Mudanças entre as edições de "O Outro Lado BSidesSP ed 7/Brazilian Arsenal"
Linha 12: | Linha 12: | ||
* [https://pev.sf.net pev], do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS |
* [https://pev.sf.net pev], do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS |
||
* [http://t50.sf.net T50], do Nelson Brito: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções |
* [http://t50.sf.net T50], do Nelson Brito: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções |
||
+ | * [https://github.com/CoolerVoid/0d1n/blob/master/README.md 0d1n], do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web. |
||
+ | * [https://github.com/SecPlus/malelficus Malelficus], do Tiago Natel de Moura e Paulo Leonardo Benatto: Biblioteca e ferramenta para análise de Unix malwares |
||
+ | * [https://github.com/m0nad/DNS-Discovery DNS-Discovery], do M0nad: Um bruteforcer para subdomínios utilizado por pentesters durante a fase inicial na coleta de informações. |
||
Linha 18: | Linha 21: | ||
|- |
|- |
||
|[[Arquivo:Amat.png|120px|center|link=http://sourceforge.net/projects/amatlinux/]] |
|[[Arquivo:Amat.png|120px|center|link=http://sourceforge.net/projects/amatlinux/]] |
||
+ | | |
||
+ | ||[[Arquivo:Mascote_malelficus.png|150px|center|https://github.com/SecPlus/malelficus]] |
||
| |
| |
||
||[[Arquivo:Muffin.jpg|100px|center|http://code.google.com/p/muffin-project/]] |
||[[Arquivo:Muffin.jpg|100px|center|http://code.google.com/p/muffin-project/]] |
||
| |
| |
||
− | |[[Arquivo: |
+ | |[[Arquivo:Odin2.png|100px|center|link=https://github.com/CoolerVoid/0d1n/blob/master/README.md]] |
| |
| |
||
|[[Arquivo:Pev.png|250px|center|link=https://github.com/merces/pev]] |
|[[Arquivo:Pev.png|250px|center|link=https://github.com/merces/pev]] |
||
+ | | |
||
+ | |[[Arquivo:T50.jpg|150px|center|link=http://t50.sf.net]] |
||
| |
| |
||
|} |
|} |
Edição das 00h19min de 27 de setembro de 2013
O Brazilian Arsenal é um espaço para divulgar os projetos de ferramentas de segurança open source desenvolvidas por brasileiros, com objetivo de divulgar estas iniciativas, fomentar o uso destas ferramentas e atrair mais voluntários para ajudá-los.
No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). em seguida, iremos realizar diversas atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto.
Agenda:
- 11:10 as 12:50: Apresentação dos projetos (10 minutos cada)
- 14:00 as 15:40: Laboratório
Projetos participantes:
- AMAT (Android Malware Analysis Toolkit), do Oscar Marques: distribuição Linux focada na Análise de Mobile Malware para Android.
- MUFFIN (Master Unit For Forensics INvestigations), do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional
- pev, do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
- T50, do Nelson Brito: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções
- 0d1n, do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web.
- Malelficus, do Tiago Natel de Moura e Paulo Leonardo Benatto: Biblioteca e ferramenta para análise de Unix malwares
- DNS-Discovery, do M0nad: Um bruteforcer para subdomínios utilizado por pentesters durante a fase inicial na coleta de informações.
Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça.
Veja uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec