1 hora e pouquinho de duracao
Eventos
ACSAC 2009 submissions due June 8 and June 10 (extended)
FRHACK 2009 Final Call For Papers extended
BugCON '09 has swine influenza!!
YSTS updates
Noticias
China installs a secure operating system on all military PCs
Google Experiments with Image Orientation CAPTCHA
Los 10 que no quieren estar en Google
5 IT security pet peeves
Para ouvir este e os 65 anteriores visite : http://www.naopod.com.br
YSTS v3.0 - http://www.ysts.org
Happy Hacking e nos vemos no YSTS .
Rodrigo Montoro(Sp0oKeR)
Here I will post some security tips, articles / paper mine or from other blogs that I think interested . I Iove computer subjects related in special: - Penetration Tests - Network Intrusion Detection and Prevention - Network Behaviour - SIEM - Network Security Monitoring (NSM) - Incident Response - Firewall, - Host Intrusion Detection System - The Open Web Application Security Project (OWASP) - Capitulo Brasil - fuzzing - Vulnerability - Packet Analisys - Log Analysis - Beer =)
sexta-feira, 5 de junho de 2009
quinta-feira, 4 de junho de 2009
[Evento] GTER/GTS em São Paulo
Caros,
Quem não conhece o registro.br organiza o GTER e GTS com boas palestras e de forma gratuita. Esse ano teremos as seguintes palestras:
GTER
08:00 - 08:50 Recepção
08:50 - 09:00 Abertura
09:00 - 10:00 VoIP Completo
Julião Braga, TeleSA
10:00 - 10:30 Controlando tráfego de trânsito em um AS
Ana Lúcia de Faria, Cisco
10:30 - 11:00 Coffee Break
11:00 - 11:40 Rastreando fluxos para detecção de eventos em redes
Jorge Luiz Correa e André Proto. UNESP
11:40 - 12:30 Duplo acesso de "pobre" (Poor man's dual homing)
Danton Nunes, InterNexo
12:30 - 14:00 Almoço
14:00 - 15:00 Carrier Grade NAT
Igor Giangrossi, Cisco
15:00 - 17:50 Análise de Vulnerabilidades de Redes em Conexões com PTT
Eduardo Ascenço Reis, NIC.br
15:50 - 16:20 Coffee Break
16:10 - 17:20 Entendendo ASNs BGP de 4 bytes
André Gustavo Albuquerque, Cisco
17:20 - 18:10 DNSSHIM - DNSSEC automatizado
Cesar Henrique Keiti Kuroiwa, David Robert Camargo Campos e Mauro Romano Trajber, NIC.br
GTS
08:00 - 08:50 Recepção
08:50 - 09:00 Abertura
09:00 - 09:40 Ataques contra o SMTP - Como as botnets enviam spam
Miguel Di Ciurcio Filho, Unicamp
09:40 - 10:20 Malware Patrol - Os desafios de coletar e monitorar
URLs que apontam para Malwares
Andre Correa, Malware Patrol
10:20 - 10:50 Coffee Break
10:50 - 11:30 O Crime Cibernético contra as Leis: o cenário da
América Latina
Anchises M. G. de Paula, VeriSign Brasil
11:30 - 12:20 Desafios na criação de um CSIRT distribuído
Karina M. Queiroz, TIVIT
12:20 - 14:00 Almoço
14:00 - 14:30 Honeynets: Automatizando a restauração de Honeypots de
alta interatividade
Luiz Otávio Duarte, Renato Yuzo Madokoro e Ricardo Makino,
CTI / MCT
14:30 - 15:10 O que interessa não é o Servidor Web
Luiz Eduardo Dos Santos, Imperva, Inc.
15:10 - 15:50 Processo de Gestão de Identidades com uso de biometria
por impressão digital
Jorilson Rodrigues, DPF / Ministério da Justiça
15:50 - 16:20 Coffee Break
16:20 - 17:00 GATI - Tratamento de Incidentes de Segurança no MJ e DPF
Ivo de Carvalho Peixinho e Jorilson da Silva Rodrigues,
Departamento de Polícia Federal
17:00 - 17:40 Um ano do Catálogo de Fraudes RNP - Números, tendências
e próximos passos
Ronaldo Castro de Vasconcellos, CAIS / RNP
17:40 - 17:50 Encerramento
Para se inscrever e mais informações: http://gter.nic.br/reunioes/gter-27
Estarei lá no GTS =)!
Happy Hacking!
Rodrigo Montoro(Sp0oKeR)
Quem não conhece o registro.br organiza o GTER e GTS com boas palestras e de forma gratuita. Esse ano teremos as seguintes palestras:
GTER
08:00 - 08:50 Recepção
08:50 - 09:00 Abertura
09:00 - 10:00 VoIP Completo
Julião Braga, TeleSA
10:00 - 10:30 Controlando tráfego de trânsito em um AS
Ana Lúcia de Faria, Cisco
10:30 - 11:00 Coffee Break
11:00 - 11:40 Rastreando fluxos para detecção de eventos em redes
Jorge Luiz Correa e André Proto. UNESP
11:40 - 12:30 Duplo acesso de "pobre" (Poor man's dual homing)
Danton Nunes, InterNexo
12:30 - 14:00 Almoço
14:00 - 15:00 Carrier Grade NAT
Igor Giangrossi, Cisco
15:00 - 17:50 Análise de Vulnerabilidades de Redes em Conexões com PTT
Eduardo Ascenço Reis, NIC.br
15:50 - 16:20 Coffee Break
16:10 - 17:20 Entendendo ASNs BGP de 4 bytes
André Gustavo Albuquerque, Cisco
17:20 - 18:10 DNSSHIM - DNSSEC automatizado
Cesar Henrique Keiti Kuroiwa, David Robert Camargo Campos e Mauro Romano Trajber, NIC.br
GTS
08:00 - 08:50 Recepção
08:50 - 09:00 Abertura
09:00 - 09:40 Ataques contra o SMTP - Como as botnets enviam spam
Miguel Di Ciurcio Filho, Unicamp
09:40 - 10:20 Malware Patrol - Os desafios de coletar e monitorar
URLs que apontam para Malwares
Andre Correa, Malware Patrol
10:20 - 10:50 Coffee Break
10:50 - 11:30 O Crime Cibernético contra as Leis: o cenário da
América Latina
Anchises M. G. de Paula, VeriSign Brasil
11:30 - 12:20 Desafios na criação de um CSIRT distribuído
Karina M. Queiroz, TIVIT
12:20 - 14:00 Almoço
14:00 - 14:30 Honeynets: Automatizando a restauração de Honeypots de
alta interatividade
Luiz Otávio Duarte, Renato Yuzo Madokoro e Ricardo Makino,
CTI / MCT
14:30 - 15:10 O que interessa não é o Servidor Web
Luiz Eduardo Dos Santos, Imperva, Inc.
15:10 - 15:50 Processo de Gestão de Identidades com uso de biometria
por impressão digital
Jorilson Rodrigues, DPF / Ministério da Justiça
15:50 - 16:20 Coffee Break
16:20 - 17:00 GATI - Tratamento de Incidentes de Segurança no MJ e DPF
Ivo de Carvalho Peixinho e Jorilson da Silva Rodrigues,
Departamento de Polícia Federal
17:00 - 17:40 Um ano do Catálogo de Fraudes RNP - Números, tendências
e próximos passos
Ronaldo Castro de Vasconcellos, CAIS / RNP
17:40 - 17:50 Encerramento
Para se inscrever e mais informações: http://gter.nic.br/reunioes/gter-27
Estarei lá no GTS =)!
Happy Hacking!
Rodrigo Montoro(Sp0oKeR)
segunda-feira, 1 de junho de 2009
(IN)Secure Magazine Issue 21 released!
A (In)Secure magazine sempre vem com otimos artigos e em formato eletronico free.
* Malicious PDF: Get owned without opening
* Review: IronKey Personal
* Windows 7 security features: Building on Vista
* Using Wireshark to capture and analyze wireless traffic
* "Unclonable" RFID - a technical overview
* Secure development principles
* Q&A: Ron Gula on Nessus and Tenable Network Security
* Establish your social media presence with security in mind
* A historical perspective on the cybersecurity dilemma
* A risk-based, cost effective approach to holistic security
* AND MORE!
Para baixar: http://www.net-security.org/insecuremag.php
Happy Hacking!
Rodrigo Montoro(Sp0oKeR)
* Malicious PDF: Get owned without opening
* Review: IronKey Personal
* Windows 7 security features: Building on Vista
* Using Wireshark to capture and analyze wireless traffic
* "Unclonable" RFID - a technical overview
* Secure development principles
* Q&A: Ron Gula on Nessus and Tenable Network Security
* Establish your social media presence with security in mind
* A historical perspective on the cybersecurity dilemma
* A risk-based, cost effective approach to holistic security
* AND MORE!
Para baixar: http://www.net-security.org/insecuremag.php
Happy Hacking!
Rodrigo Montoro(Sp0oKeR)
Assinar:
Postagens (Atom)