Em um mundo cada vez mais globalizado, conectado e dinâmico, a tecnologia tem sido a base para novas ideias que nos trazem facilidade e agilidade, transformando a forma como nosso mundo funciona.
Tão importante quanto criar novos recursos e funcionalidades, é manter o seu funcionamento e credibilidade. E nesse contexto, a segurança cibernética é fundamental na sustentação e no futuro de qualquer negócio.
Vamos juntos discutir as tendências de futuro das tecnologias e da segurança cibernética.
Terça-feira, 6 de Dezembro de 2022
09h às 19h
UniRitter
Rua Orfanotrófio, 555 /
Alto Teresópolis - Porto Alegre - RS
ACESSO PRESENCIAL OU REMOTO COM TRANSMISSÃO ONLINE
Valores para participação online:
1 trilha: de R$ 200 por R$ 125
2 trilhas: de R$ 360 por R$ 226
3 trilhas: de R$ 519 por R$ 324
* aproveite maior desconto até 10/10,
veja tabela completa
Valores para participação online:
1 trilha: de R$ 200 por R$ 160
2 trilhas: de R$ 360 por R$ 288
3 trilhas: de R$ 519 por R$ 417
* preço válido até 22/11,
veja tabela completa
Valores para participação online:
1 trilha: R$ 200
2 trilhas: R$ 360
3 trilhas: R$ 519
* preço válido até 08/12,
veja tabela completa
Valores para participação híbrida:
1 trilha: de R$ 340 por R$ 250
2 trilhas: de R$ 614 por R$ 450
3 trilhas: de R$ 885 por R$ 650
Valores para participação híbrida:
1 trilha: de R$ 340 por R$ 275
2 trilhas: de R$ 680 por R$ 496
3 trilhas: de R$ 1.020 por R$ 714
Valores para participação híbrida:
1 trilha: R$ 340
2 trilhas: R$ 614
3 trilhas: R$ 885
Horário | Conteúdo |
---|---|
07:45 às 08:55 | Recepção dos Participantes |
08:45 às 09:45 | Abertura do evento e mini keynotes |
09:50 às 10:30 |
KEYNOTE DO EVENTO |
Horário | Conteúdo |
---|---|
10:35 às 10:50 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
10:55 às 11:30 |
Um só número, uma só métrica. Como simplificamos a visão e gestão de vulnerabilidades no QuintoAndar.Daniel Carlier(online) Um processo para gestão de vulnerabilidades deve, de maneira geral, possuir ferramentas automatizadas de segurança ou fluxos que permitam a identificação e cadastro de possíveis novas vulnerabilidades. No entanto, como saber se os achados da ferramenta A são mais críticos do que os da ferramenta B? Qual priorizar? Através da construção de uma única métrica que leva em consideração diversos fatores entregues pelas ferramentas, o time de Application Security do QuintoAndar solucionou esse problema e entrega para os desenvolvedores apenas um único número que traduz impacto, probabilidade de acontecer e priorização de forma simples. |
11:40 às 12:15 |
CyberSecurity em ambientes remotos: como prevenir vazamento de informações de dentro da sua empresa?Valéria BaptistaA segurança na maioria das vezes é vista como algo que precisamos focar com base em ataques externos. Mas com o cenário de trabalho híbrido ou remoto novos desafios se tornaram reais, como saber o que os colaboradores estão fazendo? Como medir o comportamento e ações a distância? Nessa apresentação trarei exemplos de como podemos analisar e mitigar esse tipo de problema. |
12:20 às 13:20 |
Intervalo para almoço
Uma excelente oportunidade de todas as pessoas no evento interagirem e trocarem ideias, colaboradores, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores. |
13:30 às 13:40 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
13:45 às 14:20 |
Capturando Dados Pessoais do BrowserDavi Mikael (Penegui) CezarEsta apresentação reuni uma forma de ataque visando explorar os dados do Browser, com o estudo da aplicação até a criação do malware que captura as senhas e cookies salvos no navegador. Este estudo tem o objetivo de mostrar como dados salvos no navegador não são tão seguros como aparentam ser e trazer a discussão sobre possíveis meios de melhorar essa segurança dos Browsers. |
14:25 às 15:00 |
OSINT: Como a investigação em fontes abertas tem ajudado a proteger as empresas?Evandro FigueiredoQualquer dado sobre uma empresa ou um(a) executivo(a), pode ser encontrado por meio de ferramentas online de fontes abertas, hoje em dia um hacker não quer derrubar suas barreiras de segurança, ele quer encontrar uma credencial vazada. Nesta apresentação, aprenda técnicas e ferramentas como exemplo Google Hacking para encontrar brechas de segurança, credenciais vazadas e técnicas usadas por engenheiros sociais para coleta de informações de um alvo. |
15:10 às 16:10 |
Arrumando as malas e abrindo espaço para o futuro!Gabriel Ferreira Ramos da Conceição / André Barreto / Danilo Régis da Silva / Meirylene AvelinoPainel de Discussão desta Trilha
|
16:20 às 16:50 |
Networking e Visitação a Stands
Intervalo para fazer networking e conhecer os estandes do evento. |
17:00 às 17:35 |
Gestão de Acessos Privilegiados: Da implantação a quebra de paradigmasMeirylene AvelinoOs ataques de hackers acontecem muito antes da invasão e de vulnerabilidades. Se gasta muito em implantações de ferramentas como firewalls, wafs, anti malwares e etc, porém pouco se fala sobre a proteção das identidades dos usuários, que são vetores cruciais para a proteção dos dados da empresa. Existem ferramentas que protegem essas identidades que possuem privilégios elevados, porém elas são vistas como prejudicial a performance diárias dos seus utilizadores. Muitas vezes essa característica é oriunda pela forma a qual a arquitetura de implantação dessas ferramentas são propostas. |
17:45 às 18:20 |
![]() Códigos HTTP na segurança cibernética - Muito mais do que seguir padrões: Um poderoso aliado no combate ao ciber crime.André BarretoSe você pensa que entender e seguir a padronização de códigos de retorno HTTP é apenas uma mera formalidade, então abra a mente e venha assistir essa palestra. Uma viagem por técnicas de ataque contra sistemas web e como as aplicações podem "falar" com sistemas de segurança através dos códigos HTTP, sinalizando anomalias, abusos, explorações e vazamento de informações, permitindo, assim, que ataques cibernéticos possam ser rapidamente identificados e neutralizados. |
18:30 às 19:05 |
Monitoramento em runtime com eBPFMARCUS VINICIUS Linhares de LimaO Extended Berkeley Packet Filter (eBPF) é um recurso do Linux que permite monitoramento eficiente das funções do kernel. Sendo assim, tem implicações interessantes para a área de segurança. Nessa palestra irei abordar as capacidades do eBPF, bem como desenvolver programas eBPF e de como ele tem sido adotado pela comunidade para melhorar as estratégias de detecção de ataques em tempo de execução. |
Horário | Conteúdo |
---|---|
19:15 às 19:50 |
Encerramento
Após a apresentação de resultados do dia, no palco da Stadium, muitos sorteios fecharão o dia. |