Precisando testar sua segurança digital?
Fale com a gente!

BLOG

GTER 48 | GTS 34 – Semana da Infraestrutura da Internet no Brasil

POR:

Nos dias 12 e 13 de dezembro de 2019, em São Paulo, estaremos presentes no GTER 48 | GTS 34 [1], dois dias muito importantes para a comunidade de Internet brasileira. Ambos os eventos são realizados em conjunto, e fazem parte da 9a. Semana de Infraestrutura da Internet no Brasil [2]. Eles acontecem em São Paulo e serão transmitidos ao vivo pela Internet. O link de transmissão será divulgado em nosso blog. A participação é gratuita.

Analistas de segurança da Resh tiveram propostas de apresentações selecionadas pelos Comitês de Programa do evento. Eles irão fazer falar sobre segurança no ambiente para pentest de aplicações iOS, e também sobre segurança em ambientes de Cloud.

—-~.~—-

Dia 13 às 11h30m Amanda Sobrinho, Analista de Segurança da Resh Cyber Defense, compartilhará seus conhecimentos sobre de vulnerabilidades para aplicações mobile. Veja abaixo resumo de sua apresentação:

Como preparar seu ambiente para Pentest de Aplicações iOS

O pentest de Aplicações iOS é um processo de teste de vulnerabilidades menos conhecido do que o das demais aplicações, principalmente porque é feito em Sistemas Operacionais mais restritos e de acesso mais limitado (MacOS e iOS). Como o Jailbreak do iOS tem se tornado cada vez mais complexo e propenso a falhas devido às melhorias nas camadas de segurança das novas versões de iOS, nota-se uma escassez de informações atualizadas sobre o processo de Pentest efetuado em aplicações nativas deste Sistema Operacional.

Um dos pontos menos abordados por tutoriais trata da configuração do ambiente de testes, principalmente devido aos problemas de compatibilidade de versão entre os sistemas operacionais envolvidos e as ferramentas empregadas nos testes, as quais costumam não serem atualizadas para versões mais recentes do iOS. No entanto, esta é uma das etapas mais importantes do pentest, pois vai definir a eficiência dos testes, bem como a qualidade dos resultados obtidos e a assertividade das vulnerabilidades encontradas.

O objetivo desta apresentação é compartilhar nossa experiência sobre as etapas necessárias para realizar Pentests em Aplicações iOS, descrevendo os passos necessários para estabelecer o ambiente de testes de aplicações para o iOS 11.

Amanda Barbosa é analista de segurança da Resh Cyber Defense. É graduada em Ciência da Computação e Mestranda em Ciência da Computação pela UNESP – Universidade Estadual Paulista Júlio de Mesquita Filho, onde pesquisa sobre ciberinteligência para detecção de ataques a grandes infraestruturas de redes.

—-~.~—-

No dia 14 às 16h40m teremos a apresentação do Analista de Segurança da Resh Cyber Defense, Bruno Leal. Veja o resumo de sua apresentação:

Visão geral sobre segurança da informação em Cloud

A possibilidade de utilização de ambientes em Cloud para diferentes finalidades chama atenção devido sua escalabilidade e facilidade de utilização. No entanto, do ponto de vista de um atacante, sistemas em Cloud se destacam devido o grande volume de dados que tem sido migrado para este ambiente, bem como a facilidade de utilização de sua arquitetura e serviços para compor vetores de ataques.

Estabelecer métodos que ajudem a verificar o nível de segurança dos diferentes tipos de serviços e da própria infraestrutura em Cloud são necessários e também um desafio, visto que não há muitos materiais que abordem diretamente a verificação de segurança nestes ambientes.

Nesta apresentação serão apresentados os principais aspectos relacionados a privacidade e segurança nos serviços em Cloud, bem como a importância de padrões de segurança nestes ambientes e sua correlação com casos de vazamento de dados. Além disso, será exposto um breve roteiro sobre pontos de verificação de segurança em alguns dos serviços mais utilizados neste ambiente na atualidade.

Bruno Ferreira Leal é graduado em Ciência da Computação e Mestrando em Ciência da Computação pela UNESP – Universidade Estadual Paulista Júlio de Mesquita Filho, onde pesquisa sobre ciberinteligência para detecção de padrões de ataques em fluxos de dados.

[1] https://gtergts.nic.br

[2] https://nic.br/semanainfrabr/

—-~.~—-

Os valores da Resh incluem investir no potencial intelectual de nossos analistas e compartilhar informações. Nós acreditamos que o conhecimento e atualização constante guia nosso posicionamento vanguardista em busca de segurança cibernética para pessoas, dispositivos e negócios.

Todas as apresentações serão transmitidas ao vivo por meio do Youtube! Siga nossas redes sociais e receba os links para acesso!

Facebook

LinkedIn

RESH

Compartilhe:

Artigos Relacionados

Protegendo as Transações Financeiras: O Papel Vital do PCI DSS para a Segurança Empresarial
Cibersegurança e sustentabilidade empresarial​​
Quais as vantagens da cibersegurança ofensiva?
Protegendo as Transações Financeiras: O Papel Vital do PCI DSS para a Segurança Empresarial
Cibersegurança e sustentabilidade empresarial​​
Quais as vantagens da cibersegurança ofensiva?