Segurança da informação é um universo vivo.
Cada dia novas tecnologias, inteligências e conexões surgem. Mas, qual o nosso papel perante a segurança cibernética? Desmistificar que a segurança da informação é a roda presa das organizações é tão necessário quanto dar um commit no código.
Só vem! <3
Thursday, March 24, 2022
09h às 19h
REMOTE ACCESS WITH ONLINE BROADCAST
Valores para participação online:
1 track: R$ 170 for R$ 125
2 tracks: R$ 340 for R$ 225
3 tracks: R$ 510 for R$ 325
* enjoy bigger discount until FEB/16,
see full table
Valores para participação online:
1 track: R$ 170 for R$ 145
2 tracks: R$ 340 for R$ 260
3 tracks: R$ 510 for R$ 375
* price valid until MAR/11,
see full table
Valores para participação online:
1 track: R$ 170
2 tracks: R$ 295
3 tracks: R$ 430
* price valid until MAR/24,
see full table
Time | Content |
---|---|
09:00 to 09:35 |
Opening of the event and mini keynotes
On the Stadium stage, everyone will be guided on how the event works, highlights and other news. |
09:40 to 10:25 |
![]() NÃO TRABALHE COMO A ALICE NO PAÍS DAS MARAVILHAS!Paulo Caroli"Se você não sabe para onde está indo, qualquer caminho serve." escreveu Lewis Carroll no livro Alice no país das maravilhas. Você não quer trabalhar como a Alice no país das maravilhas. Você quer direcionar os seus esforços, a sua equipe, o seu produto, a sua empresa para alcançar muito sucesso! Mas qual caminho seguir? Venha participar dessa conversa sobre alguns caminhos que têm funcionado extremamente bem para mim e para muitas colegas agilistas. |
10:30 to 10:45 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
10:50 to 11:25 |
Riscos de Segurança da Informação: quebrando barreiras e conscientizando times de desenvolvimento de softwaresAndressa FindeisSegurança da informação não se resume a ficar longe de phishing, ativar o MFA e aplicar as últimas atualizações nas aplicações e sistemas operacionais. A barreira cultural existente em times de tecnologia, especialmente nos de desenvolvimento, pode ser quebrada quando unimos o histórico de gestão de riscos de SI da empresa com ações de conscientização voltada ao público alvo. Até por que, times de desenvolvimento devem estar preparados para, eventualmente, forçar uma atualização da aplicação que desenvolve para corrigir uma vulnerabilidade de segurança sem gerar novos problemas. |
11:30 to 12:05 |
![]() Zero-trust Architecture, desenvolvendo estratégias de segurança além do códigoValéria BaptistaSuas aplicações precisam de mais do que um acesso seguro para se blindar contra atacantes externos. Desde o DDos, SQL Injection ou força bruta as aplicações precisam estar preparadas para o que vier. Vou abordar o conceito de defesa em profundidade focando na nuvem e analisar quais as melhores estratégias de defesa que você pode usar no seu ambiente. |
12:10 to 12:45 |
Vulnerabilidades - Owasp A01 2021 - Broken Access ControlDanilo CostaO objetivo é abordar sobre meus CVEs Publicados (categoria Top 10 A01:2021 ? Broken Access Control) e insights sobre mitigação. |
12:50 to 13:55 |
Networking and Visiting Stands
Break to network and get to know the booths of the event. |
14:00 to 14:05 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
14:10 to 14:45 |
A primeira muralha! Segurança no front end!Alvaro Camillo NetoSegurança não deve ser apenas uma preocupação do desenvolvedor back-end ou infra. Ela deve ser uma preocupação de todos! Vamos aprender juntos algumas práticas e técnicas para proteger o seu front-end. |
14:50 to 16:05 |
|
16:10 to 16:20 |
Networking and Visiting Stands
Break to network and get to know the booths of the event. |
16:25 to 17:00 |
O que diabos está acontecendo dentro dos meus containers?!Bruno Gabriel da SilvaUtilizando a ferramenta Open Source Falco, vamos explorar o que o log da sua aplicação não mostra, como por exemplo o que esta ocorrendo no tty. Se alguém tem acesso ao seu container shell, ele pode baixar programas externos e maliciosos para procurar um exploit ou minerar utilizando seus recursos. Utilizando o Falco, iremos ver como é simples interceptar estas ações maliciosas e tomar providencias baseadas no evento. Ao final desta palestra você terá um conhecimento da Ferramenta Falco, para utilizar em seu ambiente alem de ser uma skill necessária para a certificação CKS |
17:05 to 17:40 |
GitHub Actions: protegendo seu CI contra invasoresMagno LoganEsta palestra pretende demonstrar como o GitHub Actions funciona e mostrar medidas de segurança para proteger suas Actions contra o uso indevido de invasores. Primeiro, vamos nos aprofundar nos Runners, os servidores fornecidos pelo GitHub para executar suas Actions e os riscos de usá-los. Em seguida, mostraremos como os invasores podem aproveitar esses runners para minerar criptomoedas, atacar outros alvos e muito mais. Por fim, demonstraremos como distribuir backdoors maliciosamente em diferentes repositórios por meio do GitHub Actions Marketplace. |
17:45 to 18:20 |
Como assinar e notarizar arquivos com runner macos no Github ActionsGuillaume FalourdEntenda como usar certificados da Apple para assinar seus pacotes e conseguir distribuir-los com a autenticação de firma (notarize) através de um runner macos no Github Actions. |
18:25 to 18:40 |
Open Space
|
18:45 to 19:15 |
Closing session
After the presentation of the results of the day, on the Stadium stage, many sweepstakes will close the day. |