Acelere sua transformação digital sem colocar em risco o seu negócio, seus dados e seus clientes. Como desenvolver um software seguro sem impactar a performance de seu ambiente e de sua aplicação? O mundo de segurança é imenso, diverso e fascinante! Junto com esses incríveis profissionais, venha conhecer as novidades do mercado, metodologias, processos, ideias, projetos, erros e acertos relacionados à segurança de software.
Thursday, June 10, 2021
09h às 19h
REMOTE ACCESS WITH ONLINE BROADCAST
1 track: R$ 145 for R$ 110
2 tracks: R$ 290 for R$ 198
3 tracks: R$ 435 for R$ 285
* price valid until APR/26,
see full table
1 track: R$ 145 for R$ 130
2 tracks: R$ 290 for R$ 230
3 tracks: R$ 435 for R$ 330
* price valid until MAY/28,
see full table
1 track: R$ 145
2 tracks: R$ 290 for R$ 260
3 tracks: R$ 435 for R$ 370
* price valid until JUN/10,
see full table
Time | Content |
---|---|
09:00 to 09:30 |
Opening of the event and mini keynotes
On the Stadium stage, everyone will be guided on how the event works, highlights and other news. |
09:35 to 10:25 |
![]() Tecnologias exponenciais para geração de impacto.Mariana Brunelli / Gustavo Pereira. / Iglá Lear GenerosoCom uma tese de impacto social que está beneficiando mais de 450 mil devs e as empresas mais inovadoras do mundo, gerando centenas de oportunidades de emprego todos os meses, a sessão abordará como a Digital Innovation One (DIO) está usando Big Data, Cloud, Tecnologias Móveis e Growth Hacking para acelerar a transformação social através da educação e empregabilidade.
|
10:30 to 10:45 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
10:50 to 11:25 |
Os novos desafios de segurança e privacidade para os times de desenvolvimento de softwareYuri Feitosa NegocioA Gestão de Dados de Testes (Test Data Management) é uma das disciplinas de desenvolvimento raramente consideradas claramente durante o desenvolvimento de software. Esta apresentação apresentará os problemas encontrados e soluções possíveis para a criação de massa de dados de testes para os times de desenvolvimento. Serão discutidos como a anonimização, a geração de dados aleatórios, virtualização e geração de dados sintéticos (IA) podem garantir de privacidade e aderência a Lei Geral de Proteção de Dados pelos times de desenvolvimento. |
11:30 to 12:05 |
Melhores práticas de criptografiaVinícius CampitelliEm nossos sistemas, frequentemente utilizamos criptografia e suas técnicas para guardar informações sensíveis (como senhas), salvar cookies na máquina dos usuários, gerar access tokens para nossas APIs e outras situações... Mas será que realmente sabemos a diferença de criptografia simétrica para assimétrica? Ou como usar corretamente funções de hashing sem se preocupar com ataques side channel? Isso pode ser a diferença entre ter o seu sistema atacado ou não. |
12:10 to 12:45 |
Zero Trust: Hands-on patternsFrederico HakamineZero Trust is a modern security approach that moves the security architecture from perimeter-based controls ? i.e. firewalls, VPNs ? to a combination of controls that work on today's dynamic: people and machines can access assets from any device, hosted anywhere. Zero Trust sounds very cool until you need to do it. This preso aims to bring the gap, helping attendees understand what is ZT, connect concepts to action with patterns and sample codes, and combine ZT with other tech innovations (DevOps, Cloud/IaaS, Containerization, Serverless, etc.). |
12:50 to 13:50 |
Networking and Visiting Stands
Break to network and get to know the booths of the event. |
14:00 to 14:05 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
14:10 to 14:45 |
![]() Vamos caçar bugs?! O Bug Bounty na estratégia de DevSecOpsAnchises MoraesMesmo as melhores práticas de qualidade, segurança e DevSecOps conseguem garantir que um código estará livre de bugs. Por isso, empresas investem em capacitação, tecnologia e serviços para apoiar na validação de segurança durante o ciclo de desenvolvimento de software. Nesta palestra vamos discutir, do ponto de vista das empresas, a importância dos programas de recompensas por bugs (Bug Bounty) e seu papel dentro da estratégia de DevSecOps. Vamos conhecer as vantagens e desafios de implementar um programa de Bug Bounty nas empresas. |
14:50 to 16:05 |
Pentest Distribuído e Bug Bounty - Colaboração e Pesquisa ou Vulnerability as a Business?Luiz Eduardo / Bruno Telles / Enmilly M CassaroPainel Digital desta Trilha
|
16:10 to 16:25 |
Networking and Visiting Stands
Break to network and get to know the booths of the event. |
16:25 to 17:00 |
UnDistro - Administrando clusters de forma segura desde o dia 1Adonai Costa / João BritoVamos apresentar a ferramenta undistro e como ela pode criar clusters kubernetes production-ready, que já possuem um baseline de segurança com policies de rede e admission controllers por padrão. |
17:05 to 17:40 |
Litter in the SandboxHenrique MarcominiEntenda como os grandes players do segmento de chatbots arquitetam seus sistemas e como eles podem ser explorados. |
17:45 to 18:20 |
Computação confidencial no AzureWalter Silvestre CoanA proposta desta palestra é apresentar uma introdução sobre o conceito de confidential computing, um conceito novo para o ambiente de nuvem onde há o requisito de que dados sensíveis não possam ser acessados nem pelos provedores de nuvem. Um conjunto de tecnologias de hardware e software permite a criptografia dos dados em tempo de execução criando ambientes seguros. Será apresentada a solução do Azure Confidential Computing, e como este ambiente pode ser configurado e quais as adaptações que as aplicações necessítam para utilizar esta tecnologia. |
18:25 to 18:45 |
Open Space
|
18:50 to 19:05 |
Closing session
After the presentation of the results of the day, on the Stadium stage, many sweepstakes will close the day. |