TDC CONNECTIONS
Building Software in the Connected World

Trilha SOFTWARE SECURITY

Como manter-se seguro em um mundo tão conectado

Acelere sua transformação digital sem colocar em risco o seu negócio, seus dados e seus clientes. Como desenvolver um software seguro sem impactar a performance de seu ambiente e de sua aplicação? O mundo de segurança é imenso, diverso e fascinante! Junto com esses incríveis profissionais, venha conhecer as novidades do mercado, metodologias, processos, ideias, projetos, erros e acertos relacionados à segurança de software.

Date and Place

Thursday, June 10, 2021

09h às 19h

REMOTE ACCESS WITH ONLINE BROADCAST

Investment

1 track: R$ 145 for R$ 110
2 tracks: R$ 290 for R$ 198
3 tracks: R$ 435 for R$ 285
* price valid until APR/26, see full table

1 track: R$ 145 for R$ 130
2 tracks: R$ 290 for R$ 230
3 tracks: R$ 435 for R$ 330
* price valid until MAY/28, see full table

1 track: R$ 145
2 tracks: R$ 290 for R$ 260
3 tracks: R$ 435 for R$ 370
* price valid until JUN/10, see full table

How to register

Schedule / Talks Time Zone: GMT-3

Time Content
09:00 to 09:30 Opening of the event and mini keynotes

On the Stadium stage, everyone will be guided on how the event works, highlights and other news.

09:35 to 10:25

Tecnologias exponenciais para geração de impacto.

Mariana Brunelli / Gustavo Pereira. / Iglá Lear Generoso
Com uma tese de impacto social que está beneficiando mais de 450 mil devs e as empresas mais inovadoras do mundo, gerando centenas de oportunidades de emprego todos os meses, a sessão abordará como a Digital Innovation One (DIO) está usando Big Data, Cloud, Tecnologias Móveis e Growth Hacking para acelerar a transformação social através da educação e empregabilidade.
10:30 to 10:45 Track opening by coordination

Here the coordinators introduce themselves and make an introduction to the track.

10:50 to 11:25

Os novos desafios de segurança e privacidade para os times de desenvolvimento de software

Yuri Feitosa Negocio

A Gestão de Dados de Testes (Test Data Management) é uma das disciplinas de desenvolvimento raramente consideradas claramente durante o desenvolvimento de software. Esta apresentação apresentará os problemas encontrados e soluções possíveis para a criação de massa de dados de testes para os times de desenvolvimento. Serão discutidos como a anonimização, a geração de dados aleatórios, virtualização e geração de dados sintéticos (IA) podem garantir de privacidade e aderência a Lei Geral de Proteção de Dados pelos times de desenvolvimento.

11:30 to 12:05

Melhores práticas de criptografia

Vinícius Campitelli

Em nossos sistemas, frequentemente utilizamos criptografia e suas técnicas para guardar informações sensíveis (como senhas), salvar cookies na máquina dos usuários, gerar access tokens para nossas APIs e outras situações... Mas será que realmente sabemos a diferença de criptografia simétrica para assimétrica? Ou como usar corretamente funções de hashing sem se preocupar com ataques side channel? Isso pode ser a diferença entre ter o seu sistema atacado ou não.

12:10 to 12:45

Zero Trust: Hands-on patterns

Frederico Hakamine

Zero Trust is a modern security approach that moves the security architecture from perimeter-based controls ? i.e. firewalls, VPNs ? to a combination of controls that work on today's dynamic: people and machines can access assets from any device, hosted anywhere.

Zero Trust sounds very cool until you need to do it. This preso aims to bring the gap, helping attendees understand what is ZT, connect concepts to action with patterns and sample codes, and combine ZT with other tech innovations (DevOps, Cloud/IaaS, Containerization, Serverless, etc.).

12:50 to 13:50 Networking and Visiting Stands

Break to network and get to know the booths of the event.

14:00 to 14:05 Track opening by coordination

Here the coordinators introduce themselves and make an introduction to the track.

14:10 to 14:45

Vamos caçar bugs?! O Bug Bounty na estratégia de DevSecOps

Anchises Moraes

Mesmo as melhores práticas de qualidade, segurança e DevSecOps conseguem garantir que um código estará livre de bugs. Por isso, empresas investem em capacitação, tecnologia e serviços para apoiar na validação de segurança durante o ciclo de desenvolvimento de software. Nesta palestra vamos discutir, do ponto de vista das empresas, a importância dos programas de recompensas por bugs (Bug Bounty) e seu papel dentro da estratégia de DevSecOps. Vamos conhecer as vantagens e desafios de implementar um programa de Bug Bounty nas empresas.

14:50 to 16:05

Pentest Distribuído e Bug Bounty - Colaboração e Pesquisa ou Vulnerability as a Business?

Luiz Eduardo / Bruno Telles / Enmilly M Cassaro
Painel Digital desta Trilha
16:10 to 16:25 Networking and Visiting Stands

Break to network and get to know the booths of the event.

16:25 to 17:00

UnDistro - Administrando clusters de forma segura desde o dia 1

Adonai Costa / João Brito

Vamos apresentar a ferramenta undistro e como ela pode criar clusters kubernetes production-ready, que já possuem um baseline de segurança com policies de rede e admission controllers por padrão.

17:05 to 17:40

Litter in the Sandbox

Henrique Marcomini

Entenda como os grandes players do segmento de chatbots arquitetam seus sistemas e como eles podem ser explorados.

17:45 to 18:20

Computação confidencial no Azure

Walter Silvestre Coan

A proposta desta palestra é apresentar uma introdução sobre o conceito de confidential computing, um conceito novo para o ambiente de nuvem onde há o requisito de que dados sensíveis não possam ser acessados nem pelos provedores de nuvem. Um conjunto de tecnologias de hardware e software permite a criptografia dos dados em tempo de execução criando ambientes seguros. Será apresentada a solução do Azure Confidential Computing, e como este ambiente pode ser configurado e quais as adaptações que as aplicações necessítam para utilizar esta tecnologia.

18:25 to 18:45 Open Space

18:50 to 19:05 Closing session

After the presentation of the results of the day, on the Stadium stage, many sweepstakes will close the day.

Schedule subject to change

Technical Committee Trilha SOFTWARE SECURITY

Sponsors




Apoio

Apoio Trilha


Apoio Mídia


Realização