TDC TRANSFORMATION
Competências para evolução das pessoas e negócios

Trilha SOFTWARE SECURITY

Esteja pronto ou "pede pra sair"!

O mundo dos negócios está cada vez mais digital; cada vez mais conectado; cada vez mais exposto e vulnerável. Como sobreviver - e se proteger - em meio às transformações cada vez mais rápidas? Esteja preparado - ou "pede pra sair". O desafio é enorme. O mundo de segurança é imenso, diverso e fascinante! Junto com esses incríveis profissionais, venha conhecer ideias, projetos, processos, metodologias, erros e acertos, antes que seja tarde.

Date and Place

Thursday, August 26, 2021

09h às 19h GMT-3

REMOTE ACCESS WITH ONLINE BROADCAST

Investment

1 track: R$ 145 for R$ 110
2 tracks: R$ 290 for R$ 198
3 tracks: R$ 435 for R$ 285
* price valid until JUL/12, see full table

1 track: R$ 145 for R$ 130
2 tracks: R$ 290 for R$ 230
3 tracks: R$ 435 for R$ 330
* price valid until AGO/13, see full table

1 track: R$ 145
2 tracks: R$ 290 for R$ 260
3 tracks: R$ 435 for R$ 370
* price valid until AGO/26, see full table

How to register

Schedule / Talks

Time Content
09:00 to 09:35 Opening of the event and mini keynotes

On the Stadium stage, everyone will be guided on how the event works, highlights and other news.

09:40 to 10:25

Technologies that Enable Agile - The Shoemaker's Children

Mary Poppendieck
When the Agile Manifesto was first published 20 years ago, there were no mobile phones, no cloud computing, and not much Internet. There was no test automation and no delivery pipelines, and most enterprises ran their central database on a single server. Most hardware provisioning, software testing and periodic releases were manual ? it was as if the shoemaker?s children had no shoes. Most of the advances in agile have been enabled by technical breakthroughs that allow small teams to focus on customer outcomes, deploy continuously, obtain rapid feedback, and adapt immediately ? in a safe and seamless flow of experiments. This talk chronicles how the shoemaker?s children learned to make their own shoes ? outlining the rise of the key enabling technologies behind Agile.
10:30 to 10:45 Track opening by coordination

Here the coordinators introduce themselves and make an introduction to the track.

10:50 to 11:25

Game of Threats - casos de uso X casos de abuso

Janaina Centini

Vamos falar sobre como utilizar os casos de abuso e a técnica de threat modelling para minimizar (ou até mitigar) os bugs de segurança em sua aplicação

11:30 to 12:05

Introdução ao Mitre Att&ck e Cyber Kill Chain

Joas Antonio dos Santos Barbosa

Nessa palestra vou descrever o que é o Mitre Att&ck, como ele pode ser útil para realização de Adversary Emulation e também entender sobre a metodologia Cyber Kill Chain

12:10 to 12:45

MISP e Maltego: o Batman e o Robin no combate às ameaças cibernéticas

Cleber Soares

Esta apresentação tem como objetivo demonstrar o uso do MISP integrado ao Maltego, com o foco em rastrear a fonte de ameaças e investigar o incidente após seu detecção no ambiente. Para adquirir e categorizar inteligência de ameaças, encontrar IOCs relacionados a determinados domínios, hashes, IPs e rede de descoberta de agentes de ameaça,melhorar a automação da detecção em antecipação a um possível ataque.

12:50 to 13:50 Networking and Visiting Stands

Break to network and get to know the booths of the event.

14:00 to 14:05 Track opening by coordination

Here the coordinators introduce themselves and make an introduction to the track.

14:10 to 14:45

Melhorando a segurança de containers Docker

Julio Silveira Melo Silveira Melo

O Docker é o queridinho de todos. Mas será que você realmente sabe quais são as ameaças, vulnerabilidades e como se proteger delas? Nessa palestra vou mostrar ferramentas e procedimentos para tornar seus containers mais seguros.

14:50 to 16:05

Segurança old school não é #cringe

Nelson Brito / Filipe Balestra
Painel Digital desta Trilha
16:10 to 16:25 Networking and Visiting Stands

Break to network and get to know the booths of the event.

16:25 to 17:00

Utilizando um cão de guarda para farejar vulnerabilidades em dependências open source

Tales Casagrande

Nessa talk irei falar como uma ferramenta de Software Composition Analysis (SCA) ajuda na identificação de vulnerabilidades em dependencias open source e como essas informações podem ajudar o desenvolvedor a criar um software seguro.

17:05 to 17:40

SVG + OG = LFI :)

Rafael ChOkO

O objetivo desta apresentação é abordar o tema Local File Inclusion sob a perspectiva de um atacante, demonstrando de forma prática o impacto causado pela exploração de uma falha relativamente simples. O público será introduzido ao protocolo Open Graph, ao desafio proposto pela empresa BugPoc para obtenção do arquivo /etc/passwd do servidor da aplicação e a três formas de explorar a vulnerabilidade proposta.

17:45 to 18:20

SSTI: Exemplos práticos na sua app

Jonas Uliana

Entendendo melhor o que é SSTI com um exemplo prático em Python, explorando (e entendendo) como o Jinja2 ficou vulnerável.

18:25 to 18:45 Open Space

18:50 to 19:05 Closing session

After the presentation of the results of the day, on the Stadium stage, many sweepstakes will close the day.

Schedule subject to change
Time Zone: GMT-3

Technical Committee Trilha SOFTWARE SECURITY

Sponsors





Apoio Mídia

Apoio Trilha


Realização