TDC CONNECTIONS
Building Software in the Connected World

Trilha SOFTWARE SECURITY

Segurança da Informação, roda presa nunca serão!

Segurança da informação é um universo vivo.

Cada dia novas tecnologias, inteligências e conexões surgem. Mas, qual o nosso papel perante a segurança cibernética? Desmistificar que a segurança da informação é a roda presa das organizações é tão necessário quanto dar um commit no código.

Só vem! <3

Date and Place

Thursday, March 24, 2022

09h às 19h

REMOTE ACCESS WITH ONLINE BROADCAST

Investment

Valores para participação online:
1 track: R$ 170 for R$ 125
2 tracks: R$ 340 for R$ 225
3 tracks: R$ 510 for R$ 325
* enjoy bigger discount until FEB/16,
see full table

Valores para participação online:
1 track: R$ 170 for R$ 145
2 tracks: R$ 340 for R$ 260
3 tracks: R$ 510 for R$ 375
* price valid until MAR/11,
see full table

Valores para participação online:
1 track: R$ 170
2 tracks: R$ 295
3 tracks: R$ 430
* price valid until MAR/24,
see full table

Schedule / Talks Time Zone: GMT-3

Time Content
09:00 to 09:35 Opening of the event and mini keynote

On the Stadium stage, everyone will be guided on how the event works, highlights and other news.

09:40 to 10:25

NÃO TRABALHE COMO A ALICE NO PAÍS DAS MARAVILHAS!

Paulo Caroli

"Se você não sabe para onde está indo, qualquer caminho serve." escreveu Lewis Carroll no livro Alice no país das maravilhas.

Você não quer trabalhar como a Alice no país das maravilhas. Você quer direcionar os seus esforços, a sua equipe, o seu produto, a sua empresa para alcançar muito sucesso!

Mas qual caminho seguir?

Venha participar dessa conversa sobre alguns caminhos que têm funcionado extremamente bem para mim e para muitas colegas agilistas.

10:30 to 10:45 Track opening by coordination

Here the coordinators introduce themselves and make an introduction to the track.

10:50 to 11:25

Riscos de Segurança da Informação: quebrando barreiras e conscientizando times de desenvolvimento de softwares

Andressa Findeis

Segurança da informação não se resume a ficar longe de phishing, ativar o MFA e aplicar as últimas atualizações nas aplicações e sistemas operacionais. A barreira cultural existente em times de tecnologia, especialmente nos de desenvolvimento, pode ser quebrada quando unimos o histórico de gestão de riscos de SI da empresa com ações de conscientização voltada ao público alvo. Até por que, times de desenvolvimento devem estar preparados para, eventualmente, forçar uma atualização da aplicação que desenvolve para corrigir uma vulnerabilidade de segurança sem gerar novos problemas.

11:30 to 12:05

Zero-trust Architecture, desenvolvendo estratégias de segurança além do código

Valéria Baptista

Suas aplicações precisam de mais do que um acesso seguro para se blindar contra atacantes externos. Desde o DDos, SQL Injection ou força bruta as aplicações precisam estar preparadas para o que vier. Vou abordar o conceito de defesa em profundidade focando na nuvem e analisar quais as melhores estratégias de defesa que você pode usar no seu ambiente.

12:10 to 12:45

Vulnerabilidades - Owasp A01 2021 - Broken Access Control

Danilo Costa

O objetivo é abordar sobre meus CVEs Publicados (categoria Top 10 A01:2021 ? Broken Access Control) e insights sobre mitigação.

12:50 to 13:55 Networking and Visiting Stands

Break to network and get to know the booths of the event.

14:00 to 14:05 Track opening by coordination

Here the coordinators introduce themselves and make an introduction to the track.

14:10 to 14:45

A primeira muralha! Segurança no front end!

Alvaro Camillo Neto

Segurança não deve ser apenas uma preocupação do desenvolvedor back-end ou infra. Ela deve ser uma preocupação de todos! Vamos aprender juntos algumas práticas e técnicas para proteger o seu front-end.

14:50 to 16:05

Metaverso! Oi?

Gilberto Sudre / Mayara Melo / Amanda Andrade Aires
Panel Digital desta Trilha
16:10 to 16:20 Networking and Visiting Stands

Break to network and get to know the booths of the event.

16:25 to 17:00

O que diabos está acontecendo dentro dos meus containers?!

Bruno Gabriel da Silva

Utilizando a ferramenta Open Source Falco, vamos explorar o que o log da sua aplicação não mostra, como por exemplo o que esta ocorrendo no tty.

Se alguém tem acesso ao seu container shell, ele pode baixar programas externos e maliciosos para procurar um exploit ou minerar utilizando seus recursos.

Utilizando o Falco, iremos ver como é simples interceptar estas ações maliciosas e tomar providencias baseadas no evento.

Ao final desta palestra você terá um conhecimento da Ferramenta Falco, para utilizar em seu ambiente alem de ser uma skill necessária para a certificação CKS

17:05 to 17:40

GitHub Actions: protegendo seu CI contra invasores

Magno Logan

Esta palestra pretende demonstrar como o GitHub Actions funciona e mostrar medidas de segurança para proteger suas Actions contra o uso indevido de invasores. Primeiro, vamos nos aprofundar nos Runners, os servidores fornecidos pelo GitHub para executar suas Actions e os riscos de usá-los. Em seguida, mostraremos como os invasores podem aproveitar esses runners para minerar criptomoedas, atacar outros alvos e muito mais. Por fim, demonstraremos como distribuir backdoors maliciosamente em diferentes repositórios por meio do GitHub Actions Marketplace.

17:45 to 18:20

Como assinar e notarizar arquivos com runner macos no Github Actions

Guillaume Falourd

Entenda como usar certificados da Apple para assinar seus pacotes e conseguir distribuir-los com a autenticação de firma (notarize) através de um runner macos no Github Actions.

18:25 to 18:40 Open Space

18:45 to 19:15 Closing session

After the presentation of the results of the day, on the Stadium stage, many sweepstakes will close the day.

Schedule subject to change

Technical Committee - Trilha SOFTWARE SECURITY

Sponsors

Diamond


Gold




Apoio Institucional


Instituição Parceira


Realização