Mudanças entre as edições de "Noite de InfoSec"
(Criou página com 'Encontro para interessados na área de Segurança de Informação. Iremos falar sobre os fundamentos da área de segurança digital, que por muitas vezes é esquecida e quem q...') |
|||
(7 revisões intermediárias por 2 usuários não estão sendo mostradas) | |||
Linha 1: | Linha 1: | ||
− | + | Bom, primeiramente, não iremos ensinar a hackear o Facebook ou o MITO ORKUT, iremos falar sobre os fundamentos da área de segurança digital, que por muitas vezes é esquecida e quem quer iniciar na área, vai mais para o"pentest" (que na verdade a pessoa só utiliza o Havijão e o SQLMap e... só). Não sei se é pelo pentest estar mais em evidencia, sei lá! Eu por exemplo, gosto muita da área de pesquisa e engenharia reversa (não que eu saiba algo, mas eu gosto :D). |
|
Se houver uma reciprocidade com o tema abordado no Garoa, a gente vai colocar uma maquina vulnerável pra rodar a pra gente dar uma brincada e APRENDER com ela. |
Se houver uma reciprocidade com o tema abordado no Garoa, a gente vai colocar uma maquina vulnerável pra rodar a pra gente dar uma brincada e APRENDER com ela. |
||
+ | |||
+ | Já há uma certa galera que vai aparecer por lá e que vai contribuir com a comunidade, esperamos que apareçam os l3tt0s da vida, abraço! |
||
+ | |||
+ | "'Segurança da informação se baseia na proteção de informações, independente de onde a mesma esteja embutida. Podendo ser: física ou digital[...] |
||
+ | |||
+ | Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. |
||
+ | |||
+ | Existem mecanismos de segurança que apoiam os controles lógicos: |
||
+ | |||
+ | Mecanismos de cifração ou encriptação: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração. |
||
+ | |||
+ | Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade. |
||
+ | |||
+ | Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor. |
||
+ | |||
+ | Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. |
||
+ | |||
+ | Mecanismos de certificação: Atesta a validade de um documento. |
||
+ | |||
+ | Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos. |
||
+ | |||
+ | Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção. |
||
+ | |||
+ | Protocolos seguros: Uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui. |
||
+ | |||
+ | Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código etc.'" |
||
+ | |||
+ | '''''O evento está ocorrendo de 15 em 15 dias.''''' |
||
+ | |||
+ | = Próximo Encontro = |
||
+ | |||
+ | '''24/novembro/2015, às 19:30, na Sede do Garoa''' |
||
+ | |||
+ | = Reuniões Passadas = |
||
+ | '''10/novembro/2015, às 19:30, na Sede do Garoa''' |
||
+ | |||
+ | '''27/outubro/2015, às 19:30, na Sede do Garoa''' |
||
+ | |||
+ | Cerca de 22 pessoas estiveram no Garoa para ver a apresentação do Galdino e do Rodolfo sobre InfoSec, mais especificamente sobre pentests. Foi feito um panorama geral da área e rolou uma boa conversa entre profissionais e curiosos. Ficou acertado que haverá uma nova reunião na semana seguinte, com alguma atividade mais mão na massa. |
||
+ | |||
+ | [[Categoria:Eventos]][[Categoria:Turing Clube]] |
Edição atual tal como às 10h33min de 17 de novembro de 2017
Bom, primeiramente, não iremos ensinar a hackear o Facebook ou o MITO ORKUT, iremos falar sobre os fundamentos da área de segurança digital, que por muitas vezes é esquecida e quem quer iniciar na área, vai mais para o"pentest" (que na verdade a pessoa só utiliza o Havijão e o SQLMap e... só). Não sei se é pelo pentest estar mais em evidencia, sei lá! Eu por exemplo, gosto muita da área de pesquisa e engenharia reversa (não que eu saiba algo, mas eu gosto :D).
Se houver uma reciprocidade com o tema abordado no Garoa, a gente vai colocar uma maquina vulnerável pra rodar a pra gente dar uma brincada e APRENDER com ela.
Já há uma certa galera que vai aparecer por lá e que vai contribuir com a comunidade, esperamos que apareçam os l3tt0s da vida, abraço!
"'Segurança da informação se baseia na proteção de informações, independente de onde a mesma esteja embutida. Podendo ser: física ou digital[...]
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
Existem mecanismos de segurança que apoiam os controles lógicos:
Mecanismos de cifração ou encriptação: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor.
Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
Mecanismos de certificação: Atesta a validade de um documento.
Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.
Protocolos seguros: Uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui.
Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código etc.'"
O evento está ocorrendo de 15 em 15 dias.
Próximo Encontro
24/novembro/2015, às 19:30, na Sede do Garoa
Reuniões Passadas
10/novembro/2015, às 19:30, na Sede do Garoa
27/outubro/2015, às 19:30, na Sede do Garoa
Cerca de 22 pessoas estiveram no Garoa para ver a apresentação do Galdino e do Rodolfo sobre InfoSec, mais especificamente sobre pentests. Foi feito um panorama geral da área e rolou uma boa conversa entre profissionais e curiosos. Ficou acertado que haverá uma nova reunião na semana seguinte, com alguma atividade mais mão na massa.