Mudanças entre as edições de "O Outro Lado BSidesSP ed 7/Brazilian Arsenal"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
Linha 3: Linha 3:
 
No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). em seguida, iremos realizar diversas atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto.
 
No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). em seguida, iremos realizar diversas atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto.
   
Agenda:
+
==Agenda==
  +
* 11:10 as 12:50: Apresentação dos projetos (10 minutos cada)
 
* 14:00 as 15:40: Laboratório
+
* 14:00 as 15:40: Apresentação dos projetos (10 minutos cada)
  +
* 16:20 as 18:00: Laboratório
Projetos participantes:
 
  +
 
==Projetos participantes==
   
 
* [http://sourceforge.net/projects/amatlinux/ AMAT (Android Malware Analysis Toolkit)], do Oscar Marques: distribuição Linux focada na Análise de Mobile Malware para Android.
 
* [http://sourceforge.net/projects/amatlinux/ AMAT (Android Malware Analysis Toolkit)], do Oscar Marques: distribuição Linux focada na Análise de Mobile Malware para Android.
  +
* [https://github.com/rchiossi/dexterity Dexterity], do Rodrigo Chiossi: é uma biblioteca desenvolvida para auxiliar a análise e manipulação de arquivos do tipo DEX, formato de arquivo utilizado para encapsular aplicativos Android. Este projeto é desenvolvido com foco em engenharia reversa, e é composto alem da biblioteca, por ferramentas que auxiliam nesse trabalho. Uma das ferramentas chaves que fazem parte do projeto eh a "dxdump", que permite analisar qualquer sub-estrutura que compõe o arquivo alvo.
 
* [https://github.com/m0nad/DNS-Discovery DNS-Discovery], do M0nad: Um bruteforcer para subdomínios utilizado por pentesters durante a fase inicial na coleta de informações.
 
* [https://github.com/SecPlus/malelficus Malelficus], do Tiago Natel de Moura e Paulo Leonardo Benatto: Biblioteca e ferramenta para análise de Unix malwares
 
* [http://code.google.com/p/muffin-project/ MUFFIN (Master Unit For Forensics INvestigations)], do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional
 
* [http://code.google.com/p/muffin-project/ MUFFIN (Master Unit For Forensics INvestigations)], do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional
 
* [https://github.com/CoolerVoid/0d1n/blob/master/README.md 0d1n], do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web.
 
* [https://pev.sf.net pev], do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
 
* [https://pev.sf.net pev], do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
  +
* [https://code.google.com/p/phosfosol/ Phosfosol], do Octane Labs: é um projeto de Anti Anti Forense de Memória. Seu objetivo é atuar em um dump de memória atacado pela técnica conhecida por Abort Factor, tornando novamente possível sua análise.
 
* [http://t50.sf.net T50], do Nelson Brito: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções
 
* [http://t50.sf.net T50], do Nelson Brito: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções
* [https://github.com/CoolerVoid/0d1n/blob/master/README.md 0d1n], do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web.
 
* [https://github.com/SecPlus/malelficus Malelficus], do Tiago Natel de Moura e Paulo Leonardo Benatto: Biblioteca e ferramenta para análise de Unix malwares
 
* [https://github.com/m0nad/DNS-Discovery DNS-Discovery], do M0nad: Um bruteforcer para subdomínios utilizado por pentesters durante a fase inicial na coleta de informações.
 
   
   
Linha 20: Linha 24:
 
|+'''Projetos Participantes'''
 
|+'''Projetos Participantes'''
 
|-
 
|-
|[[Arquivo:Amat.png|120px|center|link=http://sourceforge.net/projects/amatlinux/]]
+
|[[Arquivo:Amat.png|100px|center|link=http://sourceforge.net/projects/amatlinux/]]
  +
|
  +
|[[Arquivo:Logo_dexterity.png|100px|center|link=https://github.com/rchiossi/dexterity]]
  +
|
  +
||[[Arquivo:Mascote_malelficus.png|120px|center|https://github.com/SecPlus/malelficus]]
 
|
 
|
||[[Arquivo:Mascote_malelficus.png|150px|center|https://github.com/SecPlus/malelficus]]
+
||[[Arquivo:Muffin.jpg|80px|center|http://code.google.com/p/muffin-project/]]
 
|
 
|
||[[Arquivo:Muffin.jpg|100px|center|http://code.google.com/p/muffin-project/]]
+
|[[Arquivo:Odin2.png|80px|center|link=https://github.com/CoolerVoid/0d1n/blob/master/README.md]]
 
|
 
|
|[[Arquivo:Odin2.png|100px|center|link=https://github.com/CoolerVoid/0d1n/blob/master/README.md]]
+
|[[Arquivo:Pev.png|180px|center|link=https://github.com/merces/pev]]
 
|
 
|
|[[Arquivo:Pev.png|250px|center|link=https://github.com/merces/pev]]
+
|[[Arquivo:Logo_phosfosol.png|150px|center|link=https://code.google.com/p/phosfosol/]]
 
|
 
|
|[[Arquivo:T50.jpg|150px|center|link=http://t50.sf.net]]
+
|[[Arquivo:T50.jpg|80px|center|link=http://t50.sf.net]]
 
|
 
|
 
|}
 
|}
Linha 36: Linha 44:
 
Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça.
 
Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça.
   
Veja uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec
+
Veja também uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec

Edição das 00h25min de 18 de novembro de 2013

O Brazilian Arsenal é um espaço para divulgar os projetos de ferramentas de segurança open source desenvolvidas por brasileiros, com objetivo de divulgar estas iniciativas, fomentar o uso destas ferramentas e atrair mais voluntários para ajudá-los.

No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). em seguida, iremos realizar diversas atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto.

Agenda

  • 14:00 as 15:40: Apresentação dos projetos (10 minutos cada)
  • 16:20 as 18:00: Laboratório

Projetos participantes

  • AMAT (Android Malware Analysis Toolkit), do Oscar Marques: distribuição Linux focada na Análise de Mobile Malware para Android.
  • Dexterity, do Rodrigo Chiossi: é uma biblioteca desenvolvida para auxiliar a análise e manipulação de arquivos do tipo DEX, formato de arquivo utilizado para encapsular aplicativos Android. Este projeto é desenvolvido com foco em engenharia reversa, e é composto alem da biblioteca, por ferramentas que auxiliam nesse trabalho. Uma das ferramentas chaves que fazem parte do projeto eh a "dxdump", que permite analisar qualquer sub-estrutura que compõe o arquivo alvo.
  • DNS-Discovery, do M0nad: Um bruteforcer para subdomínios utilizado por pentesters durante a fase inicial na coleta de informações.
  • Malelficus, do Tiago Natel de Moura e Paulo Leonardo Benatto: Biblioteca e ferramenta para análise de Unix malwares
  • MUFFIN (Master Unit For Forensics INvestigations), do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional
  • 0d1n, do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web.
  • pev, do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
  • Phosfosol, do Octane Labs: é um projeto de Anti Anti Forense de Memória. Seu objetivo é atuar em um dump de memória atacado pela técnica conhecida por Abort Factor, tornando novamente possível sua análise.
  • T50, do Nelson Brito: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções


Projetos Participantes
Amat.png
Logo dexterity.png
https://github.com/SecPlus/malelficus
http://code.google.com/p/muffin-project/
Odin2.png
Pev.png
Logo phosfosol.png
T50.jpg

Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça.

Veja também uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec