I´m back!

8 06 2012

Eu voltei, e voltei para ficar++; 

Long time ago, por estar muito envolvido em alguns projetos entre outros fatores, fui deixando este blog de lado, porém nas últimas semanas foi batendo uma vontade de voltar a escrever. E, me recuperando de um ligeiro 0xFACEFEED, resolvi pegar esta noite chuvosa aqui em terras de UTC +8, também motivado por uma semana no qual conversei com colegas de trabalho de vários canto do planeta, neste lado do mundo so far away de minha terra madre, e como eu já estava pensando em voltar a escrever neste blog, resolvi realizar este KICK-OFF!!! Tá, mo geral, vou comentar sobre segurança da informação. Mas neste post, num raro momento, vou comentar um pouco de mim.

Resolvi voltar, com a intenção de escrever com certa frequência (sei que todos prometem isto mais eu vou cumprir)  e a idéia é não ficar mais só na vontade de escrever coisas, mas sim produzir! Acho que perdi excelentes oportunidades nestes 4 anos. E a partir de agora com a devida frequência, vou realizar  um pseudo-dump de algumas coisas deste  box neural.

NEXT

Sou aficcionado por segurança da informação a muitos anos, na realidade a primeira vez que apresentei uma palestra técnica na minha vida, num seminário universitário em 1995, foi sobre segurança da informação. Na faculdade eu sempre focava meus trabalhos de tema livre ou em criptografia ou em segurança da informação. E tive um professor que sempre solicitava que nós escrevêssemos sobre um assunto por semana, não era para ser nada extenso um texto de uma página e eu sempre escrevia sobre SdI ou InfoSec, onde abordei temas como buffer overflow, ataques criptoanalíticos que estavam pipocando na década de 90, e lembro-me que quando entreguei um texto falando sobre o GetAdmin, um exploit que ficou muito popular na época que foi criado por Konstatin Sobolev e divulgado no dia 4 de julho de 1997, mesma semana que entreguei o texto,  este meu professor virou para mim e comentou: “você gosta deste tema, né rapaz?” Pois é, era evidente! E então ele perguntou para mim, “porque você não escreve algo sobre ataques direcionados? Meus caros, isto era 1997. Pois é, isto não é novidade.

Neste mesmo ano, entrei num fórum chamado Best of Security Brasil (BOS-BR) que foi quando tive meus primeiros contatos com algumas figuras que são atuantes na segurança da informação até hoje, não foi a primeira lista ou fórum de segurança que entrei mas esta teve um significado especial, grupo que teve como moderador uma figura bem atuante na comunidade de segurança da informação.

Voltando para aquela época, lá na década de 90… como não poderia deixar de ser, meu TCC foi sobre segurança… mas  em Java! Na realidade eu queria fazer algo relacionado ao Buffer Overflow, inspirado no clássico Smashing The Stack for Fun and Profit de um cara que tinha nickname homônimo ao meu na época (mas por motivos muito diferentes) porém meu orientador achou que a referência não era representativa e que Java era “HYPE”, tendo maior peso se eu fosse seguir vida acadêmica ou coisa do gênero. Visto que Java era uma linguagem  recém criada com uma proposta de resolver alguns problemas (inclusive  de segurança como os de buffer overflow) porém ela possuía alguns problemas de segurança que era muito significativo abordar, e é curioso que 14 anos depois o Java ainda é um sucesso de insegurança, vejam o caso do Flashback. Mas este TCC de uma certa forma acabou refletindo os  rumos que acabei tomando: “desenvolvimento de software” e “segurança da informação”. Mas uma curiosidade, um dos papers que usei como referência na época, foi escrito por nada mais nada menos que pela figura que hoje é CEO da empresa no qual trabalho! Aliás, um dos papers premiados dela. Pois é, o mundo dá muitas voltas.

NEXT

Em 1998 trabalhei no desenvolvimento de um sistema anti-fraudes para provedores de internet, a idéia era simples e ali aprendo algumas lições que serviram para o resto de minha vida, assim como na manutenção de um módulo de segurança e de “treinamento” de um supervisório SCADA que foi a primeira amostra que tive que elegância não é tudo! Em 2000 eu fui um dos primeiros a trabalhar na área de ABUSE de um grande provedor de internet, em 2002 realizei vários trabalhos relacionados, sendo um ano emblemático para mim! Pois foi quando realizei minha primeira análise de malware profissional! Assim como foi quando tratei meu primeiro incidente de segurança e ainda cursei uma pós em segurança da informação onde conheci várias pessoas que até hoje atuam na área. Mas eu ainda parecia um cometa errante… tanto na área que eu curtia, como profissionalmente, as vezes entrava e ganhava grande destaque e logo já saltava para outro oportunidade.

NEXT

Durante um bom tempo estive numa área muito específica desenvolvendo sistemas de segurança, sistemas embarcados e era um trabalho mais voltado a programação, integração, desenvolvimento, arquitetura porém eu estava muito ligado a código seguro, assim como ao domínio das regras de negócio deste segmento, o que durante um tempo foi minha obsessão junto com análise de ameças. Comecei este blog pensando em comentar minhas idéias sobre o segmento, assim como comentar notícias entre outras coisas, porém não mantive a disciplina! E neste meio tempo, muita, mas muita coisas aconteceram mesmo! Tanto no mundo de segurança da informação, quanto na minha vida profissional e em minhas atividades. E como eu estava mais voltado a desenvolvimento, eu me sentia um pouco afastado da área de segurança da informação, até porque fui me envolvendo com outros projetos que não eram exatamente de segurança, mas este trabalho me proporcionou a oportunidade de conhecer algumas intimidades do bare-metal e de coisas como TPM, bootloaders; enfim foi um  background legal que me foi muito útil em vários momentos. Mas durante um tempo, não era bem assim que eu pensava, então fui perdendo até a motivação de escrever aqui, porém depois de um tempo percebi que eu não estava fora, sempre estive dentro mas atuando numa área muito específica! Como bem lembrou o Sandro Suffert num post no qual ele comentou sobre os Recursos para se manter a Segurança e a Defesa Cibernética, de forma bem sutil e apropriada, num post dele o ano passado. Mas de uns tempos para cá esta motivação anda de vento em popa!

Mas o fato é que fiquei mais de 4 anos sem escrever neste posto, período em que  muitas coisas aconteceram e fazendo um breve retrospecto, comentarei alguns fatos curiosos que aconteceram comigo e outros no mundo do qual minha relação pode ter sido apenas o interesse no assunto:

  • Participei de vários comitês de definição de um sistema de segurança nacional. Como isto aconteceu? Pois é, num misto de casualidade, por estar na empresa certa, no lugar certo e na hora certa, foi acontecendo! Um projeto que de verdade está zumbizando por Brasília, onde participei de vários estágios, e fui até coordenador de um comitê de protocolos ( por minhas contribuições e por ter escovado muito bit em vários processos mas desliguei-me com a decepção de não ter feito várias coisas que eu gostaria ) onde várias definições que foram consideradas seguras partiram de propostas que eu apresentei, que depois foram trabalhadas pelo grupo de forma a atender todos os interesses, que no final acabou influenciando minha participação e outros projetos. Foi interessante, conheci várias pessoas com perfis bem interessantes, alguns que ainda estão envolvidos de corpo e alguma com este projeto, porém eu não mais!  E Brasília acabou sendo um destino constante para mim, assim como meu envolvimento com alguns projetos curiosos. Foi interessante, mas foi uma fase. Acho que jogos políticos não são para mim; prefiro mais outros jogos!

NEXT!

  • E eu que sempre tive interesse por programação segura, acabei trabalhando profissionalmente em alguns  projetos exclusivamente  neste campo, realizando trabalhos de modelagens por ameaças, code review, SDL, inspeção de código e fuzzers, vários fuzzers! Alguns que me deram tanto prazer e deixaram os desenvolvedores tão apavorados que derepente senti que eu gostava mesmo era de tocar o terror! Mas ter o prazer de ir lá no código, encontrar onde está o bug ou a vulnerabilidade e sugerir ou mesmo ajudar a corrigir  foi algo que deu-me muito prazer. E mais uma vez, foi ajudando a construir um perfil muito específico.
  • Também acabei realizando alguns pen-tests, confesso que dei algumas megas deslizadas nos primeiros; mas os últimos renderam!

NEXT

  • Tornei-me  arquiteto de sistemas de segurança,  porém numa empresa pequena, mas não importa! Tenho o prazer de comentar que deixei minha marca por algumas empresas pelo qual passei ( sendo poucas marcas ruins ) seja como consultor independente, seja trabalhando para algumas consultorias pelo qual passei neste meio tempo, mas foi um período interessante do qual tenho boas lembranças. E se tem algo que me dá prazer é quando encontro alguns ex-colegas ou então ex-chefes que me comentam algo como: “até hoje o pessoal lembra daquele teu trabalho”.  Inclusive tive até  passagem relâmpago por algumas empresas que considero líderes neste no segmento de pesquisa e serviços de consultoria em Segurança de Aplicações. E porque passagem relâmpago? Bom, foram casos e casos; mas pode ser meu estilo cometa errante, de tempos em tempos eu faço isto e então chego a algum lugar no qual me ancoro por anos! E agora estou num destes lugares, com minha âncora bem fixa, sendo uma das maior empresa de segurança da informação independente do mundo com um peculiar e agradável jeito techfriend de ser.

NEXT

  • Depuração avançadas de aplicativos, de código nativo! OllyDbg, WinDbg e Ida Pro, sim! Numa fase onde joguei no lixo a oportunidade de trabalhar como CSO de uma empresa de médio porte, eu estava tão envolvido com programação de código nativo, desenvolvimento em kernel mode e escovação de bits pura; que não dava para largar tudo para ser CSO! Não me arrependo, mas estes anos foram fundamentais para outros anos que vieram. E principalmente para alguns trabalhos que fiz posteriormente sobre…. troubleshooting e debugging avançado de aplicações, assim como  notórios caso de code review!
  • Nestes últimos 4 anos, este conhecimento foi precioso para mim, confesso que não sou um papito do WinDbg como meu camarada Caloni e nem tão pró em Windows kernel mode  como o Roberto mas sou adepto de código documentado como o FileSystemEffectivePhysicalBytesPerSectorForAtomicity do William, que é muito pró em Linux Kernel Mode, porém dou minhas cacetadas! Honestamente dadas por sinal.

NEXT

Team Leader

  • Nos últimos 13 anos eu já fui supervisor, coordenador, e líder de equipe, assim como gerente (virtual) em alguns momentos fui tranquilo em outros foram bem tensos! Mas no geral, foi tranquilo e eu sobrevivi a tudo isto mas aprendi várias experiências que até hoje são preciosas para mim.
NEXT

Community

  • Entre outras coisas, ajudei a conceber alguns eventos que foram super interessante, assim como conduzi outros que quase foram um fiasco! O que mostrou para mim que as vezes não é são as pessoas que fazem o produto, mas sim uma boa idéia formatada da forma correta! Dentre estes,  me envolvei na organização de vários eventos do grupo C & C++ Brasil, do Portal Embarcados, fui um dos fundadores  do grupo de usuários de Python de São Paulo, fui do comitê executivo da ESC Brasil, co-fundador tendo participado ativamente do processo de fundação do Garoa Hacker Clube,  que foi o primeiro hackerspace do Brasil e entre alguns eventos que ajudei a realizar no Garoa, participei do grupo que trouxe para o Brasil a Security BSides, criando assim uma marca curiosa, o Co0L Security BSidesSP evento que já está em sua 4ª edição, que tem em seu board os camaradas Ponai Rocha, Ranieri Romera e o superativo Anchises.

NEXT

Enfim, muita água rolou nestes últimos 4 anos! E por exemplo, voltei a realizar análise de malwares! A princípio em casos de malwares MIPSel, SH4 e ARM com maios foco em ELF, e com algumas características muito específicas, mas comecei! Assim como voltei a dar uma olhada no código fonte de alguns projetos voltadas para segurança da informação. E uma característica que sempre vejo é que malwares não costumam ser bem escritos, mesmo aqueles que possuem técnicas interessantes, costumam ser fracos de estilo e  não irei fazer apologia a eles aqui, mas um caso curioso é o do SkyWipper; mais popularmente conhecimento como FLAMER.

NEXT

E nesta semana eu estava num treinamento fechado de investigação e de apresentação de ferramentas focadas para combate à  APTs (Advanced Persistente Threat) uma buzzword que surgiu num contexto segmentado em 2011, pós o ataque da RSA, para tentar descrever como foi que ele ocorreu, sendo uma categoria de incidente de segurança que  já vem  ocorrendo a alguns anos. Aliás, lembra-se da sugestão daquele meu professor em 1997? Então, até hoje eu não sei o que ele tinha em mente. Até porque que o timeline dos APTs começou mesmo em 1998, com um episódio que foi divulgado em 2001 que foi o Moonlight Maze, do qual inclusive cheguei a fazer um breve comentário num TCC sobre Customização de IDS em 2002, ataques direcionados vem ocorrendo a anos, sendo-se que um dos primeiros registros é de 1989. Mas com nações ou grupos ligado a nações por trás deles não, o primeiro incidente foi o Moonlight Maze mesmo, mas os ataques direcionados como meu ex-professor comentou ainda são os mais comum em casos de ameaças direcionadas.

Os tempos  são outros! Hoje falamos de cyberwar, cyberweapons… Mas enxergando o potencial dos ataques direcionados, neste mesmo ano de 1997 o DoD realizou um treinamento que foi chamado de “Eligible Receiver” no qual um grupo de hackers  do NSA de cyberattack, chamado “Red Team”  (nome clássico para identificar o inimigo em treinamentos de guerra)  realizava vários ataques a sistemas do governo,  não era um pen-test! Era muito mais do que isto!

E já nestes últimos 4 anos, o NSA e  a mítica Unit 8200 de Israel, conduziram uma operação paramilitar ( ou para-cibernética) chamada “Olympic Games” que foi ordenada pelo Presidente George W.  Bush e  teve apoio total do presidente Barak Obama, tema inclusive que será abordado num livro que será lançado em breve por David E. Sanger. Enfim, muita coisa mudou nestes 4 anos e aos poucos vou comentar sobre um pouco de tudo isto aqui!

FINISH

O fato é que estou voltando a escrever aqui, com muitas idéias na cabeça e com vontade deixar muita coisa compartilhada  neste espaço. Se você chegou até aqui, obrigado pela leitura!

Namastê!


Ações

Information

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s




(in)security, threats, risks, hackings and some insights of my hermetic box or from the interesting authors

Nota Bene

NOTES, COMMENT AND BUZZ FROM EUGENE KASPERSKY – OFFICIAL BLOG

CYBER ARMS - Computer Security

Cyber War News and Business Computer Tips

Delirios Digitais

mais delirios, mais digital.

Kumpera

Just another Wordpress.com weblog

Durepoxi Deluxe

Just another WordPress.com weblog

Information Security

Just another WordPress.com weblog

Sérgio Storch

Meu percurso de idéias, pensamentos, livros, filmes, relacionamentos

Prof. Ricardo Castro - Auditoria de Sistemas e Segurança da Informação

Blog do Prof. Ricardo Castro para divulgação de notícias relevantes para os

Clebeer's Pub

Drinks, Hack and Linux...

agaelebe

master of n00bs - now at www.agaelebe.com.br

#O Blog Seguro#

Seguro 100% tal qual divisão por 0!

freak, as in freakdom

Just another WordPress.com weblog

The Cryptography Developer

Tips and tricks for coding the PKI world

Letras sem música

Letras que procuram uma música

Python Fluente

Just another WordPress.com site

Zero Zero Confirma

Política, atualidades e bizarrices.

Galeno's Blog

Just another WordPress.com site

Fotografia de Gabriela Barreto

www.gabrielabarreto.com.br

meifumadō

Just another WordPress.com weblog

Communication and Digital Marketing

Seminário de Los Hermanos S.J.

I Encontro Latino Americano e Caribenho dos Irmãos Jesuítas - 16-29/07/2011

lsec

Just another WordPress.com site

Sobre historia

Um blog para registrar, refletir e conversar sobre história.

Outro Espectro

Just another WordPress.com weblog

caderninho do belasco

notas, impressões e outras coisas sem muita importância

Blog do Sergio Prado

O Universo dos Sistemas Embarcados

Acorda!

Cutucando quem dorme para o próprio futuro!

Bcsanches's Weblog

Opinião e um pouco de código

Ana&Max

Bem vindos!

Ijé Ófè

Raça Livre

Life, the Universe and Everything...

Life in the Cloud, the Java Universe and Everything else.

Luís Leão

Arduino, Processing, APIs e outras coisas interativas

Brazilian RTOS blog

O blog oficial do BRTOS, um sistema operacional 100% brasileiro.

FIXA SAMPA

fixas encontros dicas trocas idéias cultura arte esporte etc

SouJava

Sociedade de Usuários da Tecnologia Java

coberturapoetica

um portal de livre exposição autoral

Alan C. Assis

a blog about computers and other funny things

Beer Hacking

Profissionais de Segurança da Informação se metendo a fazer cerveja no melhor estilo DIY. E tentando ser o mais opensource possível.

Nelson Biagio Jr

Life, Project Management, Leadership, Business, Politics and other little things

%d blogueiros gostam disto: