Mudanças entre as edições de "O Outro Lado BSidesSP ed 7/Brazilian Arsenal"
(Criou página com 'O Brazilian Arsenal é um espaço para divulgar os projetos de ferramentas de segurança open source desenvolvidas por brasileiros, com objetivo de divulgar estas iniciativas,...') |
|||
(6 revisões intermediárias pelo mesmo usuário não estão sendo mostradas) | |||
Linha 3: | Linha 3: | ||
No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). em seguida, iremos realizar diversas atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto. |
No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). em seguida, iremos realizar diversas atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto. |
||
− | Agenda |
+ | ==Agenda== |
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
+ | |||
+ | * [http://sourceforge.net/projects/aleph-project/ Aleph], do Fernando Mercês: é um sistema de coleta e análise de malware com o objetivo de aumentar o compartilhamento de inteligência sobre ameaças na comunidade de segurança. Na prática, o aleph é um conjunto de máquinas virtuais para coleta, armazenagem, honeypot, sandboxing e análise estática. |
||
⚫ | |||
+ | * [https://github.com/rchiossi/dexterity Dexterity], do Rodrigo Chiossi: é uma biblioteca desenvolvida para auxiliar a análise e manipulação de arquivos do tipo DEX, formato de arquivo utilizado para encapsular aplicativos Android. Este projeto é desenvolvido com foco em engenharia reversa, e é composto alem da biblioteca, por ferramentas que auxiliam nesse trabalho. Uma das ferramentas chaves que fazem parte do projeto eh a "dxdump", que permite analisar qualquer sub-estrutura que compõe o arquivo alvo. |
||
+ | * [https://github.com/m0nad/DNS-Discovery DNS-Discovery], do M0nad: Um bruteforcer para subdomínios utilizado por pentesters durante a fase inicial na coleta de informações. |
||
+ | * [https://github.com/SecPlus/malelficus Malelficus], do Tiago Natel de Moura e Paulo Leonardo Benatto: Biblioteca e ferramenta para análise de Unix malwares |
||
* [http://code.google.com/p/muffin-project/ MUFFIN (Master Unit For Forensics INvestigations)], do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional |
* [http://code.google.com/p/muffin-project/ MUFFIN (Master Unit For Forensics INvestigations)], do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional |
||
+ | * [https://github.com/CoolerVoid/0d1n/blob/master/README.md 0d1n], do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web. |
||
⚫ | |||
− | * [ |
+ | * [http://pev.sf.net pev], do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS |
+ | * [https://code.google.com/p/phosfosol/ Phosfosol], do Octane Labs: é um projeto de Anti Anti Forense de Memória. Seu objetivo é atuar em um dump de memória atacado pela técnica conhecida por Abort Factor, tornando novamente possível sua análise. |
||
⚫ | |||
Linha 18: | Linha 25: | ||
|+'''Projetos Participantes''' |
|+'''Projetos Participantes''' |
||
|- |
|- |
||
− | |[[Arquivo: |
+ | |[[Arquivo:Aleph_BSidesSP7.jpg|100px|center|link=http://sourceforge.net/projects/aleph-project/]] |
+ | | |
||
+ | |[[Arquivo:Logo_dexterity.png|100px|center|link=https://github.com/rchiossi/dexterity]] |
||
+ | | |
||
+ | ||[[Arquivo:Mascote_malelficus.png|120px|center|https://github.com/SecPlus/malelficus]] |
||
+ | | |
||
+ | ||[[Arquivo:Muffin.jpg|80px|center|http://code.google.com/p/muffin-project/]] |
||
+ | | |
||
+ | |[[Arquivo:Odin2.png|80px|center|link=https://github.com/CoolerVoid/0d1n/blob/master/README.md]] |
||
| |
| |
||
− | + | |[[Arquivo:Pev.png|180px|center|link=http://pev.sf.net]] |
|
| |
| |
||
− | |[[Arquivo: |
+ | |[[Arquivo:Logo_phosfosol.png|150px|center|link=https://code.google.com/p/phosfosol/]] |
| |
| |
||
− | |[[Arquivo: |
+ | |[[Arquivo:T50.jpg|80px|center|link=http://t50.sf.net]] |
| |
| |
||
|} |
|} |
||
Linha 30: | Linha 45: | ||
Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça. |
Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça. |
||
− | Veja uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec |
+ | Veja também uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec |
Edição atual tal como às 17h39min de 19 de novembro de 2013
O Brazilian Arsenal é um espaço para divulgar os projetos de ferramentas de segurança open source desenvolvidas por brasileiros, com objetivo de divulgar estas iniciativas, fomentar o uso destas ferramentas e atrair mais voluntários para ajudá-los.
No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). em seguida, iremos realizar diversas atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto.
Agenda
- 14:00 as 15:40: Apresentação dos projetos (10 minutos cada)
- 16:20 as 18:00: Laboratório
Projetos participantes
- Aleph, do Fernando Mercês: é um sistema de coleta e análise de malware com o objetivo de aumentar o compartilhamento de inteligência sobre ameaças na comunidade de segurança. Na prática, o aleph é um conjunto de máquinas virtuais para coleta, armazenagem, honeypot, sandboxing e análise estática.
* AMAT (Android Malware Analysis Toolkit), do Oscar Marques: distribuição Linux focada na Análise de Mobile Malware para Android.
- Dexterity, do Rodrigo Chiossi: é uma biblioteca desenvolvida para auxiliar a análise e manipulação de arquivos do tipo DEX, formato de arquivo utilizado para encapsular aplicativos Android. Este projeto é desenvolvido com foco em engenharia reversa, e é composto alem da biblioteca, por ferramentas que auxiliam nesse trabalho. Uma das ferramentas chaves que fazem parte do projeto eh a "dxdump", que permite analisar qualquer sub-estrutura que compõe o arquivo alvo.
- DNS-Discovery, do M0nad: Um bruteforcer para subdomínios utilizado por pentesters durante a fase inicial na coleta de informações.
- Malelficus, do Tiago Natel de Moura e Paulo Leonardo Benatto: Biblioteca e ferramenta para análise de Unix malwares
- MUFFIN (Master Unit For Forensics INvestigations), do Octane Labs: Uma caixa de ferramentas de aplicativos para resposta a incidentes, na área da forense computacional
- 0d1n, do Cooler_: Uma ferramenta para automação de ataques otimizados em aplicações web.
- pev, do Fernando Mercês: Coleção de ferramentas para trabalhar com binários PE em várias plataformas como Windows, Linux e Mac OS
- Phosfosol, do Octane Labs: é um projeto de Anti Anti Forense de Memória. Seu objetivo é atuar em um dump de memória atacado pela técnica conhecida por Abort Factor, tornando novamente possível sua análise.
- T50, do Nelson Brito e Fernando Mercês: Injetor de pacotes multiprotocolo de alto desempenho, com suporte a 14 protocolos, marcamento de IP e flood. Usado para simular ataque DoS e testar proteções
Inscreva seu projeto também! Envie um e-mail para cfp 'arroba' garoa.net.br ou simplesmente apareça.
Veja também uma lista de projetos brasileiros no site do Fernando Mercês: http://mentebinaria.com.br/foss#infosec