renato marinho

Renato Marinho é pesquisador do Morphus Labs, Laboratório de Estudos Avançados em Segurança da Informação e criador do Nettion, um dos primeiros firewalls do Brasil. Com mais de 15 anos de experiência prática na área, certificações CISSP, CRISC e PMP, além de Mestre (MsC) em Informática aplicada, compartilha seu conhecimento lecionando na pós-graduação em Segurança da Informação da Universidade de Fortaleza, e, palestrando em eventos nacionais e internacionais, como: WSKS (Portugal), Security Leaders, Mind the Sec, Security BSides, dentre outros.

Palestras

  • ROADSEC recife 27/05/2017

  • Título: Os detalhes da investigação que resultou na descoberta do Ransomware Mamba

Nesta palestra apresentarei os detalhes e os desafios do tratamento de um incidente sofrido por uma grande multinacional com presença no Brasil, Índia e EUA que resultou na descoberta do Mamba, o primeiro ransomware a utilizar, de fato, a estratégia de Full Disk Encryption (FDE). Apresentarei ainda todo o processo de pesquisa, publicação e colaboração com os CERTs de vários países, SANS, laboratórios de pesquisas e fabricantes de produtos de segurança.

  • ROADSEC recife 21/05/2016

Título: Testando a ingenuidade dos usuários com um Fake AP mal configurado.

A popularização de dispositivos móveis e o acesso ubíquo fornecido pelas tecnologias de rede sem fio impulsionam a crescente adoção de redes wireless de uso público. Porém, o uso desta conveniência pressupõe cuidados com segurança através de um esforço colaborativo entre usuário e provedor. Por mais que este último cumpra sua parte, o usuário sempre terá um papel fundamental na proteção de suas próprias informações. Visando medir a consciência do usuário em seu nível mais básico, a presente pesquisa analisa, de forma experimental, a postura de usuários no acesso à redes wireless públicas especialmente preparadas para oferecer claros riscos de segurança. Os resultados mostram que, sem muito esforço e em situações semelhantes às aplicadas nesta pesquisa, um atacante seria capaz de comprometer informações sigilosas de 39% dos usuários que conectassem ao seu falso hotspot.