Mudanças entre as edições de "O Outro Lado BSidesSP ed 7/Brazilian Arsenal"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
 
(3 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 3: Linha 3:
 
No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). em seguida, iremos realizar diversas atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto.
 
No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). em seguida, iremos realizar diversas atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto.
   
Agenda:
+
==Agenda==
* 11:10 as 12:50: Apresentação dos projetos (10 minutos cada)
 
* 14:00 as 15:40: Laboratório
 
   
 
* 14:00 as 15:40: Apresentação dos projetos (10 minutos cada)
Projetos participantes:
 
 
* 16:20 as 18:00: Laboratório
   
 
==Projetos participantes==
* [http://sourceforge.net/projects/amatlinux/ AMAT (Android Malware Analysis Toolkit)], do Oscar Marques: distribuição Linux focada na Análise de Mobile Malware para Android.
 
  +
  +
* [http://sourceforge.net/projects/aleph-project/ Aleph], do Fernando Mercês: é um sistema de coleta e análise de malware com o objetivo de aumentar o compartilhamento de inteligência sobre ameaças na comunidade de segurança. Na prática, o aleph é um conjunto de máquinas virtuais para coleta, armazenagem, honeypot, sandboxing e análise estática.
 
<strike>* [http://sourceforge.net/projects/amatlinux/ AMAT (Android Malware Analysis Toolkit)], do Oscar Marques: distribuição Linux focada na Análise de Mobile Malware para Android.</strike>
  +
* [https://github.com/rchiossi/dexterity Dexterity], do Rodrigo Chiossi: é uma biblioteca desenvolvida para auxiliar a análise e manipulação de arquivos do tipo DEX, formato de arquivo utilizado para encapsular aplicativos Android. Este projeto é desenvolvido com foco em engenharia reversa, e é composto alem da biblioteca, por ferramentas que auxiliam nesse trabalho. Uma das ferramentas chaves que fazem parte do projeto eh a "dxdump", que permite analisar qualquer sub-estrutura que compõe o arquivo alvo.
  +
* [https://github.com/m0nad/DNS-Discovery DNS-Discovery], do M0nad: Um bruteforcer para subdomínios utilizado por pentesters durante a fase inicial na coleta de informações.
  +
* [https://github.com/SecPlus/malelficus Malelficus], do Tiago Natel de Moura e Paulo Leonardo Benatto: Biblioteca e ferramenta para análise de Unix malwares
 
* [http://code.google.com/p/muffin-project/ MUFFIN (Master Unit For Forensics INvestigations)], do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional
 
* [http://code.google.com/p/muffin-project/ MUFFIN (Master Unit For Forensics INvestigations)], do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional
  +
* [https://github.com/CoolerVoid/0d1n/blob/master/README.md 0d1n], do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web.
* [https://pev.sf.net pev], do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
 
* [http://t50.sf.net T50], do Nelson Brito: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções
+
* [http://pev.sf.net pev], do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
  +
* [https://code.google.com/p/phosfosol/ Phosfosol], do Octane Labs: é um projeto de Anti Anti Forense de Memória. Seu objetivo é atuar em um dump de memória atacado pela técnica conhecida por Abort Factor, tornando novamente possível sua análise.
  +
* [http://t50.sf.net T50], do Nelson Brito e Fernando Mercês: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções
   
   
Linha 18: Linha 25:
 
|+'''Projetos Participantes'''
 
|+'''Projetos Participantes'''
 
|-
 
|-
|[[Arquivo:Amat.png|120px|center|link=http://sourceforge.net/projects/amatlinux/]]
+
|[[Arquivo:Aleph_BSidesSP7.jpg|100px|center|link=http://sourceforge.net/projects/aleph-project/]]
  +
|
  +
|[[Arquivo:Logo_dexterity.png|100px|center|link=https://github.com/rchiossi/dexterity]]
  +
|
  +
||[[Arquivo:Mascote_malelficus.png|120px|center|https://github.com/SecPlus/malelficus]]
  +
|
  +
||[[Arquivo:Muffin.jpg|80px|center|http://code.google.com/p/muffin-project/]]
  +
|
  +
|[[Arquivo:Odin2.png|80px|center|link=https://github.com/CoolerVoid/0d1n/blob/master/README.md]]
 
|
 
|
||[[Arquivo:Muffin.jpg|100px|center|http://code.google.com/p/muffin-project/]]
+
|[[Arquivo:Pev.png|180px|center|link=http://pev.sf.net]]
 
|
 
|
|[[Arquivo:T50.jpg|150px|center|link=http://t50.sf.net]]
+
|[[Arquivo:Logo_phosfosol.png|150px|center|link=https://code.google.com/p/phosfosol/]]
 
|
 
|
|[[Arquivo:Pev.png|150px|center|link=https://github.com/merces/pev]]
+
|[[Arquivo:T50.jpg|80px|center|link=http://t50.sf.net]]
 
|
 
|
 
|}
 
|}
Linha 30: Linha 45:
 
Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça.
 
Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça.
   
Veja uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec
+
Veja também uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec

Edição atual tal como às 17h39min de 19 de novembro de 2013

O Brazilian Arsenal é um espaço para divulgar os projetos de ferramentas de segurança open source desenvolvidas por brasileiros, com objetivo de divulgar estas iniciativas, fomentar o uso destas ferramentas e atrair mais voluntários para ajudá-los.

No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). em seguida, iremos realizar diversas atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto.

Agenda

  • 14:00 as 15:40: Apresentação dos projetos (10 minutos cada)
  • 16:20 as 18:00: Laboratório

Projetos participantes

  • Aleph, do Fernando Mercês: é um sistema de coleta e análise de malware com o objetivo de aumentar o compartilhamento de inteligência sobre ameaças na comunidade de segurança. Na prática, o aleph é um conjunto de máquinas virtuais para coleta, armazenagem, honeypot, sandboxing e análise estática.

* AMAT (Android Malware Analysis Toolkit), do Oscar Marques: distribuição Linux focada na Análise de Mobile Malware para Android.

  • Dexterity, do Rodrigo Chiossi: é uma biblioteca desenvolvida para auxiliar a análise e manipulação de arquivos do tipo DEX, formato de arquivo utilizado para encapsular aplicativos Android. Este projeto é desenvolvido com foco em engenharia reversa, e é composto alem da biblioteca, por ferramentas que auxiliam nesse trabalho. Uma das ferramentas chaves que fazem parte do projeto eh a "dxdump", que permite analisar qualquer sub-estrutura que compõe o arquivo alvo.
  • DNS-Discovery, do M0nad: Um bruteforcer para subdomínios utilizado por pentesters durante a fase inicial na coleta de informações.
  • Malelficus, do Tiago Natel de Moura e Paulo Leonardo Benatto: Biblioteca e ferramenta para análise de Unix malwares
  • MUFFIN (Master Unit For Forensics INvestigations), do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional
  • 0d1n, do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web.
  • pev, do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
  • Phosfosol, do Octane Labs: é um projeto de Anti Anti Forense de Memória. Seu objetivo é atuar em um dump de memória atacado pela técnica conhecida por Abort Factor, tornando novamente possível sua análise.
  • T50, do Nelson Brito e Fernando Mercês: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções


Projetos Participantes
Aleph BSidesSP7.jpg
Logo dexterity.png
https://github.com/SecPlus/malelficus
http://code.google.com/p/muffin-project/
Odin2.png
Pev.png
Logo phosfosol.png
T50.jpg

Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça.

Veja também uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec