Mapeamento de tipo de arquivo pelo setor
• Algoritmo tradicional de carving
Fases
• Fase 3
– C.O.R.E
• Dumps de Rede
• MacOS e sistemas de arquivos de Smartphones
• Extratores de estruturas de rede
– fLEGIO
• Parsers diversos
• Parsers adaptados à carga
• Parsers em modo overnight e idle
Fases
• Fase 3
– Scalos
• Continuar na implementação de novos parsers
– TREfayne
• Interfaces
Fases
• Fase 3
– RADAR
• Implementação dos Ingests
• Importação de Yara
– 3Corder
• Uso de programação paralela
• Algoritmos de validação
Concluindo
• Os problemas narrados são reais e
continuarão a acontecer
• W@arpSpeed tem condições de
endereçar cada um dos problemas
• É o mais audacioso projeto de
Computação Forense da atualidade !
– Não fique de fora !
References
• OctaneLabs
– http://www.octanelabs.net
• Moonsols (Dumpit, Win32dd)
– http://www.moonsols.com/
• Mandiant (Red Line, Memoryze)
– http://www.mandiant.com/
• HBGary (Responder Community Edition)
– http://www.hbgary.com/
• Volatility
– https://www.volatilesystems.com/default/volatility/
• Xplico
– https://www.xplico.org/
• NetWitness
– https://community.rsa.com/thread/188114
References
• http://www.forensicswiki.org/wiki/Forensics_on_GPUs
• http://bkase.github.io/CUDA-grep/finalreport.html
• http://yararules.com/
• https://en.wikipedia.org/wiki/Indicator_of_compromise
• http://simson.net/ref/2015/2015-08-10_hashcarving.pdf
• http://simson.net/ref/2014/2014-02-
21_RPI_Forensics_Innovation.pdf
Thanks to
• Agradecimentos do OctaneLabs
– Aos amigos Capivaras ;)
– Demais organizadores da BHack
Readings
http://forcomp.blogspot.com
Perguntas !
Obrigado !
inv.forense arroba gmail
ponto com
@octanelabs
( Tony Rodr i gues)

Mais conteúdo relacionado

Semelhante a OctaneLabs W@rpSpeed: Revolução na Computação Forense com Indexação Distribuída e IA

OpenBSD Segurança por Padrão
OpenBSD Segurança por PadrãoOpenBSD Segurança por Padrão
OpenBSD Segurança por Padrãowsouzant
 
Voce se preocupa com performance ou é sempre problema da infra
Voce se preocupa com performance ou é sempre problema da infraVoce se preocupa com performance ou é sempre problema da infra
Voce se preocupa com performance ou é sempre problema da infraCDS
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesAndre Peres
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfFelipeBarreto98
 
Scrum Gathering Rio 2016 - Conteinerizando Testes com Docker Compose
Scrum Gathering Rio 2016 - Conteinerizando Testes com Docker ComposeScrum Gathering Rio 2016 - Conteinerizando Testes com Docker Compose
Scrum Gathering Rio 2016 - Conteinerizando Testes com Docker ComposeStefan Teixeira
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Soi2011 partei
Soi2011 parteiSoi2011 partei
Soi2011 parteipaulocsm
 
Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslidesharePalestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslidesharepccdias
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5Cassio Ramos
 
Estaleiro o uso de kubernetes no serpro
Estaleiro   o uso de kubernetes no serproEstaleiro   o uso de kubernetes no serpro
Estaleiro o uso de kubernetes no serproRicardo Katz
 
Ampliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do PythonAmpliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do PythonIP10
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...
TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...
TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...tdc-globalcode
 
Arquitetura de Computadores - Lecom - UFMG
Arquitetura de Computadores - Lecom - UFMGArquitetura de Computadores - Lecom - UFMG
Arquitetura de Computadores - Lecom - UFMGdjonatascostsa
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFehPhillipe Martins
 
Pentest em SharePoint (ROADSEC2014)
Pentest em SharePoint (ROADSEC2014)Pentest em SharePoint (ROADSEC2014)
Pentest em SharePoint (ROADSEC2014)Victor Ribeiro
 

Semelhante a OctaneLabs W@rpSpeed: Revolução na Computação Forense com Indexação Distribuída e IA (20)

OpenBSD Segurança por Padrão
OpenBSD Segurança por PadrãoOpenBSD Segurança por Padrão
OpenBSD Segurança por Padrão
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Voce se preocupa com performance ou é sempre problema da infra
Voce se preocupa com performance ou é sempre problema da infraVoce se preocupa com performance ou é sempre problema da infra
Voce se preocupa com performance ou é sempre problema da infra
 
Android forensics the hard work
Android forensics   the hard workAndroid forensics   the hard work
Android forensics the hard work
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdf
 
Scrum Gathering Rio 2016 - Conteinerizando Testes com Docker Compose
Scrum Gathering Rio 2016 - Conteinerizando Testes com Docker ComposeScrum Gathering Rio 2016 - Conteinerizando Testes com Docker Compose
Scrum Gathering Rio 2016 - Conteinerizando Testes com Docker Compose
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Soi2011 partei
Soi2011 parteiSoi2011 partei
Soi2011 partei
 
Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslidesharePalestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 
Estaleiro o uso de kubernetes no serpro
Estaleiro   o uso de kubernetes no serproEstaleiro   o uso de kubernetes no serpro
Estaleiro o uso de kubernetes no serpro
 
Ampliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do PythonAmpliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do Python
 
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de VulnerabilidadesMetasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...
TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...
TDC2016SP - O bê-a-bá da fila de processamento para você deixar o ThreadPool ...
 
Arquitetura de Computadores - Lecom - UFMG
Arquitetura de Computadores - Lecom - UFMGArquitetura de Computadores - Lecom - UFMG
Arquitetura de Computadores - Lecom - UFMG
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Pentest em SharePoint (ROADSEC2014)
Pentest em SharePoint (ROADSEC2014)Pentest em SharePoint (ROADSEC2014)
Pentest em SharePoint (ROADSEC2014)
 

Mais de BHack Conference

Palestra William Costa - Pentester Raiz vs Pentester Goumert
Palestra William Costa - Pentester Raiz vs Pentester GoumertPalestra William Costa - Pentester Raiz vs Pentester Goumert
Palestra William Costa - Pentester Raiz vs Pentester GoumertBHack Conference
 
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...BHack Conference
 
Palestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USBPalestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USBBHack Conference
 
Palestra Filipi Pires - Ransomware – Existe proteção para isso?
Palestra Filipi Pires - Ransomware – Existe proteção para isso?Palestra Filipi Pires - Ransomware – Existe proteção para isso?
Palestra Filipi Pires - Ransomware – Existe proteção para isso?BHack Conference
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...BHack Conference
 
Palestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry morePalestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry moreBHack Conference
 
Palestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1aePalestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1aeBHack Conference
 
Palestra Walter Capanema - Liberdade de expressão na internet
Palestra Walter Capanema - Liberdade de expressão na internet Palestra Walter Capanema - Liberdade de expressão na internet
Palestra Walter Capanema - Liberdade de expressão na internet BHack Conference
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...BHack Conference
 
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...BHack Conference
 

Mais de BHack Conference (10)

Palestra William Costa - Pentester Raiz vs Pentester Goumert
Palestra William Costa - Pentester Raiz vs Pentester GoumertPalestra William Costa - Pentester Raiz vs Pentester Goumert
Palestra William Costa - Pentester Raiz vs Pentester Goumert
 
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...
 
Palestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USBPalestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USB
 
Palestra Filipi Pires - Ransomware – Existe proteção para isso?
Palestra Filipi Pires - Ransomware – Existe proteção para isso?Palestra Filipi Pires - Ransomware – Existe proteção para isso?
Palestra Filipi Pires - Ransomware – Existe proteção para isso?
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
 
Palestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry morePalestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry more
 
Palestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1aePalestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1ae
 
Palestra Walter Capanema - Liberdade de expressão na internet
Palestra Walter Capanema - Liberdade de expressão na internet Palestra Walter Capanema - Liberdade de expressão na internet
Palestra Walter Capanema - Liberdade de expressão na internet
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
 
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
 

OctaneLabs W@rpSpeed: Revolução na Computação Forense com Indexação Distribuída e IA