O mundo dos negócios está cada vez mais digital; cada vez mais conectado; cada vez mais exposto e vulnerável. Como sobreviver - e se proteger - em meio às transformações cada vez mais rápidas? Esteja preparado - ou "pede pra sair". O desafio é enorme. O mundo de segurança é imenso, diverso e fascinante! Junto com esses incríveis profissionais, venha conhecer ideias, projetos, processos, metodologias, erros e acertos, antes que seja tarde.
Thursday, August 26, 2021
09h às 19h GMT-3
REMOTE ACCESS WITH ONLINE BROADCAST
1 track: R$ 145 for R$ 110
2 tracks: R$ 290 for R$ 198
3 tracks: R$ 435 for R$ 285
* price valid until JUL/12,
see full table
1 track: R$ 145 for R$ 130
2 tracks: R$ 290 for R$ 230
3 tracks: R$ 435 for R$ 330
* price valid until AGO/13,
see full table
1 track: R$ 145
2 tracks: R$ 290 for R$ 260
3 tracks: R$ 435 for R$ 370
* price valid until AGO/26,
see full table
Time | Content |
---|---|
09:00 to 09:35 |
Opening of the event and mini keynotes
On the Stadium stage, everyone will be guided on how the event works, highlights and other news. |
09:40 to 10:25 |
![]() Technologies that Enable Agile - The Shoemaker's ChildrenMary PoppendieckWhen the Agile Manifesto was first published 20 years ago, there were no mobile phones, no cloud
computing, and not much Internet. There was no test automation and no delivery pipelines, and most
enterprises ran their central database on a single server. Most hardware provisioning, software testing
and periodic releases were manual ? it was as if the shoemaker?s children had no shoes.
Most of the advances in agile have been enabled by technical breakthroughs that allow small teams to
focus on customer outcomes, deploy continuously, obtain rapid feedback, and adapt immediately ? in a
safe and seamless flow of experiments. This talk chronicles how the shoemaker?s children learned to
make their own shoes ? outlining the rise of the key enabling technologies behind Agile.
|
10:30 to 10:45 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
10:50 to 11:25 |
Game of Threats - casos de uso X casos de abusoJanaina CentiniVamos falar sobre como utilizar os casos de abuso e a técnica de threat modelling para minimizar (ou até mitigar) os bugs de segurança em sua aplicação |
11:30 to 12:05 |
Introdução ao Mitre Att&ck e Cyber Kill ChainJoas Antonio dos Santos BarbosaNessa palestra vou descrever o que é o Mitre Att&ck, como ele pode ser útil para realização de Adversary Emulation e também entender sobre a metodologia Cyber Kill Chain |
12:10 to 12:45 |
MISP e Maltego: o Batman e o Robin no combate às ameaças cibernéticasCleber SoaresEsta apresentação tem como objetivo demonstrar o uso do MISP integrado ao Maltego, com o foco em rastrear a fonte de ameaças e investigar o incidente após seu detecção no ambiente. Para adquirir e categorizar inteligência de ameaças, encontrar IOCs relacionados a determinados domínios, hashes, IPs e rede de descoberta de agentes de ameaça,melhorar a automação da detecção em antecipação a um possível ataque. |
12:50 to 13:50 |
Networking and Visiting Stands
Break to network and get to know the booths of the event. |
14:00 to 14:05 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
14:10 to 14:45 |
Melhorando a segurança de containers DockerJulio Silveira Melo Silveira MeloO Docker é o queridinho de todos. Mas será que você realmente sabe quais são as ameaças, vulnerabilidades e como se proteger delas? Nessa palestra vou mostrar ferramentas e procedimentos para tornar seus containers mais seguros. |
14:50 to 16:05 |
|
16:10 to 16:25 |
Networking and Visiting Stands
Break to network and get to know the booths of the event. |
16:25 to 17:00 |
Utilizando um cão de guarda para farejar vulnerabilidades em dependências open sourceTales CasagrandeNessa talk irei falar como uma ferramenta de Software Composition Analysis (SCA) ajuda na identificação de vulnerabilidades em dependencias open source e como essas informações podem ajudar o desenvolvedor a criar um software seguro. |
17:05 to 17:40 |
SVG + OG = LFI :)Rafael ChOkOO objetivo desta apresentação é abordar o tema Local File Inclusion sob a perspectiva de um atacante, demonstrando de forma prática o impacto causado pela exploração de uma falha relativamente simples. O público será introduzido ao protocolo Open Graph, ao desafio proposto pela empresa BugPoc para obtenção do arquivo /etc/passwd do servidor da aplicação e a três formas de explorar a vulnerabilidade proposta. |
17:45 to 18:20 |
SSTI: Exemplos práticos na sua appJonas UlianaEntendendo melhor o que é SSTI com um exemplo prático em Python, explorando (e entendendo) como o Jinja2 ficou vulnerável. |
18:25 to 18:45 |
Open Space
|
18:50 to 19:05 |
Closing session
After the presentation of the results of the day, on the Stadium stage, many sweepstakes will close the day. |