Mudanças entre as edições de "Noite de InfoSec"
Linha 1: | Linha 1: | ||
− | "Olá garoeiros. |
||
− | |||
− | Seguinte, terça-feira (27/oct), haverá uma "bancada" de segurança da informação no garoa, TODOS estão convidados a participar, sabendo ou não de InfoSec (tipo eu). Mas o que iremos abordar? |
||
− | |||
Bom, primeiramente, não iremos ensinar a hackear o Facebook ou o MITO ORKUT, iremos falar sobre os fundamentos da área de segurança igital, que por muitas vezes é esquecida e quem quer iniciar na área, vai mais para o"pentest" (que na verdade a pessoa só utiliza o Havijão e o SQLMap e... só). Não sei se é pelo pentest estar mais em evidencia, sei lá! Eu por exemplo, gosto muita da área de pesquisa e engenharia reversa (não que eu saiba algo, mas eu gosto :D). |
Bom, primeiramente, não iremos ensinar a hackear o Facebook ou o MITO ORKUT, iremos falar sobre os fundamentos da área de segurança igital, que por muitas vezes é esquecida e quem quer iniciar na área, vai mais para o"pentest" (que na verdade a pessoa só utiliza o Havijão e o SQLMap e... só). Não sei se é pelo pentest estar mais em evidencia, sei lá! Eu por exemplo, gosto muita da área de pesquisa e engenharia reversa (não que eu saiba algo, mas eu gosto :D). |
||
Linha 9: | Linha 5: | ||
Já há uma certa galera que vai aparecer por lá e que vai contribuir com a comunidade, esperamos que apareçam os l3tt0s da vida, abraço! |
Já há uma certa galera que vai aparecer por lá e que vai contribuir com a comunidade, esperamos que apareçam os l3tt0s da vida, abraço! |
||
+ | "'Segurança da informação se baseia na proteção de informações, independente de onde a mesma esteja embutida. Podendo ser: física ou digital[...] |
||
− | Att: Galdino" |
||
+ | |||
+ | Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. |
||
+ | |||
+ | Existem mecanismos de segurança que apóiam os controles lógicos: |
||
+ | |||
+ | Mecanismos de cifração ou encriptação: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração. |
||
+ | |||
+ | Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade. |
||
+ | |||
+ | Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor. |
||
+ | |||
+ | Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. |
||
+ | |||
+ | Mecanismos de certificação: Atesta a validade de um documento. |
||
+ | |||
+ | Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos. |
||
+ | |||
+ | Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção. |
||
+ | |||
+ | Protocolos seguros: Uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui. |
||
+ | |||
+ | Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código etc.'" |
||
+ | |||
= Próximo Encontro = |
= Próximo Encontro = |
||
− | ''' |
+ | '''10/novembro/2015, às 19:30, na Sede do Garoa''' |
= Reuniões Passadas = |
= Reuniões Passadas = |
Edição das 17h34min de 28 de outubro de 2015
Bom, primeiramente, não iremos ensinar a hackear o Facebook ou o MITO ORKUT, iremos falar sobre os fundamentos da área de segurança igital, que por muitas vezes é esquecida e quem quer iniciar na área, vai mais para o"pentest" (que na verdade a pessoa só utiliza o Havijão e o SQLMap e... só). Não sei se é pelo pentest estar mais em evidencia, sei lá! Eu por exemplo, gosto muita da área de pesquisa e engenharia reversa (não que eu saiba algo, mas eu gosto :D).
Se houver uma reciprocidade com o tema abordado no Garoa, a gente vai colocar uma maquina vulnerável pra rodar a pra gente dar uma brincada e APRENDER com ela.
Já há uma certa galera que vai aparecer por lá e que vai contribuir com a comunidade, esperamos que apareçam os l3tt0s da vida, abraço!
"'Segurança da informação se baseia na proteção de informações, independente de onde a mesma esteja embutida. Podendo ser: física ou digital[...]
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
Existem mecanismos de segurança que apóiam os controles lógicos:
Mecanismos de cifração ou encriptação: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor.
Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
Mecanismos de certificação: Atesta a validade de um documento.
Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.
Protocolos seguros: Uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui.
Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código etc.'"
Próximo Encontro
10/novembro/2015, às 19:30, na Sede do Garoa
Reuniões Passadas
27/outubro/2015, às 19:30, na Sede do Garoa
Cerca de 22 pessoas estiveram no Garoa para ver a apresentação do Galdino e do Rodolfo sobre InfoSec, mais especificamente sobre pentests. Foi feito um panorama geral da área e rolou uma boa conversa entre profissionais e curiosos. Ficou acertado que haverá uma nova reunião na semana seguinte, com alguma atividade mais mão na massa.