Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)Tenchi Security
O documento discute problemas de privilégios excessivos no AWS IAM. Apresenta uma introdução ao IAM, tipos de políticas e vazamentos de chaves. Mostra como analisar políticas existentes e detectar quando privilégios foram elevados indevidamente, como no caso de uma política de terceiros que recebeu permissões adicionais de forma inadequada. Conclui enfatizando a importância do princípio do mínimo privilégio e da análise contínua do ambiente.
Aprendizados da Gestão de Riscos e Conformidade Regulatória de sua Organizaçã...Tenchi Security
Apresentação de Dani Dilkin no Mind The Sec São Paulo de 2020.
A tecnologia da informação está passando pela maior mudança de paradigma desde que migramos dos mainframes para redes Novell.
A tecnologia de nuvem está permitindo que times cada vez menores, usando cada vez menos capital, e de forma mais ágil criem soluções altamente complexas e profissionais. Isso ajuda a explicar a profusão de novas startups e serviços SaaS, tais como FinTechs, MedTechs e outras. A aparente simplicidade da nuvem, a falta de conhecimento detalhado de como implementar sua segurança e o perfil de tomadores de risco dos empreendedores são fatores críticos que podem ser observados em muitas destas empresas.
De outro lado, os reguladores estão atuando de forma cada vez mais ativa para exigir que as organizações sejam responsabilizadas por eventuais incidentes de segurança em sua cadeia de suprimentos. Grandes empresas que estão confiando dados pessoais, financeiros, médicos e outros dados sensíveis a seus fornecedores estão expostas cada vez mais a penalidades regulatórias advindas destas relações.
A combinação destes fatores está criando uma tempestade perfeita de oportunidades e riscos para o mercado. Durante esta palestra vamos abordar de forma objetiva como lidar com as principais regulamentações envolvidas (LGPD/GDPR, PCI DSS, BACEN 3909 e 4658), e indicar estratégias e melhores práticas para lidar com o desafio de conformidade e segurança neste novo cenário tão desafiador.
Implementando APIs REST mais seguras - TDC 2019 - São PauloRenato Groff
O documento discute implementar APIs REST mais seguras, cobrindo tópicos como segurança da informação em APIs REST, injeção de SQL, criptografia, JWT e armazenamento seguro de chaves. Ele fornece exemplos de como evitar problemas comuns de segurança e recomendações para proteger APIs REST, incluindo o uso de HTTPS, autenticação com JWT e armazenamento seguro de configurações com soluções como Azure Key Vault.
Implementando APIs REST mais seguras - TDC 2019 - Porto AlegreRenato Groff
O documento discute implementações seguras de APIs REST, cobrindo tópicos como injeção de SQL, acesso indevido a informações e criptografia. Ele fornece exemplos de como evitar problemas de segurança comuns e recomenda estratégias como uso de JWT, armazenamento seguro de credenciais e habilitação do HTTPS.
O documento apresenta o projeto Octopus, um sistema de detecção e resposta a ameaças desenvolvido pela Clavis Segurança da Informação. O projeto oferece inteligência de ameaças customizável e orientada a dados para monitoramento dinâmico de ambientes com detecção de ameaças em tempo real e relatórios. O sistema é flexível, de baixo custo e pode integrar-se a outros sistemas de gestão de eventos de segurança.
A Tenchi Security tem o prazer de convidá-lo para um evento da série de Security and Cloud. O formato é uma sequência de webinars para profissionais de operações, desenvolvimento, tecnologia e segurança da informação, dependendo do tema do webinar.
Nesta 1ª edição temos apoio da Aqua Security e iremos tratar do tema segurança de DevOps em ambientes de nuvem. Serão discutidos o uso de alta freqüência de deployment, pipelines de CI/CD, e o uso de containers ou adoção de aplicações serverless no contexto corporativo. Em especial, quais os benefícios para o negócio, os riscos à segurança da informação e os controles que o mercado tem adotado para mitigá-los.
O evento terá duração de 1 hora, sendo:
* 25 min - Apresentação de Segurança de DevOps por Alexandre Sieira, Fundador da da Tenchi Security;
* 25 min - Apresentação de Soluções de Segurança de Aplicativos Cloud Native por Carolina Bozza, Regional Sales Director da Aqua Security; e
* 10 min – Dúvidas e respostas.
Gravação do webinar pode ser assistida em https://youtu.be/ac339gAqtj4
O documento discute como o Big Data pode ser usado para melhorar a segurança da informação. Explica que o Big Data envolve a geração, estruturação e armazenamento de grandes volumes de dados de diferentes fontes para análise. Também descreve como os dados podem ser usados para mapear a superfície de ataque de uma organização e simular cenários de ameaças cibernéticas como parte de um processo de segurança orientado a dados.
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
Palestra ministrada na 12ª edição do H2HC (Hackers To Hackers Conference)
Analisando eventos de forma inteligente para Detecção de Intrusos usando ELK (Elasticsearch, Logstash, Kibana)
Logs, logs e mais logs é o que mais encontramos no nosso dia a dia, seja simples informações do sistema, como produtos e caixa mágicas. A grande questão é como usar essas informações de forma inteligente para que isso não se transforme num lixão eletrônico apenas, ou seja, não somente um monte de dados crus e sim dados trabalhados com a sua necessidade.
A ideia dessa palestra é demonstrar como podemos com open source, utilizando ou não produtos comerciais e um pouco de análise podemos obter ótimos resultados, criando um ciclo para adição de fonte de dados úteis, extraindo dela o máximo possível para detectar ameaças relativas ao seu ambiente.
Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)Tenchi Security
O documento discute problemas de privilégios excessivos no AWS IAM. Apresenta uma introdução ao IAM, tipos de políticas e vazamentos de chaves. Mostra como analisar políticas existentes e detectar quando privilégios foram elevados indevidamente, como no caso de uma política de terceiros que recebeu permissões adicionais de forma inadequada. Conclui enfatizando a importância do princípio do mínimo privilégio e da análise contínua do ambiente.
Aprendizados da Gestão de Riscos e Conformidade Regulatória de sua Organizaçã...Tenchi Security
Apresentação de Dani Dilkin no Mind The Sec São Paulo de 2020.
A tecnologia da informação está passando pela maior mudança de paradigma desde que migramos dos mainframes para redes Novell.
A tecnologia de nuvem está permitindo que times cada vez menores, usando cada vez menos capital, e de forma mais ágil criem soluções altamente complexas e profissionais. Isso ajuda a explicar a profusão de novas startups e serviços SaaS, tais como FinTechs, MedTechs e outras. A aparente simplicidade da nuvem, a falta de conhecimento detalhado de como implementar sua segurança e o perfil de tomadores de risco dos empreendedores são fatores críticos que podem ser observados em muitas destas empresas.
De outro lado, os reguladores estão atuando de forma cada vez mais ativa para exigir que as organizações sejam responsabilizadas por eventuais incidentes de segurança em sua cadeia de suprimentos. Grandes empresas que estão confiando dados pessoais, financeiros, médicos e outros dados sensíveis a seus fornecedores estão expostas cada vez mais a penalidades regulatórias advindas destas relações.
A combinação destes fatores está criando uma tempestade perfeita de oportunidades e riscos para o mercado. Durante esta palestra vamos abordar de forma objetiva como lidar com as principais regulamentações envolvidas (LGPD/GDPR, PCI DSS, BACEN 3909 e 4658), e indicar estratégias e melhores práticas para lidar com o desafio de conformidade e segurança neste novo cenário tão desafiador.
Implementando APIs REST mais seguras - TDC 2019 - São PauloRenato Groff
O documento discute implementar APIs REST mais seguras, cobrindo tópicos como segurança da informação em APIs REST, injeção de SQL, criptografia, JWT e armazenamento seguro de chaves. Ele fornece exemplos de como evitar problemas comuns de segurança e recomendações para proteger APIs REST, incluindo o uso de HTTPS, autenticação com JWT e armazenamento seguro de configurações com soluções como Azure Key Vault.
Implementando APIs REST mais seguras - TDC 2019 - Porto AlegreRenato Groff
O documento discute implementações seguras de APIs REST, cobrindo tópicos como injeção de SQL, acesso indevido a informações e criptografia. Ele fornece exemplos de como evitar problemas de segurança comuns e recomenda estratégias como uso de JWT, armazenamento seguro de credenciais e habilitação do HTTPS.
O documento apresenta o projeto Octopus, um sistema de detecção e resposta a ameaças desenvolvido pela Clavis Segurança da Informação. O projeto oferece inteligência de ameaças customizável e orientada a dados para monitoramento dinâmico de ambientes com detecção de ameaças em tempo real e relatórios. O sistema é flexível, de baixo custo e pode integrar-se a outros sistemas de gestão de eventos de segurança.
A Tenchi Security tem o prazer de convidá-lo para um evento da série de Security and Cloud. O formato é uma sequência de webinars para profissionais de operações, desenvolvimento, tecnologia e segurança da informação, dependendo do tema do webinar.
Nesta 1ª edição temos apoio da Aqua Security e iremos tratar do tema segurança de DevOps em ambientes de nuvem. Serão discutidos o uso de alta freqüência de deployment, pipelines de CI/CD, e o uso de containers ou adoção de aplicações serverless no contexto corporativo. Em especial, quais os benefícios para o negócio, os riscos à segurança da informação e os controles que o mercado tem adotado para mitigá-los.
O evento terá duração de 1 hora, sendo:
* 25 min - Apresentação de Segurança de DevOps por Alexandre Sieira, Fundador da da Tenchi Security;
* 25 min - Apresentação de Soluções de Segurança de Aplicativos Cloud Native por Carolina Bozza, Regional Sales Director da Aqua Security; e
* 10 min – Dúvidas e respostas.
Gravação do webinar pode ser assistida em https://youtu.be/ac339gAqtj4
O documento discute como o Big Data pode ser usado para melhorar a segurança da informação. Explica que o Big Data envolve a geração, estruturação e armazenamento de grandes volumes de dados de diferentes fontes para análise. Também descreve como os dados podem ser usados para mapear a superfície de ataque de uma organização e simular cenários de ameaças cibernéticas como parte de um processo de segurança orientado a dados.
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
Palestra ministrada na 12ª edição do H2HC (Hackers To Hackers Conference)
Analisando eventos de forma inteligente para Detecção de Intrusos usando ELK (Elasticsearch, Logstash, Kibana)
Logs, logs e mais logs é o que mais encontramos no nosso dia a dia, seja simples informações do sistema, como produtos e caixa mágicas. A grande questão é como usar essas informações de forma inteligente para que isso não se transforme num lixão eletrônico apenas, ou seja, não somente um monte de dados crus e sim dados trabalhados com a sua necessidade.
A ideia dessa palestra é demonstrar como podemos com open source, utilizando ou não produtos comerciais e um pouco de análise podemos obter ótimos resultados, criando um ciclo para adição de fonte de dados úteis, extraindo dela o máximo possível para detectar ameaças relativas ao seu ambiente.
O documento discute o conceito de computação em nuvem e segurança na nuvem. Apresenta as características e vantagens da nuvem, mas também os desafios e riscos de segurança. Fornece exemplos reais de aplicações em nuvem e as principais empresas que oferecem serviços em nuvem. Conclui que o sucesso da nuvem depende da migração cuidadosa de dados e da transparência dos provedores de serviços.
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...Walter Coan
Palestra realizada no dia 25/03/2021 no evento The Developer's Conference TDC2021 Innovation sobre Proteção de dados sensíveis com a computação confidencial na nuvem
Este documento discute práticas de segurança ágil, incluindo assinatura de commits com GPG, compartilhamento seguro de segredos, autenticação multifator e validação de dados. Ele também aborda tópicos como senhas fracas, criptografia, configurações de segurança, Docker e pentesting.
O documento lista vários fatores de risco associados a serviços de nuvem IaaS, PaaS e SaaS. Alguns dos principais fatores de risco incluem indisponibilidade dos serviços, roubo ou perda de informação, custos dos serviços, falta de visibilidade das medidas de segurança implementadas, segurança física, eliminação de dados e requisitos legais transfronteiriços.
Slides of my Qcon presentation about Offloading data from the mainframe using Kafka, Microservices and Cassandra.
https://qconsp.com/sp2018/presentation/evoluindo-arquitetura-do-itau
https://qconsp.com/sp2018/presentation/evoluindo-arquitetura-do-itau
Migrando o Parse para Azure: Lições AprendidasFabrício Catae
O documento resume as lições aprendidas ao migrar um aplicativo móvel do Parse para o Azure. Ele descreve a escolha do Azure como plataforma de hospedagem, os passos para migrar os dados do banco MongoDB e reescrever o código backend, e as vantagens e desafios encontrados ao usar serviços gerenciados como o DocumentDB.
Introdução à Segurança de Containers e KubernetesTenchi Security
Apresentação de Alexandre Sieira na edição online do evento Mind The Sec Rio de Janeiro de 2020. Oferece uma introdução a conceitos básicos de segurança de containers e do orquestrador Kubernetes.
No link http://goo.gl/31uVaD você consegue acessar esse curso GRATUITO EAD de Desenvolvimento Seguro de Software com Professor Alcyon Junior. Você irá desenvolver suas aplicações com mais segurança no código, mitigando risco de possíveis invasores explorarem vulnerabilidades, se tornando um profissional muito mais capacitado.
O documento discute o conceito de Cloud Computing, apresentando sua história, características e modelos. Aborda os tipos de serviços (SaaS, PaaS e IaaS), modelos de implantação e um caso de uso real. Aponta vantagens como escalabilidade e redução de custos, mas também desafios como segurança e dependência do provedor.
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacionalJosé Morelli Neto
O documento discute o conceito de Cloud Computing, apresentando sua história, características e modelos. Aborda os tipos de serviços (SaaS, PaaS e IaaS), modelos de implantação e um caso de uso real. Aponta vantagens como escalabilidade e redução de custos, mas também desafios como segurança e dependência de provedores.
1) O documento discute análise de código e segurança de software, incluindo inspeção de código, programação segura, e análise de vulnerabilidades como buffer overflows e injeção.
2) Também aborda proteção de software através de ofuscação, incorruptibilidade e marca d'água para dificultar engenharia reversa e modificações não autorizadas.
3) Conclui que as falhas de software em infraestruturas críticas aumentam a necessidade de novas regulamentações, serviços de avaliação de
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
O documento discute a importância dos testes de segurança em softwares. Ele apresenta os principais tipos de falhas de segurança e como iniciar um programa de testes de segurança, começando por entender os objetivos do sistema, categorizar níveis de segurança e identificar normas e melhores práticas de segurança da informação.
O documento discute a utilização da computação em nuvem para garantir a continuidade dos negócios através da tolerância a desastres. Ele apresenta métodos de pesquisa sobre replicação de dados em nuvens públicas e privadas usando point-in-time para recuperação de dados após incidentes. Também analisa cenários de falhas e a definição de parâmetros como Recovery Point Objective (RPO) para alinhar a tecnologia às necessidades do negócio.
A apresentação discute a importância da segurança no desenvolvimento de software. Aborda os requisitos mínimos para um software ser considerado seguro, como revisão de código, análise de risco da arquitetura e pentesting. Também apresenta projetos da OWASP como o Top 10, ASVS e guia de testes que fornecem diretrizes para o desenvolvimento seguro de aplicações.
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTAnchises Moraes
Versão ligeiramente atualizada da palestra "Segurança em IoT é possível !", que apresenta um resumo das principais recomendações do relatório "Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products" da Cloud Security Alliance.
Palestra apresentada no evento GTS 28, no dia 09/12/2016
Na medida em que os dispositivos e aplicações para o mundo da Internet das Coisas (IoT) se proliferam, cresce exponencialmente a necessidade de discutir e implementar boas práticas de segurança neste ambiente. SmartTVs, carros e até dispositivos médicos tem sido alvos de ciber ataques, hospedando hosts de botnets, códigos malicioso e sendo vítimas de ransomware.
A Cloud Security Alliance (CSA) criou um guia de melhores práticas de segurança que podem ser adotadas por fabricantes e usuários de dispositivos IoT no desenvolvimento e uso destas tecnologias. Tais recomendações permitem identificar rapidamente minimizar os riscos de segurança em aplicações IoT.
Ideais Cowabunga - Headless Testing com GhostDriverStefan Teixeira
O documento apresenta o GhostDriver, uma implementação do WebDriver Wire Protocol para o PhantomJS que permite executar testes headless. O autor discute os benefícios de usar headless browsers como feedback mais rápido, para smoke tests e integração contínua. Problemas conhecidos como tratamento de alerts em frames aninhados também são abordados.
O documento descreve um curso de ética hacker com a ferramenta Backtrack, com 32 horas de duração sobre 4 sábados. O curso ensinará técnicas de hacking ético como reconhecimento de rede, port scanning, exploração de vulnerabilidades e engenharia social usando ferramentas como Nmap, Metasploit e SET.
O documento discute criptografia on-the-fly e segurança em tempo real, apresentando conceitos de criptografia, técnicas como SSL e IPSec, ferramentas livres como GPG e TrueCrypt, e soluções oferecidas pela 4Linux como auditoria de aplicações web e investigação forense digital.
Monitoramento de malware em Windows NT 6.x - 64bitsArthur Paixão
O documento descreve um sistema de monitoração de comportamento de malware em sistemas Windows 64 bits. O sistema implementa um driver de kernel que monitora ações de registro, processos e arquivos através de callbacks e filtros de sistema de arquivos. O sistema foi testado com sucesso em 2.937 amostras de malware 32 e 64 bits.
O documento discute o conceito de computação em nuvem e segurança na nuvem. Apresenta as características e vantagens da nuvem, mas também os desafios e riscos de segurança. Fornece exemplos reais de aplicações em nuvem e as principais empresas que oferecem serviços em nuvem. Conclui que o sucesso da nuvem depende da migração cuidadosa de dados e da transparência dos provedores de serviços.
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...Walter Coan
Palestra realizada no dia 25/03/2021 no evento The Developer's Conference TDC2021 Innovation sobre Proteção de dados sensíveis com a computação confidencial na nuvem
Este documento discute práticas de segurança ágil, incluindo assinatura de commits com GPG, compartilhamento seguro de segredos, autenticação multifator e validação de dados. Ele também aborda tópicos como senhas fracas, criptografia, configurações de segurança, Docker e pentesting.
O documento lista vários fatores de risco associados a serviços de nuvem IaaS, PaaS e SaaS. Alguns dos principais fatores de risco incluem indisponibilidade dos serviços, roubo ou perda de informação, custos dos serviços, falta de visibilidade das medidas de segurança implementadas, segurança física, eliminação de dados e requisitos legais transfronteiriços.
Slides of my Qcon presentation about Offloading data from the mainframe using Kafka, Microservices and Cassandra.
https://qconsp.com/sp2018/presentation/evoluindo-arquitetura-do-itau
https://qconsp.com/sp2018/presentation/evoluindo-arquitetura-do-itau
Migrando o Parse para Azure: Lições AprendidasFabrício Catae
O documento resume as lições aprendidas ao migrar um aplicativo móvel do Parse para o Azure. Ele descreve a escolha do Azure como plataforma de hospedagem, os passos para migrar os dados do banco MongoDB e reescrever o código backend, e as vantagens e desafios encontrados ao usar serviços gerenciados como o DocumentDB.
Introdução à Segurança de Containers e KubernetesTenchi Security
Apresentação de Alexandre Sieira na edição online do evento Mind The Sec Rio de Janeiro de 2020. Oferece uma introdução a conceitos básicos de segurança de containers e do orquestrador Kubernetes.
No link http://goo.gl/31uVaD você consegue acessar esse curso GRATUITO EAD de Desenvolvimento Seguro de Software com Professor Alcyon Junior. Você irá desenvolver suas aplicações com mais segurança no código, mitigando risco de possíveis invasores explorarem vulnerabilidades, se tornando um profissional muito mais capacitado.
O documento discute o conceito de Cloud Computing, apresentando sua história, características e modelos. Aborda os tipos de serviços (SaaS, PaaS e IaaS), modelos de implantação e um caso de uso real. Aponta vantagens como escalabilidade e redução de custos, mas também desafios como segurança e dependência do provedor.
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacionalJosé Morelli Neto
O documento discute o conceito de Cloud Computing, apresentando sua história, características e modelos. Aborda os tipos de serviços (SaaS, PaaS e IaaS), modelos de implantação e um caso de uso real. Aponta vantagens como escalabilidade e redução de custos, mas também desafios como segurança e dependência de provedores.
1) O documento discute análise de código e segurança de software, incluindo inspeção de código, programação segura, e análise de vulnerabilidades como buffer overflows e injeção.
2) Também aborda proteção de software através de ofuscação, incorruptibilidade e marca d'água para dificultar engenharia reversa e modificações não autorizadas.
3) Conclui que as falhas de software em infraestruturas críticas aumentam a necessidade de novas regulamentações, serviços de avaliação de
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
O documento discute a importância dos testes de segurança em softwares. Ele apresenta os principais tipos de falhas de segurança e como iniciar um programa de testes de segurança, começando por entender os objetivos do sistema, categorizar níveis de segurança e identificar normas e melhores práticas de segurança da informação.
O documento discute a utilização da computação em nuvem para garantir a continuidade dos negócios através da tolerância a desastres. Ele apresenta métodos de pesquisa sobre replicação de dados em nuvens públicas e privadas usando point-in-time para recuperação de dados após incidentes. Também analisa cenários de falhas e a definição de parâmetros como Recovery Point Objective (RPO) para alinhar a tecnologia às necessidades do negócio.
A apresentação discute a importância da segurança no desenvolvimento de software. Aborda os requisitos mínimos para um software ser considerado seguro, como revisão de código, análise de risco da arquitetura e pentesting. Também apresenta projetos da OWASP como o Top 10, ASVS e guia de testes que fornecem diretrizes para o desenvolvimento seguro de aplicações.
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTAnchises Moraes
Versão ligeiramente atualizada da palestra "Segurança em IoT é possível !", que apresenta um resumo das principais recomendações do relatório "Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products" da Cloud Security Alliance.
Palestra apresentada no evento GTS 28, no dia 09/12/2016
Na medida em que os dispositivos e aplicações para o mundo da Internet das Coisas (IoT) se proliferam, cresce exponencialmente a necessidade de discutir e implementar boas práticas de segurança neste ambiente. SmartTVs, carros e até dispositivos médicos tem sido alvos de ciber ataques, hospedando hosts de botnets, códigos malicioso e sendo vítimas de ransomware.
A Cloud Security Alliance (CSA) criou um guia de melhores práticas de segurança que podem ser adotadas por fabricantes e usuários de dispositivos IoT no desenvolvimento e uso destas tecnologias. Tais recomendações permitem identificar rapidamente minimizar os riscos de segurança em aplicações IoT.
Ideais Cowabunga - Headless Testing com GhostDriverStefan Teixeira
O documento apresenta o GhostDriver, uma implementação do WebDriver Wire Protocol para o PhantomJS que permite executar testes headless. O autor discute os benefícios de usar headless browsers como feedback mais rápido, para smoke tests e integração contínua. Problemas conhecidos como tratamento de alerts em frames aninhados também são abordados.
O documento descreve um curso de ética hacker com a ferramenta Backtrack, com 32 horas de duração sobre 4 sábados. O curso ensinará técnicas de hacking ético como reconhecimento de rede, port scanning, exploração de vulnerabilidades e engenharia social usando ferramentas como Nmap, Metasploit e SET.
O documento discute criptografia on-the-fly e segurança em tempo real, apresentando conceitos de criptografia, técnicas como SSL e IPSec, ferramentas livres como GPG e TrueCrypt, e soluções oferecidas pela 4Linux como auditoria de aplicações web e investigação forense digital.
Monitoramento de malware em Windows NT 6.x - 64bitsArthur Paixão
O documento descreve um sistema de monitoração de comportamento de malware em sistemas Windows 64 bits. O sistema implementa um driver de kernel que monitora ações de registro, processos e arquivos através de callbacks e filtros de sistema de arquivos. O sistema foi testado com sucesso em 2.937 amostras de malware 32 e 64 bits.
O documento fornece uma introdução sobre Kubernetes, incluindo: 1) Uma explicação do que é Kubernetes e para que serve; 2) Uma visão geral das novidades da versão 1.11; 3) Dicas sobre provedores de nuvem, alta disponibilidade, persistência de dados, namespaces, controle de permissões e monitoramento.
O documento descreve a metodologia "top-down" para projeto e planejamento de redes. Ele explica que essa metodologia envolve começar pelo alto nível, considerando os objetivos do cliente e aplicativos, e então projetar os detalhes técnicos. Também discute as vantagens de usar uma topologia hierárquica e as funções das camadas de núcleo, distribuição e acesso nessa topologia.
Segurança e privacidade em computação em nuvem - uma visão geralLuiz Amelotti
A Computação em Nuvem (CeN)- ou Cloud Computing - é a oferta de serviços de TI de maneira descentralizada. De maneira similar ao web-hosting, a computação em nuvem oferece aos seus usuários novas formas de usar os recursos de TI, podendo escalar sua aplicação ou ambiente de maneira simples, rápida e barata. Este é um novo modelo de serviço de TI que está se consolidando a cada dia que passa, definindo claramente um modelo de negócios característico.
Atualmente tem-se discutido muito a respeito dos aspectos de segurança envolvendo os serviços disponibilizados na nuvem. Porém é preciso fazer uma analise cuidadosa deste novo modelo, caracterizando as ameaças estritamente relacionadas à computação em nuvem e ameaças características das tecnologias que dão suporte a este modelo, diferenciando-as das ameaças tradicionais. Também é preciso analisar com cuidado o impacto que a exploração de ameaças tradicionais podem causar.
Este trabalho pretende fazer uma pesquisa bibliográfica e uma análise crítica das características únicas e do impacto de vulnerabilidades intrinsecas da computação em nuvem e de vulnerabilidades tradicionais na tríade da segurança da informação neste modelo de serviço.
Analise de riscos e contramedidas em cloud computing Paulo Rodrigues
Este documento apresenta uma análise de riscos e contramedidas para a adoção de cloud computing. Resume os principais tipos de cloud, analisa os riscos em 12 domínios, compara o custo-benefício de diferentes opções e fornece recomendações como estabelecer políticas e SLA para a escolha de fornecedores.
O documento discute conceitos de computação em nuvem, incluindo histórico, definição, vantagens e desvantagens, modelos de serviço, segurança, e plataformas como Amazon EC2, Google Cloud Platform e Azure. Ele também apresenta um estudo de caso sobre a virtualização de processos na SEFAZ/SE.
O documento discute análise de vulnerabilidades em aplicações web, abordando princípios de sistemas web, ataques web, princípios de segurança web, OWASP, ferramentas de análise e auditoria, vulnerabilidades web e oportunidades. O documento também apresenta uma demonstração da ferramenta WebGoat para ensinar sobre segurança em aplicações web.
O modelo de utilização dos recursos computacionais vem passando por grandes transformações o que implica numa grande quantidade de registros gerados. Seja numa estrutura clássica ou no conceito de entrega de serviço, muitos registros são gerados e armazenados nos logs de cada recurso oferecido. Existem propostas de consolidar todos esses logs a fim de facilitar a análise das ocorrências, porém ainda assim é uma grande quantidade de dados concentrada e nem sempre num formado padronizado e estruturado de armazenamento. Esse artigo aborda essa questão de como classificar, extrair dados relevantes de diferentes fontes de armazenamento e apontar onde está a causa raiz de um comportamento anômalo a fim de minimizar o impacto dessa condição que afeta a disponibilidade dos recursos computacionais.
O documento discute aspectos de segurança relacionados à gestão de equipamentos de rede, abordando tópicos como administração, configuração, interdomínio, processos, software e hardware. Ele destaca a importância de autenticação segura, controle de acesso, monitoramento, backups de configuração, homologação de atualizações e planejamento de capacidade.
Semelhante a Novos Paradigmas de Segurança com adoção de Nuvem (AWS) (20)
us-east-1 Shuffle_ Lateral Movement and other Creative Steps Attackers Take i...Tenchi Security
Attackers do not always land close to their objectives (data to steal). Consequently, they often need to move laterally to accomplish their goals. That is also the case in cloud environments, where most organizations are increasingly storing their most valuable data. So as a defender, understanding the possibilities of lateral movements in the cloud is a must.
Because the control plane APIs are exposed and well documented, attackers can move between networks and AWS accounts by assuming roles, pivoting, and escalating privileges. It is also possible for attackers to move relatively easily from the data plane to the control plane and vice-versa.
In this talk, we are going to explore how attackers can leverage AWS Control and Data Planes to move laterally and achieve their objectives. We will explore some scenarios that we discovered with our clients and how we approached the problem. We will also share a tool we created to help us visualize and understand those paths.
Shopping for Vulnerabilities - How Cloud Service Provider Marketplaces can He...Tenchi Security
Slides of the talk presented at DEF CON Cloud Village on August 12th, 2022 by Alexandre Sieira. Contains research content from Glaysson Tomaz and Marcelo Lima as well.
Recently the Conti ransomware group internal chat leaks was fascinating reading. Among other things, it reminded us that both well-intentioned and malicious actors are constantly trying to find ways to find vulnerabilities and develop exploits to widely used IT products. This is particularly true those that are externally exposed firewalls, VPNs and load balancers, or security products that might thwart their techniques and tools.
The timeline from the chats seems to show a gap of several months between Conti members trying to procure either appliances or commercial software that they were trying to get for these purposes. This got us thinking about how the major cloud service providers these days have marketplaces where you can easily buy virtual appliances or SaaS licenses for lots of widely used IT and security products with little more than a valid credit card, in minutes. And we decided to check how feasible it is to use this to conduct vulnerability research.
In this presentation we will show what kind of access one can get to the internals of IT and security products using these marketplaces, particularly in the case of products only typically offered in hardware appliances. Which cloud providers try to prevent this sort of activity, how they do it, which ones simply don't care, and what techniques we were able to use to access these appliance's internals.
The objective here is threefold: 1) help well intentioned vulnerability researchers find an easier avenue to do their work; 2) allow cloud providers to get a better understanding of how their marketplaces can be abused and which controls they could implement to mitigate that risk, and 3) let IT and security vendors realize the added exposure of publishing their products on these marketplaces.
Like all major public cloud providers, AWS allows users to expose managed resources like S3 buckets, SQS queues, RDS databases, and others publicly on the Internet. There are legitimate uses for making resources public, such as publishing non-sensitive data. However, we often find that this functionality is mistakenly used, often due to a lack of cloud security expertise, to erroneously expose sensitive data. News of exposed S3 buckets are sadly very frequent in the specialized media. It is important to note, however, that there are many other relevant kinds of AWS resources that can be equally dangerous when publicly exposed but that doesn't get nearly as much scrutiny as S3 buckets. In this talk we are going to describe some of the methods that researchers and attackers use to discover and exploit these publicly exposed resources, and how cloud providers and defenders can have taken action to monitor, prevent and respond to these activities.
Presented at DEF CON 29 Cloud Village.
The Fault in Our Stars - Attack Vectors for APIs Using Amazon API Gateway Lam...Tenchi Security
Serverless applications are a really interesting new trend that promises benefits such as increased scalability and reduced cost. Frameworks like Serverless Application Model (SAM) and Serverless Framework are increasingly used to build them. APIs are a natural part of serverless applications, and in AWS that typically is implemented using the AWS API Gateway backed by Lambdas that implement the actual API endpoint logic. Our research focused on API Gateway Lambda Authorizers. This is a feature that allows developers to use a custom authentication and authorization scheme that uses a bearer token authentication strategy (like JWTs, OAuth or SAML), or that uses request parameters to determine the caller's identity and enforce which API endpoints they are allowed to access. We will present (AFAIK novel) techniques to attack the authentication and authorization of APIs that use Lambda Authorizers. We show how IAM policy injection is possible in theory but highly unlikely in practice due to some good decisions by AWS. We also show a class of problems based on incorrect security assumptions baked into AWS' own documentation and Lambda Authorizer open source code templates. Sample source code will be provided to demonstrate all techniques.
Presented at DEF CON 29 Cloud Village.
Detecting AWS control plane abuse in an actionable way using Det{R}ailsTenchi Security
This document summarizes a system called Det{R}ails that analyzes AWS CloudTrail logs to detect abuse of the AWS control plane. It begins with an overview of AWS threats and CloudTrail. It then describes how Det{R}ails uses the Elastic Stack along with custom enrichments to analyze CloudTrail logs. Det{R}ails generates detection dashboards and detects two example scenarios: a policy rollback that enables privilege escalation, and exploitation of a service using PACU. Future work includes improving use cases, adding more enrichments and services, and publishing the code.
SaaSpocalypse - The Complexity and Power of AWS Cross Account AccessTenchi Security
Slide deck of the presentation at DEF CON 28 "Safe Mode" Cloud Village by Alexandre Sieira.
In this talk we will present in detail the policy-fu needed in order to securely allow principals from one account to perform actions on another, both inside different accounts in an organization but especially from the perspective of a SaaS provider that needs to access hundreds or thousands of customer accounts. Existing research on defenses and possible attacks will be presented and demonstrated to illustrate the concepts.
SaaS vendors like ""single pane of glass"" offerings, multi-cloud solutions and CSPM offerings are huge concentrators of risk since they have access to potentially thousands of customer AWS accounts. By exploring how this access can be uniquely secured due to capabilities only AWS provides and how vendors can fail at this we hope to allow attendees to better understand the risks of using these services, and also help service providers mitigate them.
Palestra Medindo seu nível de Visibilidade e Detecção usando ATT&CK e DeTT&CTTenchi Security
O documento apresenta três frameworks (ATT&CK, DeTT&CT e Caldera) para medir a visibilidade e detecção de ameaças cibernéticas. O ATT&CK mapeia técnicas de ataque, o DeTT&CT avalia fontes de dados e habilidades de detecção, e o Caldera simula ações de adversários para testar as defesas.
The document discusses securing clouds and some of the security challenges with cloud computing. It begins with an introduction of the presenter and their background. Several examples of common security issues with cloud environments are demonstrated, such as exposed credentials, open S3 buckets, and exposed EC2 services. The presentation emphasizes the importance of credentials and understanding cloud resources. It concludes that the most secure environment is one with the best understanding of deployed resources.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
Novos Paradigmas de Segurança com adoção de Nuvem (AWS)
1. Novos Paradigmas
de Segurança com adoção
de Nuvem (AWS)
Rodrigo "Sp0oKeR" Montoro, Senior Researcher
@spookerlabs @tenchisecurity
Anywhere 10 de Junho de 2020
FIAP Cyber Conference
2. 2
Sobre mim
● Former Co-Founder BlueOps (acquired by Tenchi)
● Senior Cloud Researcher , Instructor & Consultant @ Tenchi Security
● Speaker / CTF organizer (BlueWars)
● Author of 2 patents (http headers and detecting malicious docs)
● Living in Florianópolis (Silicon Island)
● Triathlon / Crossfit / Beer
20. 20
Cloud Security Posture Management
"Até 2025, 99% das falhas de segurança na nuvem
serão de responsabilidade do cliente." Gartner
"... a continuous process of cloud security
improvement and adaptation to reduce the
likelihood of a successful attack." - Gartner
21. ● Falta criptografia banco de dados e armazenamentos
● Falta de criptografia no tráfego aplicação
● Uso erroneo de chave de criptografia sem rotacionar
● Permissionamento excessivo
● Não uso de MFA em contas críticas
● Exposição desnecessária de sistemas com controle acesso mal configurados
● Logging não habilitado
21
Algumas checagens
22. 22
Prowler
Command line tool for AWS Security Best Practices
Assessment, Auditing, Hardening and Forensics
Readiness Tool.
23. ● Identity and Access Management (22 checks) [group1]
● Logging (9 checks) [group2]
● Monitoring (14 checks) [group3]
● Networking (4 checks) [group4]
● CIS Level 1 [cislevel1]
● CIS Level 2 [cislevel2]
● Extras (39 checks) see Extras section [extras]
● Forensics related group of checks [forensics-ready]
● GDPR [gdpr]
● HIPAA [hipaa]
23
Checagens do Prowler
36. 36
Caso de Red Team
Fonte: https://twitter.com/tfornez/status/1262747748547194888
37. Conclusões
● Entenda as ameaças e seu ambiente
● Treine sua equipe
● Trabalho em equipe (Dev/Sec/Ops)
● Monitore de forma proativa
● Realize checagens diárias
● Automatize o máximo que conseguir
● Prepare para o incidente
37