Em um mundo cada vez mais globalizado, conectado e dinâmico, a tecnologia tem sido a base para novas ideias que nos trazem facilidade e agilidade, transformando a forma como nosso mundo funciona.
Tão importante quanto criar novos recursos e funcionalidades, é manter o seu funcionamento e credibilidade. E nesse contexto, a segurança cibernética é fundamental na sustentação e no futuro de qualquer negócio.
Vamos juntos discutir as tendências de futuro das tecnologias e da segurança cibernética.
Tuesday, December 6, 2022
09h às 19h
UniRitter
Rua Orfanotrófio, 555 /
Alto Teresópolis - Porto Alegre - RS
IN-PERSON OR REMOTE ACCESS WITH ONLINE BROADCAST
Valores para participação online:
1 track: R$ 200 for R$ 125
2 tracks: R$ 360 for R$ 226
3 tracks: R$ 519 for R$ 324
* enjoy bigger discount until OCT/10,
see full table
Valores para participação online:
1 track: R$ 200 for R$ 160
2 tracks: R$ 360 for R$ 288
3 tracks: R$ 519 for R$ 417
* price valid until NOV/22,
see full table
Valores para participação online:
1 track: R$ 200
2 tracks: R$ 360
3 tracks: R$ 519
* price valid until DEC/08,
see full table
Valores para participação híbrida:
1 track: R$ 340 for R$ 250
2 tracks: R$ 614 for R$ 450
3 tracks: R$ 885 for R$ 650
Valores para participação híbrida:
1 track: R$ 340 for R$ 275
2 tracks: R$ 680 for R$ 496
3 tracks: R$ 1.020 for R$ 714
Valores para participação híbrida:
1 track: R$ 340
2 tracks: R$ 614
3 tracks: R$ 885
Time | Content |
---|---|
07:45 to 08:55 | Recepção dos Participantes |
08:45 to 09:45 |
Opening of the event and mini keynotes
Abertura do evento com Yara Mascarenhas e Bruno Souza com novidades e convidados muito especiais : Luis Leão - (Twilio) / Lucas Leung - (Oracle) |
09:50 to 10:30 |
EVENT KEYNOTE |
Time | Content |
---|---|
10:35 to 10:50 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
10:55 to 11:30 |
Um só número, uma só métrica. Como simplificamos a visão e gestão de vulnerabilidades no QuintoAndar.Daniel Carlier(online) Um processo para gestão de vulnerabilidades deve, de maneira geral, possuir ferramentas automatizadas de segurança ou fluxos que permitam a identificação e cadastro de possíveis novas vulnerabilidades. No entanto, como saber se os achados da ferramenta A são mais críticos do que os da ferramenta B? Qual priorizar? Através da construção de uma única métrica que leva em consideração diversos fatores entregues pelas ferramentas, o time de Application Security do QuintoAndar solucionou esse problema e entrega para os desenvolvedores apenas um único número que traduz impacto, probabilidade de acontecer e priorização de forma simples. |
11:40 to 12:15 |
CyberSecurity em ambientes remotos: como prevenir vazamento de informações de dentro da sua empresa?Valéria BaptistaA segurança na maioria das vezes é vista como algo que precisamos focar com base em ataques externos. Mas com o cenário de trabalho híbrido ou remoto novos desafios se tornaram reais, como saber o que os colaboradores estão fazendo? Como medir o comportamento e ações a distância? Nessa apresentação trarei exemplos de como podemos analisar e mitigar esse tipo de problema. |
12:20 to 13:20 |
Intervalo para almoço
An excelent opportunity for all people in the event to interact and exchange ideas. Collaborators, sponsoring and supporting companies, speakers and technical committeé. |
13:30 to 13:40 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
13:45 to 14:20 |
Capturando Dados Pessoais do BrowserDavi Mikael Cezar (Penegui)Esta apresentação reuni uma forma de ataque visando explorar os dados do Browser, com o estudo da aplicação até a criação do malware que captura as senhas e cookies salvos no navegador. Este estudo tem o objetivo de mostrar como dados salvos no navegador não são tão seguros como aparentam ser e trazer a discussão sobre possíveis meios de melhorar essa segurança dos Browsers. |
14:25 to 15:00 |
OSINT: Como a investigação em fontes abertas tem ajudado a proteger as empresas?Evandro FigueiredoQualquer dado sobre uma empresa ou um(a) executivo(a), pode ser encontrado por meio de ferramentas online de fontes abertas, hoje em dia um hacker não quer derrubar suas barreiras de segurança, ele quer encontrar uma credencial vazada. Nesta apresentação, aprenda técnicas e ferramentas como exemplo Google Hacking para encontrar brechas de segurança, credenciais vazadas e técnicas usadas por engenheiros sociais para coleta de informações de um alvo. |
15:10 to 16:10 |
Arrumando as malas e abrindo espaço para o futuro!Gabriel Ferreira / André Barreto / Danilo Régis Silva / Meirylene AvelinoPainel de Discussão desta Trilha
|
16:20 to 16:50 |
Networking and Visiting Stands
Break to network and get to know the booths of the event. |
17:00 to 17:35 |
Gestão de Acessos Privilegiados: Da implantação a quebra de paradigmasMeirylene AvelinoOs ataques de hackers acontecem muito antes da invasão e de vulnerabilidades. Se gasta muito em implantações de ferramentas como firewalls, wafs, anti malwares e etc, porém pouco se fala sobre a proteção das identidades dos usuários, que são vetores cruciais para a proteção dos dados da empresa. Existem ferramentas que protegem essas identidades que possuem privilégios elevados, porém elas são vistas como prejudicial a performance diárias dos seus utilizadores. Muitas vezes essa característica é oriunda pela forma a qual a arquitetura de implantação dessas ferramentas são propostas. |
17:45 to 18:20 |
![]() Códigos HTTP na segurança cibernética - Muito mais do que seguir padrões: Um poderoso aliado no combate ao ciber crime.André BarretoSe você pensa que entender e seguir a padronização de códigos de retorno HTTP é apenas uma mera formalidade, então abra a mente e venha assistir essa palestra. Uma viagem por técnicas de ataque contra sistemas web e como as aplicações podem "falar" com sistemas de segurança através dos códigos HTTP, sinalizando anomalias, abusos, explorações e vazamento de informações, permitindo, assim, que ataques cibernéticos possam ser rapidamente identificados e neutralizados. |
18:30 to 19:05 |
Monitoramento em runtime com eBPFMARCUS VINICIUS Linhares de LimaO Extended Berkeley Packet Filter (eBPF) é um recurso do Linux que permite monitoramento eficiente das funções do kernel. Sendo assim, tem implicações interessantes para a área de segurança. Nessa palestra irei abordar as capacidades do eBPF, bem como desenvolver programas eBPF e de como ele tem sido adotado pela comunidade para melhorar as estratégias de detecção de ataques em tempo de execução. |
Time | Content |
---|---|
19:15 to 19:50 |
Closing session
After the presentation of the results of the day, on the Stadium stage, many sweepstakes will close the day. |