OWASP Paraiba Day 2012

O OWASP Paraíba Day 2012 será um evento de Segurança da Informação, mais especificamente Segurança em Aplicações, que acontecerá no dia 20 de Janeiro de 2012 em João Pessoa, Paraíba.

Imagem da logo do OWASP Paraíba Day

Palestras

08:00 – 08:15 Credenciamento
08:15- 09:00 OWASP: Quem somos e o que fazemos? – Magno Rodrigues da OWASP
9:00 – 10:00 Attacking Session Management – Alexandre Villas do HSBC GLT
10:00 – 11:00 Segurança em Dispositivos Móveis – Wagner Elias da Conviso
11:00 – 12:00 Segurança em Cloud Computing – Rodrigo Assad e Caio Dias do C.E.S.A.R.
12:00 – 13:00 Almoço (Não fornecido pelo evento)
13:00 – 14:00 HTTP e Segurança – Maurício Linhares da Office Drop
14:00 – 15:00 Desenvolvimento Seguro de Aplicações para Android – Ana Cláudia da UFPB
15:00 – 16:00 O Ciclo do Software Inseguro – Rodrigo Jorge da Qualitek
16:00 – 17:00 Serviços de um CSIRT: Computer Security Incident Response Teams – Daniel Araújo Melo do SERPRO
17:00 – 18:00 Invisible Web – Noilson Caio da SET-RN
18:00 – 18:15 Encerramento

Inscrições abertas, clique aqui para fazer a sua inscrição!

É sempre bom ver eventos assim no Nordeste.


Última vez Atualizado: 13/01/2012 10:21

Postado por


Duke Nukem 3D de graça por 2 dias no Android Market

Aproveitando a vibe de jogos de graça no Android Market deste fim de ano.
Está hoje e amanhã (21/12/2011) de GRAÇA, FREE, 0800 nada mais nada menos, que Duke Nukem 3D.

Imagem da capa do jogo Duke Nuken 3D

O jogo que é uma adaptação do game clássico para PC e está dividido em 3 partes (então corra para baixá-las).  A promoção vale somente para o dia de hoje e amanhã!

Baixe já:
No Android Market
No Appbrain

QR Code do link para o Android Market do jogo Duke Nuken 3D

Fonte: Blog do Android

Postado por


Dissector para o Wireshark – Parte 2/2

Como mostramos na parte 1, Lua nos permite criar dissectors para o Wireshark de forma simples, porem poderosa.

Organização dos Dissectors

Entretanto é importante pensar na organização do código. Lua nos deixa bastante livre para decidirmos como organizar o código fonte. Você pode dividir seu código em quantos arquivos forem necessários e também coloca-los para serem carregados na ordem que você desejar. É possível carregar todos os arquivos na inicialização do Wireshark, ao colocar o código abaixo no final do arquivo init.lua no diretório aonde o Wireshark foi instalado.

Porem também é possível carregar seu código somente quando necessário, como no código exemplo abaixo:

Trabalhando com bitfields

A API Lua que o Wireshark usa não possui uma forma simples de se trabalhar com bitfield,porque eles só aceitam campos do tipo inteiro com máscara.

Wireshark 1.4.2 e anteriores tem um bug na API Lua. Eles só suportam bitfields (campos int com máscara), quando adicionado a um Proto definindo os campos do protocolo, assim como no exemplo abaixo:

Isso é complicado se você tiver um protocolo grande com vários bitfields, você terá que adicionar todos eles no inicio. Então coloco aqui uma função feita por Devendra Tewari que auxilia na exibição de bitfields.

Sua única limitação é que o Wireshark irá destacar todos os octetos que contêm o bitfield, se você ativar Bit View no painel mais abaixo (terceiro), o Wireshark não irá destacar somente os bits referentes ao campo de bits.

Como colorir seu protocolo no Wireshark

O Wireshark tem uma funcionalidade bem interessante e útil quando precisamos analisar grandes logs capturados. Ele nos permite configurar filtros para cada protocolo e assim colorir cada ocasião que aquele protocolo aparecer. Como pode ser visto na imagem abaixo:

  • Para fazer isso basta ir no menu View/Coloring Rules…
  • Clique no botão de criar novo, irá abrir uma nova janela.
  • No primeiro campo dê um nome ao filtro que será criado
  • No segundo campo informe o nome do protocolo que será filtrado.
  • Logo abaixo escolha as cores e dê ok
  • Posicione o seu novo filtro acima da camada onde seu protocolo roda. Por exemplo: Se o seu protocolo roda em cima de TCP, então coloque seu filtro logo acima do filtro de TCP.
Postado por


Linguagens e suas definições

hehe

Para programar em uma linguagem expressiva e poderosa: Python.
Para ter um site online rapidamente: PHP.
Para se misturar com os programadores que se proclamam “rockstars”: Ruby.
Para realmente aprender a programar: C.
Para atingir a iluminação: Scheme.
Para se sentir deprimido: SQL.
Para remover um cromossomo: Microsoft Visual Basic.
Para ter um emprego garantido, medíocre, mas que paga bem para escrever aplicações financeiras em um cubículo debaixo de luzes fluorescentes: Java.
Para fazer a mesma coisa com certificações e letras depois do seu nome: C#.
Para alcançar um sentido mágico de deslumbramento infantil que você leva um longo tempo para diferenciar de megalomania: Objective C.

Poderia continuar… mas não estou me sentindo com tanto ódio hoje.

Sintam-se livres para continuar nos comentários.

Fonte: http://imgur.com//gallery/GXlwe

Postado por


Dissector para o Wireshark – Parte 1/2

Segundo o Wikipédia, Wireshark (anteriormente conhecido como Ethereal) é um programa que analisa o tráfego de rede, e o organiza por protocolos. As funcionalidades do Wireshark são parecidas com o tcpdump mas com uma interface GUI, com mais informação e com a possibilidade da utilização de dissectors.

O Wireshark permite o uso da linguagem de programação Lua para criação de novos dissectors. Esta funcionalidade é interessante quando se tem um protocolo privado e gostaria de facilitar a visualização dos dados trafegados através do Wireshark.

Como criar um dissector novo?

Vamos criar um dissector atrelado a porta UDP 50000 como exemplo. Vamos adicionar um dissector para trabalhar em cima de um protocolo já existente, como os pacotes destinados a porta UDP 50000. O Wireshark só repassa ao dissector uma parte do buffer. No nosso caso, somente será repassado ao dissector o conteúdo do buffer destinado a porta 50000.

Código do dissector

Conteúdo do arquivo novoProtocolo.lua:

Rodando seu script Lua no Wireshark

Ainda é preciso algumas etapas antes de conseguir rodar o código acima. Se você tiver a versão 1.4 ou melhor, pule a etapa 3.

    1. Salve o script lua acima em qualquer pasta. (ex. C:NovoProtocolo) e chame o arquivo de novoProtocolo.lua
    2. Abra o arquivo ini.lua, que se encontra no diretorio de instalação do Wireshark, para edição. Você precisará de privilégios de administrador no Windows Vista e 7.
    3. Comente a seguinte linha no arquivo init.lua (Para comentar uma linha basta usar — no inicio da linha):
    4. Adicione o seguinte código abaixo no arquivo init.lua (no final dele):

Vide imagem abaixo da tela do Wireshark utilizando o Novo Protocolo.

Para validar o código demonstrado acima, é só baixar o pcap aqui.

Postado por