TDC FUTURE
TECHNOLOGY CREATING TOMORROW

Trilha CYBER SECURITY

Futuro das tecnologias de segurança cibernética - "Futuro": Uma consequência das coisas que fizermos "hoje".

Em um mundo cada vez mais globalizado, conectado e dinâmico, a tecnologia tem sido a base para novas ideias que nos trazem facilidade e agilidade, transformando a forma como nosso mundo funciona.

Tão importante quanto criar novos recursos e funcionalidades, é manter o seu funcionamento e credibilidade. E nesse contexto, a segurança cibernética é fundamental na sustentação e no futuro de qualquer negócio.

Vamos juntos discutir as tendências de futuro das tecnologias e da segurança cibernética.

Date and Place

Tuesday, December 6, 2022

09h às 19h

UniRitter
Rua Orfanotrófio, 555 /
Alto Teresópolis - Porto Alegre - RS
IN-PERSON OR REMOTE ACCESS WITH ONLINE BROADCAST

Investment

Valores para participação online:
1 track: R$ 200 for R$ 125
2 tracks: R$ 360 for R$ 226
3 tracks: R$ 519 for R$ 324
* enjoy bigger discount until OCT/10,
see full table

Valores para participação online:
1 track: R$ 200 for R$ 160
2 tracks: R$ 360 for R$ 288
3 tracks: R$ 519 for R$ 417
* price valid until NOV/22,
see full table

Valores para participação online:
1 track: R$ 200
2 tracks: R$ 360
3 tracks: R$ 519
* price valid until DEC/08,
see full table

Valores para participação híbrida:
1 track: R$ 340 for R$ 250
2 tracks: R$ 614 for R$ 450
3 tracks: R$ 885 for R$ 650

Valores para participação híbrida:
1 track: R$ 340 for R$ 275
2 tracks: R$ 680 for R$ 496
3 tracks: R$ 1.020 for R$ 714

Valores para participação híbrida:
1 track: R$ 340
2 tracks: R$ 614
3 tracks: R$ 885

Schedule / Talks Time Zone: GMT-3

Programação Stadium:
Time Content
07:45 to 08:55 Recepção dos Participantes
08:45 to 09:45 Opening of the event and mini keynotes

Abertura do evento com Yara Mascarenhas e Bruno Souza com novidades e convidados muito especiais : Luis Leão - (Twilio) / Lucas Leung - (Oracle)

09:50 to 10:30

EVENT KEYNOTE

5 atitudes que impactarão seu futuro em TI

Yara Mascarenhas Hornos / Bruno Souza
Programação desta Trilha:
Time Content
10:35 to 10:50 Track opening by coordination

Here the coordinators introduce themselves and make an introduction to the track.

10:55 to 11:30

Um só número, uma só métrica. Como simplificamos a visão e gestão de vulnerabilidades no QuintoAndar.

Daniel Carlier

(online)

Um processo para gestão de vulnerabilidades deve, de maneira geral, possuir ferramentas automatizadas de segurança ou fluxos que permitam a identificação e cadastro de possíveis novas vulnerabilidades. No entanto, como saber se os achados da ferramenta A são mais críticos do que os da ferramenta B? Qual priorizar? Através da construção de uma única métrica que leva em consideração diversos fatores entregues pelas ferramentas, o time de Application Security do QuintoAndar solucionou esse problema e entrega para os desenvolvedores apenas um único número que traduz impacto, probabilidade de acontecer e priorização de forma simples.

11:40 to 12:15

CyberSecurity em ambientes remotos: como prevenir vazamento de informações de dentro da sua empresa?

Valéria Farias Schardosim Baptista

A segurança na maioria das vezes é vista como algo que precisamos focar com base em ataques externos. Mas com o cenário de trabalho híbrido ou remoto novos desafios se tornaram reais, como saber o que os colaboradores estão fazendo? Como medir o comportamento e ações a distância? Nessa apresentação trarei exemplos de como podemos analisar e mitigar esse tipo de problema.

12:20 to 13:20 Intervalo para almoço

An excelent opportunity for all people in the event to interact and exchange ideas. Collaborators, sponsoring and supporting companies, speakers and technical committeé.

13:30 to 13:40 Track opening by coordination

Here the coordinators introduce themselves and make an introduction to the track.

13:45 to 14:20

Capturando Dados Pessoais do Browser

Davi Mikael (Penegui) Cezar

Esta apresentação reuni uma forma de ataque visando explorar os dados do Browser, com o estudo da aplicação até a criação do malware que captura as senhas e cookies salvos no navegador. Este estudo tem o objetivo de mostrar como dados salvos no navegador não são tão seguros como aparentam ser e trazer a discussão sobre possíveis meios de melhorar essa segurança dos Browsers.

14:25 to 15:00

OSINT: Como a investigação em fontes abertas tem ajudado a proteger as empresas?

Evandro Figueiredo

Qualquer dado sobre uma empresa ou um(a) executivo(a), pode ser encontrado por meio de ferramentas online de fontes abertas, hoje em dia um hacker não quer derrubar suas barreiras de segurança, ele quer encontrar uma credencial vazada. Nesta apresentação, aprenda técnicas e ferramentas como exemplo Google Hacking para encontrar brechas de segurança, credenciais vazadas e técnicas usadas por engenheiros sociais para coleta de informações de um alvo.

15:10 to 16:10

Arrumando as malas e abrindo espaço para o futuro!

Gabriel Ferreira Ramos da Conceição / André Barreto / Danilo Regis / Meirylene Avelino
Painel de Discussão desta Trilha
16:20 to 16:50 Networking and Visiting Stands

Break to network and get to know the booths of the event.

17:00 to 17:35

Gestão de Acessos Privilegiados: Da implantação a quebra de paradigmas

Meirylene Avelino

Os ataques de hackers acontecem muito antes da invasão e de vulnerabilidades. Se gasta muito em implantações de ferramentas como firewalls, wafs, anti malwares e etc, porém pouco se fala sobre a proteção das identidades dos usuários, que são vetores cruciais para a proteção dos dados da empresa. Existem ferramentas que protegem essas identidades que possuem privilégios elevados, porém elas são vistas como prejudicial a performance diárias dos seus utilizadores. Muitas vezes essa característica é oriunda pela forma a qual a arquitetura de implantação dessas ferramentas são propostas.

17:45 to 18:20

Códigos HTTP na segurança cibernética - Muito mais do que seguir padrões: Um poderoso aliado no combate ao ciber crime.

André Barreto

Se você pensa que entender e seguir a padronização de códigos de retorno HTTP é apenas uma mera formalidade, então abra a mente e venha assistir essa palestra. Uma viagem por técnicas de ataque contra sistemas web e como as aplicações podem "falar" com sistemas de segurança através dos códigos HTTP, sinalizando anomalias, abusos, explorações e vazamento de informações, permitindo, assim, que ataques cibernéticos possam ser rapidamente identificados e neutralizados.

18:30 to 19:05

Monitoramento em runtime com eBPF

MARCUS VINICIUS Linhares de Lima

O Extended Berkeley Packet Filter (eBPF) é um recurso do Linux que permite monitoramento eficiente das funções do kernel. Sendo assim, tem implicações interessantes para a área de segurança. Nessa palestra irei abordar as capacidades do eBPF, bem como desenvolver programas eBPF e de como ele tem sido adotado pela comunidade para melhorar as estratégias de detecção de ataques em tempo de execução.

Programação da Stadium no final do dia.:
Time Content
19:15 to 19:50 Closing session

After the presentation of the results of the day, on the Stadium stage, many sweepstakes will close the day.

Schedule subject to change

Sponsors

Diamond




Apoio


Apoio Institucional


Patrocínio Trilha

Microsoft

Instituição Parceira

Uniritter

Realização