Mudanças entre as edições de "O Outro Lado BSidesSP ed 7/Brazilian Arsenal"
Linha 3: | Linha 3: | ||
No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). em seguida, iremos realizar diversas atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto. |
No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). em seguida, iremos realizar diversas atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto. |
||
− | Agenda |
+ | ==Agenda== |
+ | |||
− | * 11:10 as 12:50: Apresentação dos projetos (10 minutos cada) |
||
− | * 14:00 as 15:40: |
+ | * 14:00 as 15:40: Apresentação dos projetos (10 minutos cada) |
+ | * 16:20 as 18:00: Laboratório |
||
⚫ | |||
+ | |||
⚫ | |||
* [http://sourceforge.net/projects/amatlinux/ AMAT (Android Malware Analysis Toolkit)], do Oscar Marques: distribuição Linux focada na Análise de Mobile Malware para Android. |
* [http://sourceforge.net/projects/amatlinux/ AMAT (Android Malware Analysis Toolkit)], do Oscar Marques: distribuição Linux focada na Análise de Mobile Malware para Android. |
||
+ | * [https://github.com/rchiossi/dexterity Dexterity], do Rodrigo Chiossi: é uma biblioteca desenvolvida para auxiliar a análise e manipulação de arquivos do tipo DEX, formato de arquivo utilizado para encapsular aplicativos Android. Este projeto é desenvolvido com foco em engenharia reversa, e é composto alem da biblioteca, por ferramentas que auxiliam nesse trabalho. Uma das ferramentas chaves que fazem parte do projeto eh a "dxdump", que permite analisar qualquer sub-estrutura que compõe o arquivo alvo. |
||
⚫ | |||
⚫ | |||
* [http://code.google.com/p/muffin-project/ MUFFIN (Master Unit For Forensics INvestigations)], do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional |
* [http://code.google.com/p/muffin-project/ MUFFIN (Master Unit For Forensics INvestigations)], do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional |
||
⚫ | |||
* [https://pev.sf.net pev], do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS |
* [https://pev.sf.net pev], do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS |
||
+ | * [https://code.google.com/p/phosfosol/ Phosfosol], do Octane Labs: é um projeto de Anti Anti Forense de Memória. Seu objetivo é atuar em um dump de memória atacado pela técnica conhecida por Abort Factor, tornando novamente possível sua análise. |
||
* [http://t50.sf.net T50], do Nelson Brito: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções |
* [http://t50.sf.net T50], do Nelson Brito: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções |
||
⚫ | |||
⚫ | |||
⚫ | |||
Linha 20: | Linha 24: | ||
|+'''Projetos Participantes''' |
|+'''Projetos Participantes''' |
||
|- |
|- |
||
− | |[[Arquivo:Amat.png| |
+ | |[[Arquivo:Amat.png|100px|center|link=http://sourceforge.net/projects/amatlinux/]] |
+ | | |
||
+ | |[[Arquivo:Logo_dexterity.png|100px|center|link=https://github.com/rchiossi/dexterity]] |
||
+ | | |
||
+ | ||[[Arquivo:Mascote_malelficus.png|120px|center|https://github.com/SecPlus/malelficus]] |
||
| |
| |
||
− | ||[[Arquivo: |
+ | ||[[Arquivo:Muffin.jpg|80px|center|http://code.google.com/p/muffin-project/]] |
| |
| |
||
− | + | |[[Arquivo:Odin2.png|80px|center|link=https://github.com/CoolerVoid/0d1n/blob/master/README.md]] |
|
| |
| |
||
− | |[[Arquivo: |
+ | |[[Arquivo:Pev.png|180px|center|link=https://github.com/merces/pev]] |
| |
| |
||
− | |[[Arquivo: |
+ | |[[Arquivo:Logo_phosfosol.png|150px|center|link=https://code.google.com/p/phosfosol/]] |
| |
| |
||
− | |[[Arquivo:T50.jpg| |
+ | |[[Arquivo:T50.jpg|80px|center|link=http://t50.sf.net]] |
| |
| |
||
|} |
|} |
||
Linha 36: | Linha 44: | ||
Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça. |
Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça. |
||
− | Veja uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec |
+ | Veja também uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec |
Edição das 00h25min de 18 de novembro de 2013
O Brazilian Arsenal é um espaço para divulgar os projetos de ferramentas de segurança open source desenvolvidas por brasileiros, com objetivo de divulgar estas iniciativas, fomentar o uso destas ferramentas e atrair mais voluntários para ajudá-los.
No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). em seguida, iremos realizar diversas atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto.
Agenda
- 14:00 as 15:40: Apresentação dos projetos (10 minutos cada)
- 16:20 as 18:00: Laboratório
Projetos participantes
- AMAT (Android Malware Analysis Toolkit), do Oscar Marques: distribuição Linux focada na Análise de Mobile Malware para Android.
- Dexterity, do Rodrigo Chiossi: é uma biblioteca desenvolvida para auxiliar a análise e manipulação de arquivos do tipo DEX, formato de arquivo utilizado para encapsular aplicativos Android. Este projeto é desenvolvido com foco em engenharia reversa, e é composto alem da biblioteca, por ferramentas que auxiliam nesse trabalho. Uma das ferramentas chaves que fazem parte do projeto eh a "dxdump", que permite analisar qualquer sub-estrutura que compõe o arquivo alvo.
- DNS-Discovery, do M0nad: Um bruteforcer para subdomínios utilizado por pentesters durante a fase inicial na coleta de informações.
- Malelficus, do Tiago Natel de Moura e Paulo Leonardo Benatto: Biblioteca e ferramenta para análise de Unix malwares
- MUFFIN (Master Unit For Forensics INvestigations), do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional
- 0d1n, do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web.
- pev, do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
- Phosfosol, do Octane Labs: é um projeto de Anti Anti Forense de Memória. Seu objetivo é atuar em um dump de memória atacado pela técnica conhecida por Abort Factor, tornando novamente possível sua análise.
- T50, do Nelson Brito: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções
Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça.
Veja também uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec