SlideShare ist ein Scribd-Unternehmen logo
1 von 62
Downloaden Sie, um offline zu lesen
1
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
Hackathon	
  
Campus	
  Party	
  Recife	
  2014	
  
2
DISCOVER, DISRUPT, DELIVER
Execu7vo	
  de	
  Segurança	
  do	
  Grupo	
  Telefónica:	
  
•  Chief	
  Security	
  Officer	
  responsável	
  Global	
  por	
  
Segurança	
  e	
  Conformidade	
  no	
  TERRA	
  
•  Chief	
  Security	
  Ambassador	
  na	
  ELEVEN	
  PATHS	
  
•  Security	
  Mentor	
  na	
  WAYRA	
  
	
  
Pós	
  graduado,	
  com	
  MBA	
  em	
  Gerenciamento	
  de	
  
Segurança	
  da	
  Informação	
  e	
  cer7ficações	
  internacionais.	
  
Par7cipa	
  a7vamente	
  no	
  Comitê	
  Gestor	
  da	
  Internet,	
  CGI.	
  
	
  
Premiado	
  em	
  2013	
  como	
  o	
  melhor	
  execu7vo	
  de	
  
Segurança	
  pela	
  organização	
  Security	
  Leaders.	
  
	
  
	
  @bennaton	
  
LEANDRO	
  BENNATON	
  
3
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
Big	
  Data	
  
4
DISCOVER, DISRUPT, DELIVER
Não	
  é	
  uma	
  única	
  tecnologia,	
  mas	
  sim	
  uma	
  combinação	
  de	
  velhas	
  e	
  
novas	
  tecnologias	
  que	
  ajudam	
  as	
  empresas	
  nas	
  tomadas	
  de	
  decisões,	
  
proporcionando	
  dinamismo	
  aos	
  modelos	
  de	
  negócio.	
  
	
  
Por	
  definição	
  Big	
  Data	
  é	
  qualquer	
  7po	
  de	
  fonte	
  de	
  dados	
  que	
  tenha	
  
pelo	
  menos	
  três	
  caracterís7cas	
  compar7lhadas:	
  
	
  
	
  ✓	
  Extremamente	
  grandes	
  Volumes	
  de	
  dados	
  
	
  ✓	
  Extremamente	
  alta	
  velocidade	
  de	
  dados	
  	
  
	
  ✓	
  Extremamente	
  ampla	
  variedade	
  de	
  dados	
  
	
  
	
  
	
  
Big	
  Data	
  
5
DISCOVER, DISRUPT, DELIVER
Data	
  Landscape	
  
6
DISCOVER, DISRUPT, DELIVER
7
DISCOVER, DISRUPT, DELIVER
	
  
É	
   um	
   serviço	
   web	
   criado	
   pela	
   Telefonica,	
  
onde	
   podem	
   ser	
   analisadas	
   as	
   informações	
  
disponíveis	
  na	
  internet	
  em	
  tempo	
  real.	
  	
  
	
  
U7lizando	
   uma	
   interface	
   gráfica	
   simples	
   e	
  
intuiGva,	
   uma	
   camada	
   de	
   abstração	
   para	
  
facilitar	
   o	
   desenvolvimento	
   através	
   de	
  
programação	
   visual,	
   permite	
   que	
   desde	
  
pesquisadores	
   sem	
   conhecimento	
   de	
  
programação	
   até	
   os	
   desenvolvedores	
   mais	
  
experientes	
   possam	
   u7lizar	
   de	
   forma	
  
simplificada	
  a	
  tecnologia	
  open	
  source	
  Apache	
  
STORM	
   para	
   gerar	
   seus	
   próprios	
   algoritmos	
  
de	
  inteligência.	
  
Projeto	
  Sinfonier	
  
hLp://sinfonier-­‐project.net	
  
	
  
	
  
	
  
	
   	
   	
   	
  @e_sinfonier	
  
8
DISCOVER, DISRUPT, DELIVER
“Apache Storm is a free and open source distributed realtime computation system.
Storm makes it easy to reliably process unbounded streams of data, doing for
realtime processing what Hadoop did for batch processing. Storm is simple, can be
used with any programming language, and is a lot of fun to use! “
http://storm.incubator.apache.org/
/sin’fɒnjə/	
  
9
DISCOVER, DISRUPT, DELIVER
Google	
  Trends	
  	
  
10
DISCOVER, DISRUPT, DELIVER
	
  
A	
  comunidade	
  do	
  Sinfonier	
  é	
  composta	
  por	
  
profissionais	
  de	
  diferentes	
  áreas	
  de	
  atuação	
  
em	
  Segurança,	
  como:	
  
•  	
   analistas	
  de	
  inteligência	
  
•  	
   pesquisadores	
  de	
  segurança	
  e	
  
•  	
   desenvolvedores.	
  
	
  
Os	
  usuários	
  podem	
  reu7lizar	
  módulos	
  
desenvolvidos	
  por	
  outros	
  membros	
  da	
  
comunidade	
  Sinfonier,	
  facilitando	
  assim	
  a	
  
tarefa	
  de	
  profissionais	
  com	
  menos	
  
conhecimento	
  técnico.	
  
Comunidade	
  do	
  Sinfonier	
  
hLp://sinfonier-­‐project.net	
  
	
  
	
  
	
  
	
   	
   	
   	
  @e_sinfonier	
  
11
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
12
DISCOVER, DISRUPT, DELIVER
	
  
O	
   obje7vo	
   do	
   Hackathon	
   é	
   fazer	
   com	
   que	
  
expertos	
  e	
  amadores	
  em	
  temas	
  de	
  segurança	
  
se	
   familiarizem	
   com	
   o	
   projeto	
   Sinfonier,	
  
especificamente	
   com	
   as	
   caracterís7cas	
   e	
  
funcionalidades	
   da	
   ferramenta	
   e	
   com	
   a	
  
comunidade	
  de	
  usuários	
  que	
  fazem	
  uso	
  dela.	
  	
  
	
  
Para	
   a7ngir	
   esse	
   obje7vo,	
   serão	
   propostos	
  
diferentes	
   desafios	
   focados	
   no	
   desenho	
   e	
  
desenvolvimento	
   de	
   módulos	
   e	
   topologias	
  
que	
   ofereçam	
   soluções	
   relacionadas	
   com	
  
Cyber	
  Segurança.	
  
Hackathon	
  
hLp://sinfonier-­‐project.net	
  
	
  
	
  
	
  
	
   	
   	
   	
  @e_sinfonier	
  
hdp://blog.campus-­‐party.com.br/post/92472072056/hackathon-­‐de-­‐sinfonier-­‐campus-­‐party-­‐recife-­‐2014	
  
13
DISCOVER, DISRUPT, DELIVER
Prêmios	
  Hackathon	
  Sinfonier	
  
14
DISCOVER, DISRUPT, DELIVER
	
  
DESENVOLVIMENTO	
  DO	
  MODULO	
  
	
  
Os	
   par7cipantes	
   deverão	
   desenvolver	
   um	
  
módulo	
   (spout,	
   bolt,	
   drain)	
   considerando	
   os	
  
seguintes	
  requisitos:	
  
	
  
q  Que	
  possa	
  ser	
  executado	
  em	
  Storm	
  
q  Que	
  seja	
  inovador	
  	
  
(não	
  esteja	
  previamente	
  desenhado)	
  
q  Que	
   esteja	
   relacionado	
   com	
   algum	
   tema	
  
na	
  área	
  da	
  Cyber	
  Segurança.	
  
Desafio	
  1	
  
hLp://sinfonier-­‐project.net	
  
	
  
	
  
	
  
	
   	
   	
   	
  @e_sinfonier	
  
15
DISCOVER, DISRUPT, DELIVER
	
  
DESENHO	
  DE	
  UMA	
  TOPOLOGIA	
  
	
  
Os	
   par7cipantes	
   deverão	
   desenhar	
   uma	
  
topologia	
  usando	
  exclusivamente	
  os	
  módulos	
  
já	
   desenvolvidos	
   no	
   projeto	
   Sinfonier.	
  
Inclusive	
   aqueles	
   modulos	
   que	
   tenham	
   sido	
  
desenvolvidos	
   durante	
   a	
   vigência	
   do	
  
Hackathon.	
  
	
  
Desafio	
  2	
  
hLp://sinfonier-­‐project.net	
  
	
  
	
  
	
  
	
   	
   	
   	
  @e_sinfonier	
  
16
DISCOVER, DISRUPT, DELIVER
	
  
DESENHO	
  DE	
  UMA	
  TOPOLOGIA	
  
	
  
Desenho	
   de	
   uma	
   topologia	
   usando	
   módulos	
  
ainda	
  não	
  desenvolvidos.	
  
Neste	
   desafio	
   serão	
   desenhadas	
   topologias	
  
usando	
   módulos	
   propostos	
   pelos	
   próprios	
  
par7cipantes.	
  
	
  
Logicamente	
   que	
   sejam	
   tecnologicamente	
  
viáveis.	
  	
  
	
  
	
  
Desafio	
  3	
  
hLp://sinfonier-­‐project.net	
  
	
  
	
  
	
  
	
   	
   	
   	
  @e_sinfonier	
  
17
DISCOVER, DISRUPT, DELIVER
Serão consideradas para avaliação:
Desafio 1
q  a originalidade da ideia,
q  a complexidade técnica,
q  a gratuidade das fontes selecionadas.
Desafios 2 e 3
q  a eficácia do algoritmo,
q  a originalidade da solução e
q  sua aplicação no âmbito da Cyber
Segurança.
Critérios	
  de	
  avaliação	
  
hLp://sinfonier-­‐project.net	
  
	
  
	
  
	
  
	
   	
   	
   	
  @e_sinfonier	
  
18
DISCOVER, DISRUPT, DELIVER
Prêmios	
  
19
DISCOVER, DISRUPT, DELIVER
Caça	
  Talentos	
  
@bennaton	
  
20
DISCOVER, DISRUPT, DELIVER
q  Bolsa inovação Telefónica
Esta bolsa permitirá trabalhar durante um
mês com a equipe de Cyber Security da
Telefonica em Madri, desenvolvendo as
habilidades do ganhador.
q  Evento DEFCON em Las Vegas
q  Curso de Cyber Defesa, Criptored
E s t e s p r ê m i o s i n c l u e m v o o e
hospedagem durante o período do evento
ou trabalhando como Bolsista.
Prêmios	
  Extras	
  
hLp://sinfonier-­‐project.net	
  
	
  
	
  
	
  
	
   	
   	
   	
  @e_sinfonier	
  
21
DISCOVER, DISRUPT, DELIVER
WE	
  	
  WANT	
  	
  YOU	
  
hLp://sinfonier-­‐project.net 	
   	
   	
   	
   	
   	
   	
   	
  	
  	
  	
  	
  	
  	
  	
  @e_sinfonier	
  
22
DISCOVER, DISRUPT, DELIVER
Registro	
  no	
  Sinfonier	
  
hLp://sinfonier-­‐project.net 	
   	
   	
   	
   	
   	
   	
   	
  	
  	
  	
  	
  	
  	
  	
  @e_sinfonier	
  
23
DISCOVER, DISRUPT, DELIVER
Formulário	
  -­‐	
  site	
  da	
  Campus	
  
hLp://mailing.campus-­‐party.org/mailing/2014/cprecife3/formulario.html	
  
24
DISCOVER, DISRUPT, DELIVER
	
  
•  Não	
  há	
  limite	
  de	
  módulos,	
  o	
  usuário	
  pode	
  criar	
  quantos	
  módulos	
  quiser.	
  
•  Novos	
  usuários	
  terão	
  apenas	
  uma	
  topologia	
  sendo	
  executada	
  por	
  vez.	
  
•  O	
   privilégio	
   de	
   executar	
   mais	
   de	
   uma	
   topologia	
   simultânea	
   é	
   por	
  
meritocracia,	
  ob7do	
  através	
  de	
  contribuições	
  para	
  a	
  Comunidade.	
  
•  Os	
  usuários	
  são	
  responsáveis	
  pelo	
  uso,	
  por	
  favor	
  seja	
  digno	
  de	
  confiança.	
  	
  
•  Contas	
  registradas	
  por	
  métodos	
  automa7zados	
  não	
  são	
  permi7das.	
  
•  Uma	
  pessoa	
  ou	
  en7dade	
  legal	
  não	
  pode	
  ter	
  mais	
  de	
  uma	
  conta	
  registrada.	
  
•  Você	
  é	
  responsável	
  por	
  manter	
  a	
  segurança	
  de	
  seu	
  usuário	
  e	
  senha.	
  
•  Os	
  direitos	
  de	
  propriedade	
  intelectual	
  permanecem	
  seus.	
  
•  Não	
  u7lize	
  o	
  Sinfonier	
  de	
  maneira	
  inapropriada.	
  
	
  	
  
Sua	
  conta	
  será	
  desaGva	
  caso	
  seja	
  detectado	
  o	
  mau	
  uso	
  da	
  plataforma,	
  
comportamento	
  suspeito	
  ou	
  fraudulento.	
  
Regras	
  e	
  Termos	
  de	
  Uso	
  
25
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
hLp://sinfonier-­‐project.net 	
   	
   	
   	
   	
   	
   	
   	
  	
  	
  	
  	
  	
  	
  	
  @e_sinfonier	
  
REGISTRO	
  NA	
  CAMPUS	
  
hLp://mailing.campus-­‐party.org/mailing/2014/cprecife3/formulario.html	
  
LEANDRO	
  BENNATON	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  @bennaton	
  
26
DISCOVER, DISRUPT, DELIVER
Campus	
  Party	
  	
  
Recife	
  2014	
  
hLp://sinfonier-­‐project.net 	
   	
   	
   	
   	
   	
   	
   	
  	
  	
  	
  @e_sinfonier	
  
/sin’fɒnjə/	
  
27
DISCOVER, DISRUPT, DELIVER
Execu7vo	
  de	
  Segurança	
  do	
  Grupo	
  Telefónica:	
  
•  Chief	
  Security	
  Officer	
  responsável	
  Global	
  por	
  
Segurança	
  e	
  Conformidade	
  no	
  TERRA	
  
•  Chief	
  Security	
  Ambassador	
  na	
  ELEVEN	
  PATHS	
  
•  Security	
  Mentor	
  na	
  WAYRA	
  
	
  
Pós	
  graduado,	
  com	
  MBA	
  em	
  Gerenciamento	
  de	
  
Segurança	
  da	
  Informação	
  e	
  cer7ficações	
  internacionais.	
  
Par7cipa	
  a7vamente	
  no	
  Comitê	
  Gestor	
  da	
  Internet,	
  CGI.	
  
	
  
Premiado	
  em	
  2013	
  como	
  o	
  melhor	
  execu7vo	
  de	
  
Segurança	
  pela	
  organização	
  Security	
  Leaders.	
  
	
  
	
  @bennaton	
  
LEANDRO	
  BENNATON	
  
28
DISCOVER, DISRUPT, DELIVER
•  Sinfonier	
  
– Como	
  u7lizar	
  
•  Apache	
  Storm	
  
– Conceitos	
  
•  Demonstração	
  
29
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
Por	
  que	
  Sinfonier?	
  
30
DISCOVER, DISRUPT, DELIVER
31
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
   Por	
  que	
  Sinfonier	
  ?	
  
32
DISCOVER, DISRUPT, DELIVER
	
  
É	
  um	
  serviço	
  web	
  criado	
  pela	
  Telefonica,	
  onde	
  
podem	
  ser	
  analisadas	
  as	
  informações	
  
disponíveis	
  na	
  internet	
  em	
  tempo	
  real.	
  	
  
	
  
U7lizando	
  uma	
  interface	
  gráfica	
  simples	
  e	
  
intuiGva,	
  uma	
  camada	
  de	
  abstração	
  para	
  
facilitar	
  o	
  desenvolvimento	
  através	
  de	
  
programação	
  visual,	
  permite	
  que	
  desde	
  
pesquisadores	
  sem	
  conhecimento	
  de	
  
programação	
  até	
  os	
  desenvolvedores	
  mais	
  
experientes	
  possam	
  u7lizar	
  de	
  forma	
  
simplificada	
  a	
  tecnologia	
  open	
  source	
  Apache	
  
STORM	
  para	
  gerar	
  seus	
  próprios	
  algoritmos	
  de	
  
inteligência.	
  
hLp://sinfonier-­‐project.net	
  
	
  
	
  
	
  
	
   	
   	
   	
  @e_sinfonier	
  
/sin’fɒnjə/	
   Projeto	
  Sinfonier	
  
33
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
   Visual	
  Programming	
  
34
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
   Editor	
  
35
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
   Dashboard	
  
36
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
37
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
38
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
39
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
40
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
Apache	
  STORM	
  
41
DISCOVER, DISRUPT, DELIVER
“Apache Storm is a free and open source distributed realtime computation system.
Storm makes it easy to reliably process unbounded streams of data, doing for
realtime processing what Hadoop did for batch processing. Storm is simple, can be
used with any programming language, and is a lot of fun to use! “
http://storm.incubator.apache.org/
/sin’fɒnjə/	
  
42
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
   Código	
  STORM	
  
43
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
   Quem	
  aplica?	
  
44
DISCOVER, DISRUPT, DELIVER
SPOUT BOLT DRAIN
/sin’fɒnjə/	
   Módulos	
  
45
DISCOVER, DISRUPT, DELIVER
SPOUT
“A spout is a source of streams in a
computation. Typically a spout reads from
a queueing broker such as Kestrel,
RabbitMQ, or Kafka, but a spout can also
generate its own stream or read from
somewhere like the Twitter streaming API.
Spout implementations already exist for
most queueing systems.”
/sin’fɒnjə/	
   Módulos	
  
46
DISCOVER, DISRUPT, DELIVER
BOLT
“A bolt processes any number of input
streams and produces any number of new
output streams. Most of the logic of a
computation goes into bolts, such as
functions, filters, streaming joins, streaming
aggregations, talking to databases, and so
on.”
/sin’fɒnjə/	
  /sin’fɒnjə/	
   Módulos	
  
47
DISCOVER, DISRUPT, DELIVER
DRAIN
?
/sin’fɒnjə/	
   Módulos	
  
48
DISCOVER, DISRUPT, DELIVER
DRAIN
“A drain processes any number of input
streams and sent it to external services.
Databases, Dashboards, or just log
information into a file.”
/sin’fɒnjə/	
   Módulos	
  
49
DISCOVER, DISRUPT, DELIVER
DRAIN
BOLT
SPOUT
BOLT
DRAIN
/sin’fɒnjə/	
   Flow	
  
50
DISCOVER, DISRUPT, DELIVER
DRAIN
SPOUT
BOLT
DRAIN
DRAIN
SPOUT
BOLT
/sin’fɒnjə/	
   Flow	
  
51
DISCOVER, DISRUPT, DELIVER
Define a Module
Load to Storm
Use in a Topology
Upload your Code
Share on
Sinfonier
/sin’fɒnjə/	
   Ciclo	
  de	
  vida:	
  Módulo	
  
52
DISCOVER, DISRUPT, DELIVER
Make a Topology
Run on Storm
Check Dashboard
Show results
/sin’fɒnjə/	
   Topologia	
  
53
DISCOVER, DISRUPT, DELIVER
54
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
Exemplos	
  
55
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
56
DISCOVER, DISRUPT, DELIVER
57
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
58
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
hdps://ducksboard.com/landings/sinfonier/	
  
59
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
hdps://ducksboard.com/landings/sinfonier/	
  
60
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
hdps://public.ducksboard.com/kBHQwS2H0xn_PrbDKuZH/	
  
61
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
sexta-­‐feira,	
  25	
  de	
  julho,	
  16:30	
  –	
  17:30	
  
O	
  APP	
  de	
  segurança	
  para	
  sua	
  vida	
  digital	
  
Palco	
  Pitágoras	
  
	
  
Latch	
  é	
  o	
  aplica7vo	
  mobile	
  que	
  adiciona	
  
um	
  nível	
  de	
  proteção	
  extra	
  para	
  proteção	
  
da	
  sua	
  vida	
  digital.	
  	
  
62
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/	
  
Campus	
  Party	
  Recife	
  2014	
  
LEANDRO	
  BENNATON	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  @bennaton	
  

Weitere ähnliche Inhalte

Andere mochten auch

Teste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativasTeste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativasSoftD Abreu
 
Hacker inside-vol.-1
Hacker inside-vol.-1Hacker inside-vol.-1
Hacker inside-vol.-1SoftD Abreu
 
NXT Lego Mindstorm - Sensor de Luz
NXT Lego Mindstorm - Sensor de LuzNXT Lego Mindstorm - Sensor de Luz
NXT Lego Mindstorm - Sensor de LuzDJM Projecto
 
EV3#2: Exercícios introdutórios
EV3#2: Exercícios introdutóriosEV3#2: Exercícios introdutórios
EV3#2: Exercícios introdutóriosAna Carneirinho
 
Programação de Kits Lego NXT usando Linguagem Gráfica Nativa (ou NXT-G)
Programação de Kits Lego NXT usando Linguagem Gráfica Nativa (ou NXT-G)Programação de Kits Lego NXT usando Linguagem Gráfica Nativa (ou NXT-G)
Programação de Kits Lego NXT usando Linguagem Gráfica Nativa (ou NXT-G)Fernando Passold
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos nocila_
 
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro Programação em Shell 8 edição   Julio Cézar NevezLivro Programação em Shell 8 edição   Julio Cézar Nevez
Livro Programação em Shell 8 edição Julio Cézar NevezSoftD Abreu
 
Les modalités d'éloignement de Leonarda Dibrani
Les modalités d'éloignement de Leonarda Dibrani   Les modalités d'éloignement de Leonarda Dibrani
Les modalités d'éloignement de Leonarda Dibrani Freelance
 
An introduction to digital crimes
An introduction to digital crimesAn introduction to digital crimes
An introduction to digital crimesijfcstjournal
 
A mutation testing analysis and regression
A mutation testing analysis and regressionA mutation testing analysis and regression
A mutation testing analysis and regressionijfcstjournal
 
Cyber Security & User's Privacy Invasion
Cyber Security & User's Privacy InvasionCyber Security & User's Privacy Invasion
Cyber Security & User's Privacy InvasionIsaiah Edem
 

Andere mochten auch (16)

Teste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativasTeste de Intrusão Em Redes corporativas
Teste de Intrusão Em Redes corporativas
 
Hacker inside-vol.-1
Hacker inside-vol.-1Hacker inside-vol.-1
Hacker inside-vol.-1
 
NXT Lego Mindstorm - Sensor de Luz
NXT Lego Mindstorm - Sensor de LuzNXT Lego Mindstorm - Sensor de Luz
NXT Lego Mindstorm - Sensor de Luz
 
EV3#2: Exercícios introdutórios
EV3#2: Exercícios introdutóriosEV3#2: Exercícios introdutórios
EV3#2: Exercícios introdutórios
 
Home hacking
Home hackingHome hacking
Home hacking
 
Programação de Kits Lego NXT usando Linguagem Gráfica Nativa (ou NXT-G)
Programação de Kits Lego NXT usando Linguagem Gráfica Nativa (ou NXT-G)Programação de Kits Lego NXT usando Linguagem Gráfica Nativa (ou NXT-G)
Programação de Kits Lego NXT usando Linguagem Gráfica Nativa (ou NXT-G)
 
Criptografias e segurança de redes
Criptografias e segurança de redesCriptografias e segurança de redes
Criptografias e segurança de redes
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Programação ev3
Programação ev3Programação ev3
Programação ev3
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro Programação em Shell 8 edição   Julio Cézar NevezLivro Programação em Shell 8 edição   Julio Cézar Nevez
Livro Programação em Shell 8 edição Julio Cézar Nevez
 
Cyber Threat
Cyber ThreatCyber Threat
Cyber Threat
 
Les modalités d'éloignement de Leonarda Dibrani
Les modalités d'éloignement de Leonarda Dibrani   Les modalités d'éloignement de Leonarda Dibrani
Les modalités d'éloignement de Leonarda Dibrani
 
An introduction to digital crimes
An introduction to digital crimesAn introduction to digital crimes
An introduction to digital crimes
 
A mutation testing analysis and regression
A mutation testing analysis and regressionA mutation testing analysis and regression
A mutation testing analysis and regression
 
Cyber Security & User's Privacy Invasion
Cyber Security & User's Privacy InvasionCyber Security & User's Privacy Invasion
Cyber Security & User's Privacy Invasion
 

Ähnlich wie Hackathon Sinfonier

Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOpsTenchi Security
 
Tecnologias Abertas: Visão geral, mitos, produtividade e dinheiro no bolso
Tecnologias Abertas: Visão geral, mitos, produtividade e dinheiro no bolsoTecnologias Abertas: Visão geral, mitos, produtividade e dinheiro no bolso
Tecnologias Abertas: Visão geral, mitos, produtividade e dinheiro no bolsoRodrigo Calumby
 
Palestra: A Melhor Maneira de Aprender, É Fazendo!
Palestra: A Melhor Maneira de Aprender, É Fazendo!Palestra: A Melhor Maneira de Aprender, É Fazendo!
Palestra: A Melhor Maneira de Aprender, É Fazendo!Andre Henrique
 
Internet das coisas, machine learnign e maquinas de doces
Internet das coisas, machine learnign e maquinas de doces Internet das coisas, machine learnign e maquinas de doces
Internet das coisas, machine learnign e maquinas de doces Alvaro Viebrantz
 
Palestra Fatec - Gestão
Palestra Fatec - GestãoPalestra Fatec - Gestão
Palestra Fatec - GestãoRenato Puccini
 
TDC2016SP - Machine Learning Black Boxes - Terceirizando o Trabalho Duro
TDC2016SP - Machine Learning Black Boxes - Terceirizando o Trabalho DuroTDC2016SP - Machine Learning Black Boxes - Terceirizando o Trabalho Duro
TDC2016SP - Machine Learning Black Boxes - Terceirizando o Trabalho Durotdc-globalcode
 
Apresentação do V Workshop Demoiselle
Apresentação do V Workshop DemoiselleApresentação do V Workshop Demoiselle
Apresentação do V Workshop DemoiselleEmerson Saito
 
Software Livre no Exército
Software Livre no ExércitoSoftware Livre no Exército
Software Livre no ExércitoVictor Castro
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
Micropython - Python para microcontroladores
Micropython - Python para microcontroladoresMicropython - Python para microcontroladores
Micropython - Python para microcontroladoresFabio Souza
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
Android things, machine learning e maquinas de doces
Android things, machine learning e maquinas de doces Android things, machine learning e maquinas de doces
Android things, machine learning e maquinas de doces Alvaro Viebrantz
 
Quebrando o Orgulho! Open Source e Proprietário dão certo juntos sim!!
Quebrando o Orgulho! Open Source e Proprietário dão certo juntos sim!!Quebrando o Orgulho! Open Source e Proprietário dão certo juntos sim!!
Quebrando o Orgulho! Open Source e Proprietário dão certo juntos sim!!André Espeiorin
 

Ähnlich wie Hackathon Sinfonier (20)

O Big Data e a Segurança
O Big Data e a SegurançaO Big Data e a Segurança
O Big Data e a Segurança
 
slidesuab
slidesuabslidesuab
slidesuab
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOps
 
Tecnologias Abertas: Visão geral, mitos, produtividade e dinheiro no bolso
Tecnologias Abertas: Visão geral, mitos, produtividade e dinheiro no bolsoTecnologias Abertas: Visão geral, mitos, produtividade e dinheiro no bolso
Tecnologias Abertas: Visão geral, mitos, produtividade e dinheiro no bolso
 
Palestra: A Melhor Maneira de Aprender, É Fazendo!
Palestra: A Melhor Maneira de Aprender, É Fazendo!Palestra: A Melhor Maneira de Aprender, É Fazendo!
Palestra: A Melhor Maneira de Aprender, É Fazendo!
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
 
Internet das coisas, machine learnign e maquinas de doces
Internet das coisas, machine learnign e maquinas de doces Internet das coisas, machine learnign e maquinas de doces
Internet das coisas, machine learnign e maquinas de doces
 
Palestra
PalestraPalestra
Palestra
 
Palestra Fatec - Gestão
Palestra Fatec - GestãoPalestra Fatec - Gestão
Palestra Fatec - Gestão
 
Machine Learning Black Boxes
Machine Learning Black BoxesMachine Learning Black Boxes
Machine Learning Black Boxes
 
TDC2016SP - Machine Learning Black Boxes - Terceirizando o Trabalho Duro
TDC2016SP - Machine Learning Black Boxes - Terceirizando o Trabalho DuroTDC2016SP - Machine Learning Black Boxes - Terceirizando o Trabalho Duro
TDC2016SP - Machine Learning Black Boxes - Terceirizando o Trabalho Duro
 
Apresentação do V Workshop Demoiselle
Apresentação do V Workshop DemoiselleApresentação do V Workshop Demoiselle
Apresentação do V Workshop Demoiselle
 
Software Livre no Exército
Software Livre no ExércitoSoftware Livre no Exército
Software Livre no Exército
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Micropython - Python para microcontroladores
Micropython - Python para microcontroladoresMicropython - Python para microcontroladores
Micropython - Python para microcontroladores
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Android things, machine learning e maquinas de doces
Android things, machine learning e maquinas de doces Android things, machine learning e maquinas de doces
Android things, machine learning e maquinas de doces
 
Quebrando o Orgulho! Open Source e Proprietário dão certo juntos sim!!
Quebrando o Orgulho! Open Source e Proprietário dão certo juntos sim!!Quebrando o Orgulho! Open Source e Proprietário dão certo juntos sim!!
Quebrando o Orgulho! Open Source e Proprietário dão certo juntos sim!!
 
Apps tecnologias e usos
Apps   tecnologias e usosApps   tecnologias e usos
Apps tecnologias e usos
 

Mehr von Leandro Bennaton

Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 ChallengesLeandro Bennaton
 
ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.Leandro Bennaton
 
Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Leandro Bennaton
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonLeandro Bennaton
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in SecurityLeandro Bennaton
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?Leandro Bennaton
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaLeandro Bennaton
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Latch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLatch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLeandro Bennaton
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro BennatonLeandro Bennaton
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 

Mehr von Leandro Bennaton (12)

Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 Challenges
 
ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.
 
Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_Washington
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in Security
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Latch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLatch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digital
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 

Hackathon Sinfonier

  • 1. 1 DISCOVER, DISRUPT, DELIVER /sin’fɒnjə/   Hackathon   Campus  Party  Recife  2014  
  • 2. 2 DISCOVER, DISRUPT, DELIVER Execu7vo  de  Segurança  do  Grupo  Telefónica:   •  Chief  Security  Officer  responsável  Global  por   Segurança  e  Conformidade  no  TERRA   •  Chief  Security  Ambassador  na  ELEVEN  PATHS   •  Security  Mentor  na  WAYRA     Pós  graduado,  com  MBA  em  Gerenciamento  de   Segurança  da  Informação  e  cer7ficações  internacionais.   Par7cipa  a7vamente  no  Comitê  Gestor  da  Internet,  CGI.     Premiado  em  2013  como  o  melhor  execu7vo  de   Segurança  pela  organização  Security  Leaders.      @bennaton   LEANDRO  BENNATON  
  • 4. 4 DISCOVER, DISRUPT, DELIVER Não  é  uma  única  tecnologia,  mas  sim  uma  combinação  de  velhas  e   novas  tecnologias  que  ajudam  as  empresas  nas  tomadas  de  decisões,   proporcionando  dinamismo  aos  modelos  de  negócio.     Por  definição  Big  Data  é  qualquer  7po  de  fonte  de  dados  que  tenha   pelo  menos  três  caracterís7cas  compar7lhadas:      ✓  Extremamente  grandes  Volumes  de  dados    ✓  Extremamente  alta  velocidade  de  dados      ✓  Extremamente  ampla  variedade  de  dados         Big  Data  
  • 7. 7 DISCOVER, DISRUPT, DELIVER   É   um   serviço   web   criado   pela   Telefonica,   onde   podem   ser   analisadas   as   informações   disponíveis  na  internet  em  tempo  real.       U7lizando   uma   interface   gráfica   simples   e   intuiGva,   uma   camada   de   abstração   para   facilitar   o   desenvolvimento   através   de   programação   visual,   permite   que   desde   pesquisadores   sem   conhecimento   de   programação   até   os   desenvolvedores   mais   experientes   possam   u7lizar   de   forma   simplificada  a  tecnologia  open  source  Apache   STORM   para   gerar   seus   próprios   algoritmos   de  inteligência.   Projeto  Sinfonier   hLp://sinfonier-­‐project.net                @e_sinfonier  
  • 8. 8 DISCOVER, DISRUPT, DELIVER “Apache Storm is a free and open source distributed realtime computation system. Storm makes it easy to reliably process unbounded streams of data, doing for realtime processing what Hadoop did for batch processing. Storm is simple, can be used with any programming language, and is a lot of fun to use! “ http://storm.incubator.apache.org/ /sin’fɒnjə/  
  • 10. 10 DISCOVER, DISRUPT, DELIVER   A  comunidade  do  Sinfonier  é  composta  por   profissionais  de  diferentes  áreas  de  atuação   em  Segurança,  como:   •    analistas  de  inteligência   •    pesquisadores  de  segurança  e   •    desenvolvedores.     Os  usuários  podem  reu7lizar  módulos   desenvolvidos  por  outros  membros  da   comunidade  Sinfonier,  facilitando  assim  a   tarefa  de  profissionais  com  menos   conhecimento  técnico.   Comunidade  do  Sinfonier   hLp://sinfonier-­‐project.net                @e_sinfonier  
  • 12. 12 DISCOVER, DISRUPT, DELIVER   O   obje7vo   do   Hackathon   é   fazer   com   que   expertos  e  amadores  em  temas  de  segurança   se   familiarizem   com   o   projeto   Sinfonier,   especificamente   com   as   caracterís7cas   e   funcionalidades   da   ferramenta   e   com   a   comunidade  de  usuários  que  fazem  uso  dela.       Para   a7ngir   esse   obje7vo,   serão   propostos   diferentes   desafios   focados   no   desenho   e   desenvolvimento   de   módulos   e   topologias   que   ofereçam   soluções   relacionadas   com   Cyber  Segurança.   Hackathon   hLp://sinfonier-­‐project.net                @e_sinfonier   hdp://blog.campus-­‐party.com.br/post/92472072056/hackathon-­‐de-­‐sinfonier-­‐campus-­‐party-­‐recife-­‐2014  
  • 13. 13 DISCOVER, DISRUPT, DELIVER Prêmios  Hackathon  Sinfonier  
  • 14. 14 DISCOVER, DISRUPT, DELIVER   DESENVOLVIMENTO  DO  MODULO     Os   par7cipantes   deverão   desenvolver   um   módulo   (spout,   bolt,   drain)   considerando   os   seguintes  requisitos:     q  Que  possa  ser  executado  em  Storm   q  Que  seja  inovador     (não  esteja  previamente  desenhado)   q  Que   esteja   relacionado   com   algum   tema   na  área  da  Cyber  Segurança.   Desafio  1   hLp://sinfonier-­‐project.net                @e_sinfonier  
  • 15. 15 DISCOVER, DISRUPT, DELIVER   DESENHO  DE  UMA  TOPOLOGIA     Os   par7cipantes   deverão   desenhar   uma   topologia  usando  exclusivamente  os  módulos   já   desenvolvidos   no   projeto   Sinfonier.   Inclusive   aqueles   modulos   que   tenham   sido   desenvolvidos   durante   a   vigência   do   Hackathon.     Desafio  2   hLp://sinfonier-­‐project.net                @e_sinfonier  
  • 16. 16 DISCOVER, DISRUPT, DELIVER   DESENHO  DE  UMA  TOPOLOGIA     Desenho   de   uma   topologia   usando   módulos   ainda  não  desenvolvidos.   Neste   desafio   serão   desenhadas   topologias   usando   módulos   propostos   pelos   próprios   par7cipantes.     Logicamente   que   sejam   tecnologicamente   viáveis.         Desafio  3   hLp://sinfonier-­‐project.net                @e_sinfonier  
  • 17. 17 DISCOVER, DISRUPT, DELIVER Serão consideradas para avaliação: Desafio 1 q  a originalidade da ideia, q  a complexidade técnica, q  a gratuidade das fontes selecionadas. Desafios 2 e 3 q  a eficácia do algoritmo, q  a originalidade da solução e q  sua aplicação no âmbito da Cyber Segurança. Critérios  de  avaliação   hLp://sinfonier-­‐project.net                @e_sinfonier  
  • 19. 19 DISCOVER, DISRUPT, DELIVER Caça  Talentos   @bennaton  
  • 20. 20 DISCOVER, DISRUPT, DELIVER q  Bolsa inovação Telefónica Esta bolsa permitirá trabalhar durante um mês com a equipe de Cyber Security da Telefonica em Madri, desenvolvendo as habilidades do ganhador. q  Evento DEFCON em Las Vegas q  Curso de Cyber Defesa, Criptored E s t e s p r ê m i o s i n c l u e m v o o e hospedagem durante o período do evento ou trabalhando como Bolsista. Prêmios  Extras   hLp://sinfonier-­‐project.net                @e_sinfonier  
  • 21. 21 DISCOVER, DISRUPT, DELIVER WE    WANT    YOU   hLp://sinfonier-­‐project.net                              @e_sinfonier  
  • 22. 22 DISCOVER, DISRUPT, DELIVER Registro  no  Sinfonier   hLp://sinfonier-­‐project.net                              @e_sinfonier  
  • 23. 23 DISCOVER, DISRUPT, DELIVER Formulário  -­‐  site  da  Campus   hLp://mailing.campus-­‐party.org/mailing/2014/cprecife3/formulario.html  
  • 24. 24 DISCOVER, DISRUPT, DELIVER   •  Não  há  limite  de  módulos,  o  usuário  pode  criar  quantos  módulos  quiser.   •  Novos  usuários  terão  apenas  uma  topologia  sendo  executada  por  vez.   •  O   privilégio   de   executar   mais   de   uma   topologia   simultânea   é   por   meritocracia,  ob7do  através  de  contribuições  para  a  Comunidade.   •  Os  usuários  são  responsáveis  pelo  uso,  por  favor  seja  digno  de  confiança.     •  Contas  registradas  por  métodos  automa7zados  não  são  permi7das.   •  Uma  pessoa  ou  en7dade  legal  não  pode  ter  mais  de  uma  conta  registrada.   •  Você  é  responsável  por  manter  a  segurança  de  seu  usuário  e  senha.   •  Os  direitos  de  propriedade  intelectual  permanecem  seus.   •  Não  u7lize  o  Sinfonier  de  maneira  inapropriada.       Sua  conta  será  desaGva  caso  seja  detectado  o  mau  uso  da  plataforma,   comportamento  suspeito  ou  fraudulento.   Regras  e  Termos  de  Uso  
  • 25. 25 DISCOVER, DISRUPT, DELIVER /sin’fɒnjə/   hLp://sinfonier-­‐project.net                              @e_sinfonier   REGISTRO  NA  CAMPUS   hLp://mailing.campus-­‐party.org/mailing/2014/cprecife3/formulario.html   LEANDRO  BENNATON                                      @bennaton  
  • 26. 26 DISCOVER, DISRUPT, DELIVER Campus  Party     Recife  2014   hLp://sinfonier-­‐project.net                      @e_sinfonier   /sin’fɒnjə/  
  • 27. 27 DISCOVER, DISRUPT, DELIVER Execu7vo  de  Segurança  do  Grupo  Telefónica:   •  Chief  Security  Officer  responsável  Global  por   Segurança  e  Conformidade  no  TERRA   •  Chief  Security  Ambassador  na  ELEVEN  PATHS   •  Security  Mentor  na  WAYRA     Pós  graduado,  com  MBA  em  Gerenciamento  de   Segurança  da  Informação  e  cer7ficações  internacionais.   Par7cipa  a7vamente  no  Comitê  Gestor  da  Internet,  CGI.     Premiado  em  2013  como  o  melhor  execu7vo  de   Segurança  pela  organização  Security  Leaders.      @bennaton   LEANDRO  BENNATON  
  • 28. 28 DISCOVER, DISRUPT, DELIVER •  Sinfonier   – Como  u7lizar   •  Apache  Storm   – Conceitos   •  Demonstração  
  • 29. 29 DISCOVER, DISRUPT, DELIVER /sin’fɒnjə/   Por  que  Sinfonier?  
  • 31. 31 DISCOVER, DISRUPT, DELIVER /sin’fɒnjə/   Por  que  Sinfonier  ?  
  • 32. 32 DISCOVER, DISRUPT, DELIVER   É  um  serviço  web  criado  pela  Telefonica,  onde   podem  ser  analisadas  as  informações   disponíveis  na  internet  em  tempo  real.       U7lizando  uma  interface  gráfica  simples  e   intuiGva,  uma  camada  de  abstração  para   facilitar  o  desenvolvimento  através  de   programação  visual,  permite  que  desde   pesquisadores  sem  conhecimento  de   programação  até  os  desenvolvedores  mais   experientes  possam  u7lizar  de  forma   simplificada  a  tecnologia  open  source  Apache   STORM  para  gerar  seus  próprios  algoritmos  de   inteligência.   hLp://sinfonier-­‐project.net                @e_sinfonier   /sin’fɒnjə/   Projeto  Sinfonier  
  • 33. 33 DISCOVER, DISRUPT, DELIVER /sin’fɒnjə/   Visual  Programming  
  • 41. 41 DISCOVER, DISRUPT, DELIVER “Apache Storm is a free and open source distributed realtime computation system. Storm makes it easy to reliably process unbounded streams of data, doing for realtime processing what Hadoop did for batch processing. Storm is simple, can be used with any programming language, and is a lot of fun to use! “ http://storm.incubator.apache.org/ /sin’fɒnjə/  
  • 44. 44 DISCOVER, DISRUPT, DELIVER SPOUT BOLT DRAIN /sin’fɒnjə/   Módulos  
  • 45. 45 DISCOVER, DISRUPT, DELIVER SPOUT “A spout is a source of streams in a computation. Typically a spout reads from a queueing broker such as Kestrel, RabbitMQ, or Kafka, but a spout can also generate its own stream or read from somewhere like the Twitter streaming API. Spout implementations already exist for most queueing systems.” /sin’fɒnjə/   Módulos  
  • 46. 46 DISCOVER, DISRUPT, DELIVER BOLT “A bolt processes any number of input streams and produces any number of new output streams. Most of the logic of a computation goes into bolts, such as functions, filters, streaming joins, streaming aggregations, talking to databases, and so on.” /sin’fɒnjə/  /sin’fɒnjə/   Módulos  
  • 48. 48 DISCOVER, DISRUPT, DELIVER DRAIN “A drain processes any number of input streams and sent it to external services. Databases, Dashboards, or just log information into a file.” /sin’fɒnjə/   Módulos  
  • 51. 51 DISCOVER, DISRUPT, DELIVER Define a Module Load to Storm Use in a Topology Upload your Code Share on Sinfonier /sin’fɒnjə/   Ciclo  de  vida:  Módulo  
  • 52. 52 DISCOVER, DISRUPT, DELIVER Make a Topology Run on Storm Check Dashboard Show results /sin’fɒnjə/   Topologia  
  • 58. 58 DISCOVER, DISRUPT, DELIVER /sin’fɒnjə/   hdps://ducksboard.com/landings/sinfonier/  
  • 59. 59 DISCOVER, DISRUPT, DELIVER /sin’fɒnjə/   hdps://ducksboard.com/landings/sinfonier/  
  • 60. 60 DISCOVER, DISRUPT, DELIVER /sin’fɒnjə/   hdps://public.ducksboard.com/kBHQwS2H0xn_PrbDKuZH/  
  • 61. 61 DISCOVER, DISRUPT, DELIVER /sin’fɒnjə/   sexta-­‐feira,  25  de  julho,  16:30  –  17:30   O  APP  de  segurança  para  sua  vida  digital   Palco  Pitágoras     Latch  é  o  aplica7vo  mobile  que  adiciona   um  nível  de  proteção  extra  para  proteção   da  sua  vida  digital.    
  • 62. 62 DISCOVER, DISRUPT, DELIVER /sin’fɒnjə/   Campus  Party  Recife  2014   LEANDRO  BENNATON                                      @bennaton